Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Penla Info Termninado
Penla Info Termninado
; https://uniagraria.janium.net/ja
QUE ES DELITO INFORMÁTICO?
crimen electrónico, o bien ilícito digitales, el término genérico para aquellas operaciones
ilícitas realizadas por medio deL Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.(CONCEPTO GENÉRICO)
SIN EMBARGO LAS CATEGORÍAS SON MÁS COMPLEJAS POR EL MOTIVO QUE PUEDEN INCLUIR
ILÍCITOS TRADICIONALES COMO:
1. ROBO
2. CHANTAJE
3. MALVERSACIÓN DE CAUDALES PÚBLICOS
CABE ACLARAR QUE EXISTEN HERRAMIENTAS QUE BUSCAN INFRINGIR EN ÁMBITO
INFORMÁTICO
EJEMPLO
VIOLACION A DERECHOS DE AUTOR, PORNOFRAFIA INFANTIL , MAL USO DE ARTEFACTOS
EL ESTADO COLOMBIANO A TRAVÉS DE POLÍTICAS PUBLICAS Y
INNOVACIÓN BUSCA TENER CONVENIOS CON LAS EMPRESAS Y
IMPLEMENTACIÓN DE SISTEMA INFORMÁTICOS CON AYUDA DEL CTI
(CUERPO DE INVESTIGACIÓN) PARA LA PUESTA ESTRUCTURACIÓN Y PUESTA
EN MARCHA DE SISTEMAS INFORMÁTICOS
https://uniagraria.janium.net/janium-bin/pdfview
.pl?Id=20190924120830&r=15153&t=p
Historia de los delitos informáticos
en Colombia
2001 convenio de Mientras Colombia quiere regular gobierno expide primer decreto el cual fue
BUDAPEST
e Ley No. 042 de La cual busca modificar algunos tipos penales regulados en el
2007 capítulo
VII del Código Penal relativos a la "Violación a la intimidad,
reserva e interceptación de comunicaciones"
Ley No. 123 Se creó el bien jurídico de la protección a la información luego de
de 2007 Cámara audiencia se creó la necesidad de crear un capítulo especial
uniendo las propuestas
Capítulo vii bis destinado, esencialmente, a la salvaguarda de la información y
los datos tomando en cuenta en convenio DE BUDAPEST
QUE ES EL CONVENIO DE BUDAPEST
QUE ES EL CONVENIO
DE BUDAPEST EN QUE SON DATOS
CUANTO INFORMÁTICOS?
teRMINOLOGIA
toda entidad pública o privada que ofrezca a los usuarios de sus servicios la
posibilidad de comunicar por medio de un sistema informático,
CAPÍTULO PRIMERO
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de
los sistemas informáticos
Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte
a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho http://www.pens
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos amientopenal.c
om.ar/system/fil
legales mensuales vigentes. es/2014/04/doct
rina38751.pdf
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes.
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
ARTÍCULO 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA.
Las penas imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
ingredientes
● en cuanto se refiere al comportamiento antijurídico y al
referido objeto sobre el que recae la acción prohibida, efectúa un reenvío normativo
al tipo base de hurto (artículo 239 de la Ley 599 de 2000) y a la disposición que lo
califica (canon 240 ejusdem) para determinar la sanción imponible».
ARTÍCULO 269J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento
veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción
se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión
del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales
mensuales, la sanción allí señalada se incrementará en la mitad.
http://es.presidencia.gov.co/normativa/normativa/LEY%201928%2
0DEL%2024%20DE%20JULIO%20DE%202018.pdf
Definiciones
http://www.cortesuprema.gov.co/corte/wp-content/uploads/rela
torias/pe/b1mar2015/SP1245-2015.pdf
https://uniagraria.janium.net/janium-bin/pdfview.pl?Id=201909241
20830&r=15153&t=p