SlideShare a Scribd company logo
1 of 8
Download to read offline
PRESENTADO POR:
LAURA PAREJO
ANGIE GARCIA
LEIDY MIRANDA
DAYANA RANGEL
Presente trabajo es una investigación sobre un tema el cual no se
ve muy a nivel general en Colombia siendo este los delitos
informáticos en Colombia. Este trabajo se hizo con el fin de dar a
conocer a las demás personas la importancia de saber manejar
nuestros computadores, ya que hay mucho delincuente
acechándonos para poder realizar sus actos
delictivos, estando nosotros respaldados como ciudadanos por las
leyes las cuales se encargan de que nuestros derechos se
cumplan y de hacer cumplir los deberes de estos vándalos. Para
poder realizar este trabajo fue necesario investigar
en varias páginas de Internet y también fue necesario deducir
para poder realizar bien este trabajo.
 El Código Penal Colombiano expedido con la Ley 599 de 2000, no
hace referencia expresa a los delitos informáticos como tales; no
obstante, en varias de sus normas recoge conductas que podrían
entenderse incorporadas al concepto que la doctrina ha elaborado
a este respecto.
 En Colombia con la expedición de la Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo 10º de la Ley
527/99regla:
 "Los mensajes de datos serán admisibles como medios de prueba
y su fuerza probatoria es la otorgada en las disposiciones del
Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del
Código de procedimiento Civil.
 La Corte Constitucional en sentencia C-662 de junio 8 de
2000, con ponencia del Magistrado Fabio Morón Díaz, al
pronunciarse sobre la constitucionalidad de la Ley 527 de
1999, hizo las siguientes consideraciones:
 "El mensaje de datos como tal debe recibir el mismo tratamiento
de los documentos consignados en papel, es decir, debe dársele la
misma eficacia jurídica, por cuanto el mensaje de datos comporta
los mismos criterios de un documento.
 proyecto de ley establece que estos crímenes tendrán penas
de prisión de 4 a 8años para los delincuentes informáticos y
multas de 100 a 1.000 salarios mínimos mensuales, es decir
de 46,1 a 461,5 millones de pesos. Entre las conductas
tipificadas como delito están el acceso abusivo a sistemas
informáticos, la obstaculización ilegítima de sistemas
computacionales o redes de telecomunicaciones, la
interceptación de datos informáticos, el uso de software
malicioso, la violación de datos personales y la suplantación
de portales de Internet para capturar datos
personales, entre otras.
 - Acceso abusivo a un sistema informático.
 Será sancionado quien sin autorización acceda a un sistema
informático protegido o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a
excluirlo.
 - Obstaculización ilegítima de sistema informático o red de
telecomunicación.
 Se penalizará a quien impida u obstaculice el
funcionamiento o el acceso normal aun sistema
informático, a los datos informáticos allí contenidos, o a una
red de telecomunicaciones.
 - Interceptación de datos informáticos.
 Bajo este delito serán castigadas las personas que, sin orden
judicial previa, intercepten datos informáticos en su
origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte.
 Delitos Informático. Se sancionará a quien, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos.
 - Uso de software malicioso.
 El proyecto de ley señala que serán castigadas las personas
que, sin estar facultadas para
ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen
, introduzca no extraigan del territorio nacional software
malicioso u otros programas de computación de efectos dañinos.
 - Violación de datos personales.
 Este delito cobijará a quienes, sin estar facultados para
ello, con provecho propio o de un
tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, interc
ambien, envíen, compren, intercepten, divulguen, modifiquen o
empleen códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
 - Suplantación de sitios web para capturar datos personales.
 Será sancionado quien, con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes.
También quien modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya
delito sancionado con pena más grave. En este caso la pena se
agravará de una tercera parte a la mitad, si para consumarlo el
agente ha reclutado víctimas en la cadena del delito.

 Después de la realización de este trabajo pude
concluir que gracias a las leyes que
independientemente aplica cada país podemos
hacer defender nuestros derechos y también hacer
cumplir los deberes a las personas que quieran
quebrantar las leyes.
 Además de esto logre entender la importancia de
mantenernos informados en estos temas tan
importantes, sobre todo si estos nos pueden
afectar.
 http://www.acis.org.co/index.php?id=456
 http://blog.kalvinman.com/hackers/delitos-
informaticos-en-colombia-ley- protección-de-la-
informacion-y-de-los-datos/
 http://inspector.telepolis.com/cgi-
bin/web/DISTRITO
DOCVIEW?url=/1578/doc/leyes/Leyes.htm
 
http://www.eltiempo.com/enter/internet/home
/cibercriminales-pagaran-sus-delitos-con-carcel-
en-colombia_4718355-1


