delitos informaticos
TRANSCRIPT
![Page 1: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/1.jpg)
Delitos InformáticosJosé Gregorio Rodríguez
![Page 2: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/2.jpg)
Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
![Page 3: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/3.jpg)
¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
![Page 4: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/4.jpg)
El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
![Page 5: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/5.jpg)
Una amenaza vía e-mail es un delito informático?
![Page 6: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/6.jpg)
No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
![Page 7: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/7.jpg)
¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
![Page 8: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/8.jpg)
Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
![Page 9: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/9.jpg)
¿Cuáles son las penas en Colombia para los delitos informáticos?
![Page 10: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/10.jpg)
La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
![Page 11: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/11.jpg)
¿Si alguien envía correos electrónicos desde la cuenta de otra personas?
![Page 12: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/12.jpg)
Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
![Page 13: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/13.jpg)
¿Puede una persona cometer un delito informático sin saberlo?
![Page 14: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/14.jpg)
Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
![Page 15: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/15.jpg)
Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
![Page 16: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/16.jpg)
Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
![Page 17: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/17.jpg)
¿En Colombia hay sanción económica por el delito informático?
![Page 18: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/18.jpg)
Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
![Page 19: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/19.jpg)
¿La piratería es considerada delito informático?
![Page 20: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/20.jpg)
Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atreves de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo son los derechos morales e intelectuales.
![Page 21: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/21.jpg)
Ley 1273 de 2009 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
Clic para ver la Ley
![Page 22: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/22.jpg)
CLASIFICACION
Se han clasificado los delitos informáticos en base a dos criterios
como instrumento o como instrumento o mediomedio
como fin u objetivocomo fin u objetivo
![Page 23: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/23.jpg)
DELITOS INFORMATICOS COMO INSTRUMENTO
Como instrumento o medio: Se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.Conductas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas en donde para realizar un delito utilizan una computadora como medio o símbolo
![Page 24: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/24.jpg)
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
![Page 25: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/25.jpg)
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en forma computarizada
![Page 26: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/26.jpg)
TIPOS DE DELITOS INFORMATICOS
VirusGusanosBomba lógica o cronológicaSabotaje informáticoPiratas informáticos o hackersAcceso no autorizado a sistemas o serviciosReproducción no autorizada de programas informáticos de protección legalManipulación de datos de entrada y/o salidaManipulación de programasFraude efectuado por manipulación informática
![Page 27: Delitos informaticos](https://reader033.vdocuments.pub/reader033/viewer/2022052602/559c6b0d1a28abae5f8b48a5/html5/thumbnails/27.jpg)
Ejemplos En Santander las denuncias de personas
afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. (Artículo 269F Violación de datos personales.)
En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria. (Artículo 269J Transferencias no consentidas de activos.)