SlideShare uma empresa Scribd logo
1 de 13
DELITOS INFORMATICOS
DEFINICIONES 
 "delitos informáticos" son todos aquellas 
conductas ilícitas susceptibles de ser 
sancionadas por el derecho penal, que hacen 
uso indebido de cualquier medio 
Informático. 
 El delito Informático implica actividades 
criminales que un primer momento los países 
han tratado de encuadrar en figuras típicas 
de carácter tradicional, tales como robo, 
hurto, fraudes, falsificaciones, perjuicios, 
estafa, sabotaje, etc., sin embargo, debe 
destacarse que el uso indebido de las 
computadoras es lo que ha propiciado la 
necesidad de regulación por parte del
CLASIFICACION 
 Se han clasificado los delitos informáticos 
en base a dos criterios: 
como instrumento o medio 
como fin u objetivo .
COMO INSTRUMENTO 
 Como instrumento o medio: Se tienen a las 
conductas criminógenas que se valen de las 
computadoras como método, medio, o símbolo 
en la comisión del ilícito. 
 Conductas criminógenas en donde los individuos 
utilizan métodos electrónicos para llegar a un 
resultado ilícito 
 Conductas criminógenas en donde para realizar 
un delito utilizan una computadora como medio 
o símbolo
COMO FIN 
 Como fin u objetivo: En ésta categoría se 
enmarcan las conductas criminógenas que van 
dirigidas en contra de la computadora, 
accesorios o programas como entidad física. 
 conductas criminógenas dirigidas contra la 
entidad física del objeto o máquina electrónica 
o su material con objeto de dañarla.
TIPOS DE DELITOS 
INFORMATICOS 
RECONOCIDOS POR LA ONU 
 FRAUDES COMETIDOS MEDIANTE MANIPULACION DE 
COMPUTADORAS: 
 FALSIFICACIONES INFORMATICAS: 
 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS 
COMPUTARIZADOS 
 ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS 
INFORMATICOS. 
 REPRODUCCION NO AUTORIZADA DE PROGRAMAS 
INFORMATICOS
PARTES IMPLICADAS 
 SUJETO ACTIVO 
 SUJETO PASIVO
SUJETO ACTIVO 
 los sujetos activos tienen habilidades para 
el manejo de los sistemas informáticos y 
generalmente por su situación laboral se 
encuentran en lugares estratégicos donde 
se maneja información de carácter sensible, 
o bien son hábiles en el uso de los sistemas 
informatizados, aún cuando en muchos de 
los casos, no desarrollen actividades 
laborales que faciliten la comisión de este 
tipo de delitos.
SUJETO PASIVO 
 En primer término tenemos que distinguir 
que el sujeto pasivo o víctima del delito es 
el ente sobre el cual recae la conducta de 
acción u omisión que realiza el sujeto activo, 
y en el caso de los "delitos informáticos", 
mediante él podemos conocer los diferentes 
ilícitos que cometen los delincuentes 
informáticos, que generalmente son 
descubiertos casuísticamente debido al 
desconocimiento del modus operandi.
TIPOS DE DELITOS 
 Virus 
 Gusanos 
 Bomba lógica o cronológica 
 Sabotaje informático 
 Piratas informáticos o hackers 
 Acceso no autorizado a sistemas o servicios 
 Reproducción no autorizada de programas 
informáticos de protección legal 
 Manipulación de datos de entrada y/o salida 
 Manipulación de programas 
 Fraude efectuado por manipulación 
informática
LEGISLACION 
1. Aproximación al concepto de "Delito 
Informático" 
El Código Penal Colombiano expedido con la 
Ley 599 de 2000, no hace referencia 
expresa a los delitos informáticos como 
tales; no obstante, en varias de sus normas 
recoge conductas que podrían entenderse 
incorporadas al concepto que la doctrina ha 
elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 
de 1999 y su decreto reglamentario 1747 
de 2000, se reconoció fuerza probatoria 
como documentos a los mensajes de datos. 
El artículo 10º de la Ley 527/99 regla: 
 "Los mensajes de datos serán admisibles 
como medios de prueba y su fuerza 
probatoria es la otorgada en las 
disposiciones del Capítulo VIII del Título 
XIII, Sección Tercera, Libro Segundo del 
Código de procedimiento Civil.
 Artículo 269D: DAÑO INFORMÁTICO. El que, sin 
estar facultado para ello, destruya, dañe, borre, 
deteriore, altere o suprima datos informáticos, o 
un sistema de tratamiento de información o sus 
partes o componentes lógicos, incurrirá en pena 
de prisión de cuarenta y ocho (48) a noventa y 
seis (96) meses y en multa de 100 a 1000 
salarios mínimos legales mensuales vigentes.

