Está en la página 1de 25

Delitos informáticos

CAPÍTULO VII BIS SE CREA EL BIEN JURÍDICO


E LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS"
glosario de delitos informáticos

claves programáticas espías:conocido como troyanos o software espías


,maliciosos que sirven para sustraer información de forma física o suplantar
una persona frente un banco

CONTENIDO OBSCENO U OFENSIVO: puede ser contenido ofensivo . no


tiene normatividad sino que se regula de pais en pais . algunos países
regulan temas como racismo entre otros

CRACKERS: Persona que se salta las medidas de seguridad de un sistema


informático sin estar autorizado

; https://uniagraria.janium.net/ja
QUE ES DELITO INFORMÁTICO?
crimen electrónico, o bien ilícito digitales, el término genérico para aquellas operaciones
ilícitas realizadas por medio deL Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.(CONCEPTO GENÉRICO)
SIN EMBARGO LAS CATEGORÍAS SON MÁS COMPLEJAS POR EL MOTIVO QUE PUEDEN INCLUIR
ILÍCITOS TRADICIONALES COMO:
1. ROBO
2. CHANTAJE
3. MALVERSACIÓN DE CAUDALES PÚBLICOS
CABE ACLARAR QUE EXISTEN HERRAMIENTAS QUE BUSCAN INFRINGIR EN ÁMBITO
INFORMÁTICO
EJEMPLO
VIOLACION A DERECHOS DE AUTOR, PORNOFRAFIA INFANTIL , MAL USO DE ARTEFACTOS
EL ESTADO COLOMBIANO A TRAVÉS DE POLÍTICAS PUBLICAS Y
INNOVACIÓN BUSCA TENER CONVENIOS CON LAS EMPRESAS Y
IMPLEMENTACIÓN DE SISTEMA INFORMÁTICOS CON AYUDA DEL CTI
(CUERPO DE INVESTIGACIÓN) PARA LA PUESTA ESTRUCTURACIÓN Y PUESTA
EN MARCHA DE SISTEMAS INFORMÁTICOS

DELITOS EN COLOMBIA COMUNES 1. Estafas a través de


subastas en línea
2. FRAUDE INFORMÁTICO
3. PORNOGRAFIA
INFANTIL
4. HACKTIVISTA
5. HOSTIGAMIENTO Y
ACOSO
6. SPAM
LOS DELITOS COMUNES Y LOS DELITOS INFORMÁTICOS

¿Cuál es la diferencia entre delito informático y delito clásico


realizado a través de medios electrónicos?
El delito informático es la conducta que vulnera la información y el dato
privado, mientras que el delito clásico informático se entiende como el ilícito
consumado a través de medios electrónicos
¿Una amenaza vía e-mail es un delito informático?
.No. En caso de que se pida dinero sería extorsión que se hace por medios
electrónicos, pero no es un delito informático. Es como si se hiciera esa
misma amenaza por medio de una nota, una llamada, o cualquier otro
medio. Eso no es extorsión informática, es una extorsión clásica donde se
usan los medios electrónicos para masificar la
¿La piratería es considerada delito informático?
Este es un delito de violación a la propiedad intelectual, no es un
delito informático. Este es un ilícito que se consuma a través de medios
electrónicos. Aquí no hay vulneración de la información, porque lo que se
están protegiendo los derechos morales e intelectuales

https://uniagraria.janium.net/janium-bin/pdfview
.pl?Id=20190924120830&r=15153&t=p
Historia de los delitos informáticos
en Colombia
2001 convenio de Mientras Colombia quiere regular gobierno expide primer decreto el cual fue
BUDAPEST

e Ley No. 042 de La cual busca modificar algunos tipos penales regulados en el
2007 capítulo
VII del Código Penal relativos a la "Violación a la intimidad,
reserva e interceptación de comunicaciones"
Ley No. 123 Se creó el bien jurídico de la protección a la información luego de
de 2007 Cámara audiencia se creó la necesidad de crear un capítulo especial
uniendo las propuestas
Capítulo vii bis destinado, esencialmente, a la salvaguarda de la información y
los datos tomando en cuenta en convenio DE BUDAPEST
QUE ES EL CONVENIO DE BUDAPEST

Es una política criminal internacional para una


unión y colaboración de leyes para el
correcto prevención y judicialización de
delitos informáticos provocados por la
profunda evolución y profundización
QUE ES SISTEMA
INFORMÁTICO?

