You are on page 1of 17

DELITOS INFORMATICOS EN

COLOMBIA
POR:
YESIKA GARCIA ESPINAL
11·4
TABLA DE CONTENIDO

1. INTRODUCCION
2. ¿DEFINICIONES DE DELITOS INFORMATICOS?
3. DEFINICION DEL CODIGO PENAL COLOMBIANO
4. TIPOS DE DELITOS
5. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL
6. CÓMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFORMÁTICA EN COLOMBIA? ¿CUÁL E
7. ¿CUÁLES SON LAS DIFERENCIAS A LA HORA DE APLICAR JUSTICIA FRENTE A UN DELITO INF
8. ¿CON BASE EN QUÉ SE DETERMINAN LAS SENTENCIAS A LA HORA DE APLICAR JUSTICIA?
9. ALGUNOS EJEMPLOS RELACIONADOS CON LOS DELITOS INFORMÁTICOS.
10. LEGISLACION
11. LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
12. CONTINUACIÓN LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
13. LEYES ESPECIFICAS DEL CÓDIGO PENAS
14. CONCLUSIONES
15. CIBERGRAFIA
INTRODUCCION
El presente trabajo es una investigación sobre un tema el cual no se ve
muy a nivel general en Colombia siendo este los delitos informáticos
en Colombia.

Este trabajo se hizo con el fin de dar a conocer a las demás personas la
importancia de saber manejar nuestros computadores, ya que hay
mucho delincuente acechándonos para poder realizar sus actos
delictivos, estando nosotros respaldados como ciudadanos por las
leyes las cuales se encargan de que nuestros derechos se cumplan y de
hacer cumplir los deberes de estos vándalos.

Para poder realizar este trabajo fue necesario investigar en varias


paginas de Internet y también fue necesario deducir para poder realizar
bien este trabajo.
¿DEFINICIONES DE DELITOS INFORMA

 delitos informáticos" son todos aquellas


conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático.
 El delito Informático implica actividades
criminales que un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que
el uso indebido de las computadoras es lo que
ha propiciado la necesidad de regulación por
parte del derecho.
DEFINICION DEL CODIGO PENAL CO

 delito informático" puede comprender


tanto aquellas conductas que recaen
sobre herramientas informáticas
propiamente tales, llámense programas,
ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan
otros intereses jurídicamente tutelados
como son la intimidad, el patrimonio
económico, la fe pública, etc.
TIPOS DE DELITOS

 Virus
 Gusanos
 Bomba lógica o cronológica
 Sabotaje informático
 Piratas informáticos o hackers
 Acceso no autorizado a sistemas o servicios
 Reproducción no autorizada de programas informáticos
de protección legal
 Manipulación de datos de entrada y/o salida
 Manipulación de programas
 Fraude efectuado por manipulación informática
ALGUNOS TIPOS DE DELITOS INFORMÁT

 Partiendo de la base que no hay ningún apartado específico de delitos


informáticos en el Código Penal, atenderemos a la clasificación de los
mismos, siempre y cuando, los datos o sistemas informáticos formen parte de
la comisión del delito, a saber:
 Las amenazas.
 Los delitos de exhibicionismo y provocación sexual.
 Los delitos relativos a la prostitución y corrupción de menores.
 Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio.
 Delitos contra el honor: Calumnias e injurias.
 Las estafas.
 Las defraudaciones de fluido eléctrico. Incluye de forma expresa la
defraudación en telecomunicaciones.
 Los daños. se impondrá al que por cualquier medio destruya, altere, inutilice
o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.
 Los delitos relativos al mercado y a los consumidores. Aquí se encontraría
incluida la publicidad engañosa que se publique o difunda por Internet,
siempre y cuando se hagan alegaciones falsas
CÓMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFO

 Las leyes son un reflejo de la realidad social. Este principio rige


todas las normatividades en el mundo. Colombia definitivamente
no es la excepción, y el denominado “delito informático” es el
resultado de nuevas tendencias o medios para delinquir en el país.
En el país el panorama es bastante bueno, en el sentido de que los
organismos de control son proactivos en la consecución de
resultados en este tipo de ilícitos.
 La ley colombiana no define el delito informático como tal, lo que
si ha hecho es regular ciertos casos como acceso abusivo a redes y
otros delitos derivados de corrientes internacionales. Es importante
tener en cuenta que, sin perjuicio de que exista o no una definición
de que es o que no es un delito informático, el Código Penal y el
Código de Procedimiento Penal traen definidos, delimitados y
regulados muchísimos delitos que son susceptibles de ser
cometidos en un entorno informático. Y, es allí precisamente,
donde el juzgador y los investigadores deben encontrar la relación.
¿CUÁLES SON LAS DIFERENCIAS A LA HORA DE

 La principal diferencia a la hora de aplicar


justicia frente a un delito informático es la
prueba, ya que se pasa de pruebas en papel y
testimoniales a pruebas intangibles, como se
podría considerar el entorno digital. En casos de
delitos informáticos, los jueces ahora fundan sus
decisiones en la guía de peritos expertos que
esclarecen las realidades y posibilidades de la
informática.
¿CON BASE EN QUÉ SE DETERMINAN LAS SENTE

