Professional Documents
Culture Documents
COLOMBIA
POR:
YESIKA GARCIA ESPINAL
11·4
TABLA DE CONTENIDO
1. INTRODUCCION
2. ¿DEFINICIONES DE DELITOS INFORMATICOS?
3. DEFINICION DEL CODIGO PENAL COLOMBIANO
4. TIPOS DE DELITOS
5. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL
6. CÓMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFORMÁTICA EN COLOMBIA? ¿CUÁL E
7. ¿CUÁLES SON LAS DIFERENCIAS A LA HORA DE APLICAR JUSTICIA FRENTE A UN DELITO INF
8. ¿CON BASE EN QUÉ SE DETERMINAN LAS SENTENCIAS A LA HORA DE APLICAR JUSTICIA?
9. ALGUNOS EJEMPLOS RELACIONADOS CON LOS DELITOS INFORMÁTICOS.
10. LEGISLACION
11. LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
12. CONTINUACIÓN LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
13. LEYES ESPECIFICAS DEL CÓDIGO PENAS
14. CONCLUSIONES
15. CIBERGRAFIA
INTRODUCCION
El presente trabajo es una investigación sobre un tema el cual no se ve
muy a nivel general en Colombia siendo este los delitos informáticos
en Colombia.
Este trabajo se hizo con el fin de dar a conocer a las demás personas la
importancia de saber manejar nuestros computadores, ya que hay
mucho delincuente acechándonos para poder realizar sus actos
delictivos, estando nosotros respaldados como ciudadanos por las
leyes las cuales se encargan de que nuestros derechos se cumplan y de
hacer cumplir los deberes de estos vándalos.
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos
de protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
ALGUNOS TIPOS DE DELITOS INFORMÁT
- Daño informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos.
- Uso de software malicioso. El proyecto de ley señala que serán castigadas las personas que, sin
estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan
o extraigan del territorio nacional software malicioso u otros programas de computación de efectos
dañinos.
- Violación de datos personales. Este delito cobijará a quienes, sin estar facultados para ello, con
provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien,
envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
- Suplantación de sitios web para capturar datos personales. Será sancionado quien, con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
LEYES ESPECIFICAS DEL CÓDIGO PEN
Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter
personal mensajes de correo electrónico. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u
otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte
informático.
Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores
Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u
ocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.
Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas.
Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar
competencia desleal. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de
hacking para descubrir secretos de empresa.
Artículo 248.2: Estafas como consecuencia de alguna manipulación informática.
Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet Fraudes en banca electrónica usurpando
identidad de víctima.
Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a
300,5€.
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho más
de 300,5€
Artículo270: La copia no autorizada de programas de ordenador o de música.
Ejemplo: Venta a través de Internet de copias de Software o de CD's conteniendo películas o música.
Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente.
Ejemplo: Venta en Internet de copias ilegales o productos piratas.
CONCLUSIONES
Después de la realización de este trabajo pude concluir que
gracias a las leyes que independientemente aplica cada
país podemos hacer defender nuestros derechos y también
hacer cumplir los deberes a las personas que quieran
quebrantar las leyes.
Además de esto logre entender la importancia de
mantenernos informados en estos temas tan importantes,
sobre todo si estos nos pueden afectar.
CIBERGRAFÍA
http://www.acis.org.co/index.php?id=456
http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley-
proteccion-de-la-informacion-y-de-los-datos/
http://inspector.telepolis.com/cgi-
bin/web/DISTRITODOCVIEW?url=/1578/doc/leyes/Leyes.htm
http://www.eltiempo.com/enter/internet/home/cibercriminales-pagaran-sus-
delitos-con-carcel-en-colombia_4718355-1