QUE ES EL CONVENIO
DE BUDAPEST EN QUE SON DATOS
CUANTO INFORMÁTICOS?
teRMINOLOGIA

QUE SON DATOS


SOBRE EL TRÁFICO
¿QUE ES SISTEMA INFORMÁTICO?

Para este convenio se dice que : todo dispositivo


aislado o conjunto de dispositivos interconectados o
relacionados siempre que uno o varios de ellos
permitan el tratamiento automatizado de datos en
ejecución de un programa
DATOS SOBRE EL TRÁFICO

Se entenderá cualesquiera datos informáticos


relativos a una comunicación por medio de un
sistema informático, generados por un sistema
informático como elemento de la cadena de
comunicación, que ) indiquen el origen, destino,
ruta, hora, fecha, tamaño y duración de la
comunicación o el tipo de servicio subyacente
¿Que son datos
informáticos?
se entenderá cualquier representación de hechos, información o conceptos
de una forma que permita el tratamiento informático, incluido un programa
diseñado para que un sistema informático ejecute una función

POR PROVEEDOR SE ENTENDERÁ

toda entidad pública o privada que ofrezca a los usuarios de sus servicios la
posibilidad de comunicar por medio de un sistema informático,

cualquier otra entidad que procese o abandone datos informáticos para


dicho servicio de comunicación o para los usuarios de ese servicio;
;
DIVISION DEL TÍTULO VII BIS

CAPÍTULO PRIMERO
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de
los sistemas informáticos
Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte
a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho http://www.pens

(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos amientopenal.c
om.ar/system/fil
legales mensuales vigentes. es/2014/04/doct
rina38751.pdf

EJEMPLO ; (ingreso en cuentas de e-mail ajenas)

SUJETO ACTIVO; cualquier persona , no tiene que ser un hacker o cracker

El objeto jurídico del tipo penal de acceso abusivo a sistema informático


consiste en proteger, en concreto, el derecho o facultad de control del
titular sobre la integridad y seguridad del sistema informático 30, el derecho
personalísimo a la autodeterminación informática
Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN

el que, sin estar facultado para ello, impida u obstaculice el funcionamiento o


El

el acceso normal a un sistema informático, a los datos informáticos allí


contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.nta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado
con una pena mayor.
los hombres he instalado varios equipos en la central remota que permitían habilitar 30 líneas
telefónicas clandestinas que eran utilizadas para realizar llamadas a diferentes países del mundo,
entre ellas, Marruecos, Chile, Ecuador y el Salvador, causando importantes pérdidas económicas y
tecnológicas.
A RTÍCULO 269C. INTERCEPTACIÓN DE DATOS
INFORMÁTICOS

El que, sin orden judicial previa intercepte datos informáticos en su


origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático
que los transporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.

ejemplo wikileaks Julian Assange


ARTÍCULO 269D. DAÑO INFORMÁTICO

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ARTÍCULO 269E. USO DE SOFTWARE MALICIOSO.


El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del territorio nacional software malicioso
u otros programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269F. VIOLACIÓN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTÍCULO 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de


dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
ARTÍCULO 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA.

Las penas imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u


oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o


por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de


otro.
CAPÍTULO II.

DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES.

ARTÍCULO 269I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

El que, superando medidas de seguridad informáticas, realice la conducta


señalada en el artículo 239 manipulando un sistema informático, una red de
sistema electrónico, telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo 240 de este Código

ingredientes
● en cuanto se refiere al comportamiento antijurídico y al
referido objeto sobre el que recae la acción prohibida, efectúa un reenvío normativo
al tipo base de hurto (artículo 239 de la Ley 599 de 2000) y a la disposición que lo
califica (canon 240 ejusdem) para determinar la sanción imponible».
ARTÍCULO 269J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento
veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción
se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión
del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales
mensuales, la sanción allí señalada se incrementará en la mitad.
http://es.presidencia.gov.co/normativa/normativa/LEY%201928%2
0DEL%2024%20DE%20JULIO%20DE%202018.pdf

Definiciones
http://www.cortesuprema.gov.co/corte/wp-content/uploads/rela
torias/pe/b1mar2015/SP1245-2015.pdf

https://uniagraria.janium.net/janium-bin/pdfview.pl?Id=201909241
20830&r=15153&t=p

También podría gustarte