More Related Content

What's hot

Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

What's hot (16)

Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Viewers also liked (14)

Sentencia tsj 190 280208-03-2630
Sentencia tsj 190 280208-03-2630Sentencia tsj 190 280208-03-2630
Sentencia tsj 190 280208-03-2630
 
Business Tool: Your Financial Destiny
Business Tool: Your Financial DestinyBusiness Tool: Your Financial Destiny
Business Tool: Your Financial Destiny
 
Sumando Fuerzas
Sumando FuerzasSumando Fuerzas
Sumando Fuerzas
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Ecosol aquecedores predial
Ecosol aquecedores predialEcosol aquecedores predial
Ecosol aquecedores predial
 
Bt tracnghiem-sosanh
Bt tracnghiem-sosanhBt tracnghiem-sosanh
Bt tracnghiem-sosanh
 
Parcheesi escolar
Parcheesi escolarParcheesi escolar
Parcheesi escolar
 
Kenel's Money Map
Kenel's Money MapKenel's Money Map
Kenel's Money Map
 
Владимир Кондратенко, РЖД
Владимир Кондратенко, РЖДВладимир Кондратенко, РЖД
Владимир Кондратенко, РЖД
 
Retail Locations
Retail LocationsRetail Locations
Retail Locations
 
Lawrence Testimonial - Christian Rojkjaer, 4Sep'13
Lawrence Testimonial - Christian Rojkjaer, 4Sep'13Lawrence Testimonial - Christian Rojkjaer, 4Sep'13
Lawrence Testimonial - Christian Rojkjaer, 4Sep'13
 
Ecosol aquecedores Guarulhos
Ecosol aquecedores GuarulhosEcosol aquecedores Guarulhos
Ecosol aquecedores Guarulhos
 
Ame vs
Ame vsAme vs
Ame vs
 
O proxímo é você!!! 3
O proxímo é você!!! 3O proxímo é você!!! 3
O proxímo é você!!! 3
 

Similar to Delitos Informáticos Colombia

Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

Similar to Delitos Informáticos Colombia (20)

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Gestion
GestionGestion
Gestion
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Rose
RoseRose
Rose
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 

Delitos Informáticos Colombia

  • 1. PRESENTADO POR: LAURA PAREJO ANGIE GARCIA LEIDY MIRANDA DAYANA RANGEL
  • 2. Presente trabajo es una investigación sobre un tema el cual no se ve muy a nivel general en Colombia siendo este los delitos informáticos en Colombia. Este trabajo se hizo con el fin de dar a conocer a las demás personas la importancia de saber manejar nuestros computadores, ya que hay mucho delincuente acechándonos para poder realizar sus actos delictivos, estando nosotros respaldados como ciudadanos por las leyes las cuales se encargan de que nuestros derechos se cumplan y de hacer cumplir los deberes de estos vándalos. Para poder realizar este trabajo fue necesario investigar en varias páginas de Internet y también fue necesario deducir para poder realizar bien este trabajo.
  • 3.  El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.  La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:  "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
  • 4.  proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras.  - Acceso abusivo a un sistema informático.  Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.  - Obstaculización ilegítima de sistema informático o red de telecomunicación.  Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.  - Interceptación de datos informáticos.  Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.
  • 5.  Delitos Informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.  - Uso de software malicioso.  El proyecto de ley señala que serán castigadas las personas que, sin estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen , introduzca no extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos.  - Violación de datos personales.  Este delito cobijará a quienes, sin estar facultados para ello, con provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, interc ambien, envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.  - Suplantación de sitios web para capturar datos personales.  Será sancionado quien, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. 
  • 6.  Después de la realización de este trabajo pude concluir que gracias a las leyes que independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes.  Además de esto logre entender la importancia de mantenernos informados en estos temas tan importantes, sobre todo si estos nos pueden afectar.
  • 7.
  • 8.  http://www.acis.org.co/index.php?id=456  http://blog.kalvinman.com/hackers/delitos- informaticos-en-colombia-ley- protección-de-la- informacion-y-de-los-datos/  http://inspector.telepolis.com/cgi- bin/web/DISTRITO DOCVIEW?url=/1578/doc/leyes/Leyes.htm   http://www.eltiempo.com/enter/internet/home /cibercriminales-pagaran-sus-delitos-con-carcel- en-colombia_4718355-1 