Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COLOMBIA
TABLA DE CONTENIDO
1. INTRODUCCION
2. ¿DEFINICIONES DE DELITOS INFORMATICOS?
!
"
#$
11. LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
12. CONTINUACIÓN LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
13. LEYES ESPECIFICAS DEL CÓDIGO PENAS
#
#
¿DEFINICIONES DE DELITOS
INFORMATICOS?
delitos informáticos" son todos aquellas
conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático.
El delito Informático implica actividades
criminales que un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que
el uso indebido de las computadoras es lo que
ha propiciado la necesidad de regulación por
parte del derecho.
rirus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos
de protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los
mismos, siempre y cuando, los datos o sistemas informáticos formen parte
de la comisión del delito, a saber:
Las v vv.
Los delitos de
%&'
v
v.
Los delitos relativos a la &'
%
''
& (
'.
'vv (v(, el derecho a la propia imagen y la
inviolabilidad de domicilio.
'v
': Calumnias e injurias.
Las vv.
Las ('v
(v
(
(
'
. Incluye de forma expresa la
defraudación en telecomunicaciones.
Los (v
. se impondrá al que por cualquier medio destruya, altere, inutilice
o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos´.
Los (
'v
v ' v(
%v
(
'. Aquí se encontraría
incluida la publicidad engañosa que se publique o difunda por Internet,
siempre y cuando se hagan alegaciones falsas
´
(
v' v
El proyecto de ley señala que serán castigadas las personas que, sin
estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o
extraigan del territorio nacional software malicioso u otros programas de computación de efectos
dañinos.
´
v ((v
&'
v Este delito cobijará a quienes, sin estar facultados para ello, con
provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien,
envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes.
´
&vv (
&v'v v&
'v'(v
&'
v Será sancionado quien, con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
LEYES ESPECIFICAS DEL
CÓDIGO PENAS
Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter
personal mensajes de correo electrónico. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u
otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte
informático.
Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores
Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen
daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.
Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas.
Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar
competencia desleal. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de
hacking para descubrir secretos de empresa.
Artículo 248.2: Estafas como consecuencia de alguna manipulación informática.
Ejemplo: Compras fraudulentas a través de Internet. rentas fraudulentas a través de Internet Fraudes en banca electrónica usurpando
identidad de víctima.
Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a
300,5¼.
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho más
de 300,5¼
Artículo270: La copia no autorizada de programas de ordenador o de música.
Ejemplo: renta a través de Internet de copias de Software o de CD's conteniendo películas o música.
Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente.
Ejemplo: renta en Internet de copias ilegales o productos piratas.
CIBERGRAFÍA
http://www.acis.org.co/index.php?id=456
http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley-
proteccion-de-la-informacion-y-de-los-datos/
http://inspector.telepolis.com/cgi-
bin/web/DISTRITODOCrIEW?url=/1578/doc/leyes/Leyes.htm
http://www.eltiempo.com/enter/internet/home/cibercriminales-pagaran-sus-
delitos-con-carcel-en-colombia_4718355-1