You are on page 1of 18

DELITOS

INFORMATICOS
AGUSTIN YEPES
INFORMATICA

SNEIDER RENDON V.
OMAR SALGADO
10°2

I.E.M.M
2009
INTRODUCCION
 En el siguiente trabajo nos
enteraremos de los diferentes
delitos que se comente, a través de
la informática.
 Las diferentes sanciones entre otras.
DEFINICIONES
 "delitos informáticos" son todos
aquellas conductas ilícitas
susceptibles de ser sancionadas por
el derecho penal, que hacen uso
indebido de cualquier medio
Informático.
 El delito Informático implica
actividades criminales que un primer
momento los países han tratado de
encuadrar en figuras típicas de
carácter tradicional, tales como robo,
DEFINICION DEL CODIGO
PENAL COLOMBIANO
"delito informático" puede
comprender tanto aquellas
conductas que recaen sobre
herramientas informáticas
propiamente tales, llámense
programas, ordenadores, etc.; como
aquellas que valiéndose de estos
medios lesionan otros intereses
jurídicamente tutelados como son la
intimidad, el patrimonio económico,
CLASIFICACION

 Se han clasificado los delitos


informáticos en base a dos
criterios:

como instrumento o medio


como fin u objetivo .
COMO
INSTRUMENTO
 Como instrumento o medio: Se tienen a
las conductas criminógenas que se
valen de las computadoras como
método, medio, o símbolo en la
comisión del ilícito.
 Conductas criminógenas en donde los
individuos utilizan métodos electrónicos
para llegar a un resultado ilícito
 Conductas criminógenas en donde para
realizar un delito utilizan una
computadora como medio o símbolo
EJEMPLO
 Las computadoras pueden utilizarse
también pare efectuar falsificaciones de
documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos
láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias
de alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que recurrir a
un original, y los documentos que
producen son de tal calidad que solo un
experto puede diferenciarlos de los
COMO FIN
Como fin u objetivo: En ésta
categoría se enmarcan las
conductas criminógenas que van
dirigidas en contra de la
computadora, accesorios o
programas como entidad física.

conductas criminógenas dirigidas


contra la entidad física del objeto o
máquina electrónica o su material
con objeto de dañarla.
EJEMPLO
 Cuando se alteran datos de
los documentos almacenados
en forma computarizada
PARTES
IMPLICADAS
 SUJETO ACTIVO
 SUJETO PASIVO
SUJETO ACTIVO
 los sujetos activos tienen
habilidades para el manejo
de los sistemas informáticos
y generalmente por su
situación laboral se
encuentran en lugares
estratégicos donde se
maneja información de
carácter sensible, o bien son
hábiles en el uso de los
SUJETO PASIVO
 En primer término tenemos que
distinguir que el sujeto pasivo o víctima
del delito es el ente sobre el cual recae
la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de
los "delitos informáticos", mediante él
podemos conocer los diferentes ilícitos
que cometen los delincuentes
informáticos, que generalmente son
descubiertos casuísticamente debido al
desconocimiento del modus operandi.
TIPOS DE DELITOS
 Virus
 Gusanos
 Bomba lógica o cronológica
 Sabotaje informático
 Piratas informáticos o hackers
 Acceso no autorizado a sistemas o servicios
 Reproducción no autorizada de programas
informáticos de protección legal
 Manipulación de datos de entrada y/o salida
 Manipulación de programas
 Fraude efectuado por manipulación
informática
LEGISLACION
1.Aproximación al concepto de "Delito
Informático"
El Código Penal Colombiano expedido
con la Ley 599 de 2000, no hace
referencia expresa a los delitos
informáticos como tales; no obstante,
en varias de sus normas recoge
conductas que podrían entenderse
incorporadas al concepto que la doctrina
ha elaborado a este respecto.
En Colombia con la expedición de la
Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se
reconoció fuerza probatoria como
documentos a los mensajes de
datos. El artículo 10º de la Ley
527/99 regla:
"Los mensajes de datos serán
admisibles como medios de prueba
y su fuerza probatoria es la otorgada
en las disposiciones del Capítulo VIII
del Título XIII, Sección Tercera, Libro
La Corte Constitucional en sentencia C-
662 de junio 8 de 2000, con ponencia
del Magistrado Fabio Morón Díaz, al
pronunciarse sobre la constitucionalidad
de la Ley 527 de 1999, hizo las
siguientes consideraciones:
(...) "El mensaje de datos como tal debe
recibir el mismo tratamiento de los
documentos consignados en papel, es
decir, debe dársele la misma eficacia
jurídica, por cuanto el mensaje de datos
comporta los mismos criterios de un
documento.
CONCLUSION
 L o que concluimos es que debido
a la naturaleza virtual de los
delitos informáticos, puede
volverse confusa la tipificación de
éstos ya que a nivel general, se
poseen pocos conocimientos y
experiencias en el manejo de ésta
área. Desde el punto de vista de
la Legislatura es difícil la
clasificación de éstos actos, por lo
que la creación de instrumentos
CIBERGRAFIA
 MONOGRAFIAS.COM
 GOOGLE.COM

You might also like