Mais conteúdo relacionado

Mais procurados

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpamela
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
D Informaticos
D  InformaticosD  Informaticos
D InformaticosdaleskaDLK
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetonesMarcos Moyetones
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 

Mais procurados (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 

Semelhante a Delitos informáticos: definiciones, clasificaciones y tipos según la legislación colombiana

DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICAVale Lore
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 

Semelhante a Delitos informáticos: definiciones, clasificaciones y tipos según la legislación colombiana (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 

Mais de Gissgur G R

Grupos de asignaturas
Grupos de asignaturasGrupos de asignaturas
Grupos de asignaturasGissgur G R
 
Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Gissgur G R
 
Sistemas operativos evolucion
Sistemas operativos evolucionSistemas operativos evolucion
Sistemas operativos evolucionGissgur G R
 
CODIGO EJECUTABLE
CODIGO EJECUTABLECODIGO EJECUTABLE
CODIGO EJECUTABLEGissgur G R
 
Tics en ecuador Giss
Tics en ecuador GissTics en ecuador Giss
Tics en ecuador GissGissgur G R
 

Mais de Gissgur G R (7)

Grupos de asignaturas
Grupos de asignaturasGrupos de asignaturas
Grupos de asignaturas
 
Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Sistemas operativos evolucion
Sistemas operativos evolucionSistemas operativos evolucion
Sistemas operativos evolucion
 
CODIGO EJECUTABLE
CODIGO EJECUTABLECODIGO EJECUTABLE
CODIGO EJECUTABLE
 
Tics en ecuador Giss
Tics en ecuador GissTics en ecuador Giss
Tics en ecuador Giss
 
manual de pc
manual de pcmanual de pc
manual de pc
 

Último

Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfAsol7
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos documminipuw
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfandrea Varela
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresKengYoshiIngaOchoa1
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaCamilaIsabelaRodrigu
 
Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizingagbhuizinga2000
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadDiosymarSuarez
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaJosAntonioFloresQuis
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfitssmalexa
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoThaisAymeeTacucheBen
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadratc070603hmcmrha7
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxMarcosAlvarezSalinas
 
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxDanielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxaurorialfonzo6
 
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital  (1).pdf, para estudiantes de nivel basicoLibro DIBUJO I digital  (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basicoJOSE645741
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfduf110205
 
Revista_de_Bioarquitectura_y_Construccio.pdf
Revista_de_Bioarquitectura_y_Construccio.pdfRevista_de_Bioarquitectura_y_Construccio.pdf
Revista_de_Bioarquitectura_y_Construccio.pdfANGELEMMANUELALBAAPA
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAPjuanrincon129309
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezRosibelVictoriaVelas
 

Último (20)

Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdf
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos docum
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historia
 
Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizinga
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la Modernidad
 
Diseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzadaDiseño y análisis de vigas doblemente reforzada
Diseño y análisis de vigas doblemente reforzada
 
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf triptico
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptx
 
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptxDanielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
Danielarora Martinez 31061614 ARQUITECTURA GRIEGA.pptx
 
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital  (1).pdf, para estudiantes de nivel basicoLibro DIBUJO I digital  (1).pdf, para estudiantes de nivel basico
Libro DIBUJO I digital (1).pdf, para estudiantes de nivel basico
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdf
 
Revista_de_Bioarquitectura_y_Construccio.pdf
Revista_de_Bioarquitectura_y_Construccio.pdfRevista_de_Bioarquitectura_y_Construccio.pdf
Revista_de_Bioarquitectura_y_Construccio.pdf
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAP
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
 

Delitos informáticos: definiciones, clasificaciones y tipos según la legislación colombiana

  • 2. DEFINICIONES  "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del
  • 3. CLASIFICACION  Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .
  • 4. COMO INSTRUMENTO  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 5. COMO FIN  Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 6. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA ONU  FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:  FALSIFICACIONES INFORMATICAS:  DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS  ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS INFORMATICOS.  REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS
  • 7. PARTES IMPLICADAS  SUJETO ACTIVO  SUJETO PASIVO
  • 8. SUJETO ACTIVO  los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 9. SUJETO PASIVO  En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
  • 10. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática
  • 11. LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 12.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 13.  Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.