You are on page 1of 18

DELITOS

INFORMÁTICOS

LEGISLACIÓN NACIONAL
DE COLOMBIA
DELITOS
INFORMÁTICOS
 Se define Delito Informático como
"cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.

 El delito Informático implica actividades


criminales que un primer momento los
países han tratado de encuadrar en figuras
típicas de carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin
embargo el uso indebido de las
computadoras es lo que ha propiciado la
necesidad de regulación por parte del
derecho.
CLASIFICACIÓN
1. Como
instrumento o
medio: se
tienen a las
conductas
criminales que
se valen de las
computadoras
como método,
medio o
símbolo en la
comisión del
ilícito.
Como instrumento o
medio
Ejemplos:

 Falsificación de documentos vía computarizada:


tarjetas de créditos, cheques, etc.
 Variación de la situación contable.
 Planeamiento y simulación de delitos
convencionales como robo, homicidio y fraude.
 Alteración el funcionamiento normal de un
sistema mediante la introducción de código
extraño al mismo: virus, bombas lógicas, etc.
 Intervención de líneas de comunicación de datos
o teleprocesos.
CLASIFICACIÓN
2. Como fin u objetivo:
se enmarcan las
conductas
criminales que van
dirigidas en contra
de la computadora,
accesorios o
programas como
entidad física.
Como fin u objetivo

Ejemplos:
 Instrucciones que producen un
bloqueo parcial o total del sistema.
 Destrucción de programas por
cualquier método.
 Atentado físico contra la
computadora, sus accesorios o sus
medios de comunicación.
 Secuestro de soportes magnéticos
con información valiosa, para ser
utilizada con fines delictivos.
TIPOS DE DELITOS
 Fraude en el campo de la informática.
 Falsificación en materia informática.
 Sabotaje informático y daños a datos computarizados o programas
informáticos.
 Acceso no autorizado.
 Intercepción sin autorización.
 Reproducción no autorizada de un programa informático protegido.
 Espionaje informático.
 Uso no autorizado de una computadora.
 Tráfico de claves informáticas obtenidas por medio ilícito.
 Distribución de virus o programas delictivos.
 Virus
 Gusanos
 Piratas informáticos o hackers
IMPLICADOS
Sujeto Activo (Delincuente)

Los sujetos activos tienen habilidades para


el manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde
se maneja información de carácter sensible,
o bien son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de
los casos, no desarrollen actividades
laborales que faciliten la comisión de este
tipo de delitos.
IMPLICADOS
Sujeto Pasivo (Víctima)

Es el ente sobre el cual recae la conducta de acción u omisión que


realiza el sujeto activo. Las víctimas pueden ser individuos,
instituciones crediticias, instituciones militares, gobiernos, etc.
que usan sistemas automatizados de información, generalmente
conectados a otros.
LEGISLACIÓN

El Código Penal
Colombiano
expedido con la Ley
599 de 2000, no
hace una referencia
suficiente en el
tema de delitos
informáticos, salvo
algunos casos
puntuales, por lo
general los delitos
informáticos se
pueden encuadrar
en las definiciones
de los delitos
tradicionales.
LEGISLACIÓN

 En Colombia con la expedición de la


Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se
reconoció fuerza probatoria como
documentos a los mensajes de
datos. El artículo 10º de la Ley
527/99 regla:
 "Los mensajes de datos serán
admisibles como medios de prueba
y su fuerza probatoria es la
otorgada en las disposiciones del
Capítulo VIII del Título XIII, Sección
Tercera, Libro Segundo del Código
de procedimiento Civil.
LEGISLACIÓN
 La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio Morón
Díaz, al pronunciarse sobre
la constitucionalidad de la
Ley 527 de 1999, hizo las
siguientes consideraciones:

 (...) "El mensaje de datos


como tal debe recibir el
mismo tratamiento de los
documentos consignados
en papel, es decir, debe
dársele la misma eficacia
jurídica, por cuanto el
mensaje de datos
comporta los mismos
criterios de un documento.
LEGISLACIÓN

En Colombia el acceso
abusivo a un sistema
informático se castiga
con multa, la violación
ilícita de comunicación
o correspondencia
oficial con  3 a 6 años
de cárcel, la utilización
ilícita de equipos
transmisores o
receptores (WiFi) se
penaliza con 1 a 3 años,
la violación ilícita de
comunicaciones con  2
a 4 años en el peor
escenario y el delito de
sabotaje con uno a seis
años y multa de 5 a 20
salarios mínimos"
PROYECTO DE LEY 042
Actualmente se
adelanta un proyecto
de ley en Colombia por
medio del cual se busca
modificar el Código
Penal. Se crea un nuevo
bien jurídico tutelado
“De la Protección de la
Información y de los
Datos” y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras disposiciones”.
“De la Protección de la
Información y de los Datos”
 ARTÍCULO 269A: Acceso abusivo a un sistema
informático.

 ARTÍCULO 269B: Obstaculización ilegítima de


sistema informático o red de telecomunicación.

 ARTÍCULO 269C: Interceptación ilícita de datos


informáticos o de emisiones electromagnéticas.
 ARTÍCULO 269D: daño informático.

 ARTÍCULO 269E: Uso de softaware malicioso (malware).

 ARTÍCULO 269F: Violación de datos personales (hacking).

 ARTÍCULO 269G: Suplantación de sitios web para capturar


datos personales (phishing).

 ARTÍCULO 269H: Circunstancias de agravación punitiva.


 ARTÍCULO 269I: Hurto por medios informáticos
y semejantes

 ARTÍCULO 269J: Falsedad informática

 ARTÍCULO 269K. Transferencia no consentida de


activos.

 ARTÍCULO 269L. Espionaje informático

 ARTÍCULO 269M. Violación de reserva industrial


o comercial valiéndose medios informáticos.
LEGISLACIÓN NACIONAL
DELITOS INFORMÁTICOS

PARA ESTUDIANTES-ND

You might also like