 Las sentencias tienen su fundamento en


normas, pero el principal motor de quien
administra justicia es el convencimiento
de cara a los hechos presentados y
probados. En otras palabras, las
sentencias reflejan lo que se probó y
convenció al Juez. Y, en materia de
delitos informáticos, esta prueba y
convencimiento solo podrá ser
proporcionada por la tecnología misma.
ALGUNOS EJEMPLOS RELACIONADOS CON LOS

 En cuanto al punto de las restricciones generales y abstractas están aquellas que se


le imponen al juzgador y a las partes mismas, en el sentido de no poder acceder con
anterioridad a la totalidad de la información sino solo a una parte determinada. Y
solo se permite analizar un disco duro hasta pasadas varias semanas de la
notificación de la demanda. La anterior situación genera que quien es investigado
tenga la posibilidad de alterar o eliminar datos haciendo muy difícil –si no
imposible- la consecución de pruebas.
 Otro aspecto es que, en materia penal se dice que “nadie puede ser juzgado sino por
un delito preexistente” y se intenta asociar este principio a la no enunciación
exhaustiva de todos los delitos informáticos que puede haber, llegando incluso a
afirmar que para que exista una sanción debe haber regulación previa y exacta de la
conducta que se pretende sancionar. Esto no puede ser así, ya que recordemos que
el medio tecnológico no es más que eso: un medio a través del cual se realizan
conductas ya tipificadas como delitos.
 Un último aspecto que se puede considerar como vacío aunque no es normativo, es
el de la carencia de medios. Muchas veces existe personal capacitado, certeza del
hecho, pero no existen las herramientas para desentrañar la verdad. Es como un
coche sin ruedas que no puede echarse a andar por carencia de recursos y se da que
se sabe algo, pero no se puede probar. Lo que confirma, una vez más, el principio
de que “tanto vale no tener derecho como no poder probarlo”.
LEGISLACION

 El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace


referencia expresa a los delitos informáticos como tales; no obstante, en
varias de sus normas recoge conductas que podrían entenderse
incorporadas al concepto que la doctrina ha elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo 10º de la Ley 527/99
regla:
 "Los mensajes de datos serán admisibles como medios de prueba y su
fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del
Título XIII, Sección Tercera, Libro Segundo del Código de
procedimiento Civil.
 La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con
ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la
constitucionalidad de la Ley 527 de 1999, hizo las siguientes
consideraciones:
 "El mensaje de datos como tal debe recibir el mismo tratamiento de los
documentos consignados en papel, es decir, debe dársele la misma
eficacia jurídica, por cuanto el mensaje de datos comporta los mismos
criterios de un documento.
LEY SOBRE DELITOS INFORMÁTICOS

El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8


años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos
mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas
tipificadas como delito están el acceso abusivo a sistemas informáticos, la
obstaculización ilegítima de sistemas computacionales o redes de
telecomunicaciones, la interceptación de datos informáticos, el uso de software
malicioso, la violación de datos personales y la suplantación de portales de Internet
para capturar datos personales, entre otras.
- Acceso abusivo a un sistema informático. Será sancionado quien sin autorización
acceda a un sistema informático protegido o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a excluirlo.
- Obstaculización ilegítima de sistema informático o red de telecomunicación.
Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.

- Interceptación de datos informáticos. Bajo este delito serán castigadas las


personas que, sin orden judicial previa, intercepten datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte.
CONTINUACIÓN LEY SOBRE DELITOS INFO

 - Daño informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos.

- Uso de software malicioso. El proyecto de ley señala que serán castigadas las personas que, sin
estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan
o extraigan del territorio nacional software malicioso u otros programas de computación de efectos
dañinos.

- Violación de datos personales. Este delito cobijará a quienes, sin estar facultados para ello, con
provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien,
envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

- Suplantación de sitios web para capturar datos personales. Será sancionado quien, con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.

En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
LEYES ESPECIFICAS DEL CÓDIGO PEN

 Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter
personal mensajes de correo electrónico. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u
otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte
informático.
 Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores
Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u
ocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.
 Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas.
Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar
competencia desleal. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de
hacking para descubrir secretos de empresa.
 Artículo 248.2: Estafas como consecuencia de alguna manipulación informática.
Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet Fraudes en banca electrónica usurpando
identidad de víctima.
 Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a
300,5€.
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho más
de 300,5€
 Artículo270: La copia no autorizada de programas de ordenador o de música.
Ejemplo: Venta a través de Internet de copias de Software o de CD's conteniendo películas o música.
 Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
 Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente.
Ejemplo: Venta en Internet de copias ilegales o productos piratas.
CONCLUSIONES
 Después de la realización de este trabajo pude concluir que
gracias a las leyes que independientemente aplica cada
país podemos hacer defender nuestros derechos y también
hacer cumplir los deberes a las personas que quieran
quebrantar las leyes.
 Además de esto logre entender la importancia de
mantenernos informados en estos temas tan importantes,
sobre todo si estos nos pueden afectar.
CIBERGRAFÍA
 http://www.acis.org.co/index.php?id=456
 http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley-
proteccion-de-la-informacion-y-de-los-datos/
 http://inspector.telepolis.com/cgi-
bin/web/DISTRITODOCVIEW?url=/1578/doc/leyes/Leyes.htm
 http://www.eltiempo.com/enter/internet/home/cibercriminales-pagaran-sus-
delitos-con-carcel-en-colombia_4718355-1

You might also like