Está en la página 1de 19

DELITOS INFORMATICOS

LEYDER OSORIO G.
DEISY GONZALES
11.2

AGUSTIN GARCIA YEPES

INSTITUCION EDUCATIVA
MARIA MONTESSORI
MEDELLIN
2009
INTRODUCCION

 El objetivo de este trabajo es de dar a


conocer lo importante que es este tema para
nosotros los usuarios
 Este trabajo se hizo también con el propósito
de sacar una buena nota en el área de
informática y así sacar los puntos necesarios
tanto para el periodo como para el año
DELITOS
INFORMATICOS EN
.

COLOMBIA
Son aquellos actos delictivos realizados con el
uso de computadoras o medios electrónicos
Son los delitos en que los medios tecnológicos
o son el método o medio comisivo, o el fin de la
conducta delictiva.
LEY SOBRE DELITOS INFORMATICOS
EN COLOMBIA

 El Código Penal Colombiano expedido con la Ley 599 de 2000,


no hace referencia expresa a los delitos informáticos como tales;
no obstante, en varias de sus normas recoge conductas que
podrían entenderse incorporadas al concepto que la doctrina ha
elaborado a este respecto.
concepto de "delito
informático"
comprende tanto aquellas conductas que recaen
sobre herramientas informáticas propiamente tales,
llámense programas, ordenadores, etc.; como
aquellas que valiéndose de estos medios lesionan
otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública,
etc.
El profesor Francisco Bueno Aruz,
citando al profesor Davara, define el
delito informático como:

 "la realización de una acción que, reuniendo las


características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático o
vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software". (...)

TIPO DE SANCIONES

 El proyecto de ley establece que estos


crímenes tendrán penas de prisión de 4 a 8
años para los delincuentes informáticos y
multas de 100 a 1.000 salarios mínimos
mensuales, es decir de 46,1 a 461,5 millones
de pesos.
Acceso abusivo a un sistema
informático.
 Será sancionado quien sin autorización
acceda a un sistema informático protegido o
se mantenga dentro del mismo en contra de
la voluntad de quien tenga el legítimo
derecho a excluirlo.
Obstaculización ilegítima de sistema
informático o red de
telecomunicación . impida u obstaculice el
 Se penalizará a quien

funcionamiento o el acceso normal a un


sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones.
Daño informático.

 Se sancionará a quien, sin estar facultado


para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus
partes o componentes lógicos.
Uso de software malicioso.

 El proyecto de ley señala que serán


castigadas las personas que, sin estar
facultadas para ello, produzcan, trafiquen,
adquieran, distribuyan, vendan, envíen,
introduzcan o extraigan del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos.
Violación de datos
personales.
 Este delito cobijará a quienes, sin estar
facultados para ello, con provecho propio o
de un tercero, obtengan, compilen,
sustraigan, ofrezcan, vendan, intercambien,
envíen, compren, intercepten, divulguen,
modifiquen o empleen códigos personales,
datos personales contenidos en ficheros,
archivos, bases de datos o medios
semejantes.
Suplantación de sitios web
para capturar datos
personales.
Será sancionado quien, con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas
emergentes. También quien modifique el sistema de
resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con
pena más grave.
formas
 Los delitos informáticos se manifiestan en dos sentidos: como
delitos de resultado y como delitos de medio.
 El primer grupo se refiere a conductas que vulneran los sistemas
que utilizan tecnologías de información, es decir, que lesionan el
bien jurídico constituido por la información que los sistemas
contienen, procesan, resguardan y transmiten, puesto que la
información no es más que el bien que subyace en ellos.
 El segundo grupo, correspondiente a los delitos informáticos de
medio, recoge las conductas que se valen del uso de las
tecnologías de información para atentar contra bienes jurídicos
distintos de la información contenida y tratada en sistemas
automatizados, esto es, bienes como la propiedad, la privacidad de
las personas o el orden económico. Lo que distingue a este grupo
de delitos informáticos es la utilización de las tecnologías de
información como único medio de comisión posible -o como medio
extremadamente ventajoso en relación con cualquier otro- para
vulnerar el bien jurídico objeto de protección penal.
Sujetos activos y pasivos
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo
de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a
información de carácter sensible.
 En algunos casos la motivación del delito
ínformático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades del
delincuente en ese campo.
CARACTERÍSTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en


muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
EJEMPLOS

 Estafas electrónicas
 "Pesca" u "olfateo" de claves secretas
 Fraude
 Blanqueo de dinero
 Interceptación de e-mail
 Infracción del Copyright de bases de
datos
CONCLUSIONES

 Todos nosotros debemos naprender a no


meternos a paginas no combenientes
 Tratar de avisar a mucha gente lo
mimportante y delicado que es este tema
CIBERGRAFIA

 WWW.MINHACIENDA.GOV
 WWW.WIKIPEDIA.ORG
 WWW.MONOGRAFIAS.COM

También podría gustarte