Sunteți pe pagina 1din 15

LEI SOBRE LOS DELITOS

INFORMATICOS EN COLOMBIA

YERALDIN ALEJANDRA
ECHEVERRY SANCHEZ
11.2
AGUSTIN GARCIA YEPES
INSTITUCION EDUCATIVA
MARIA MONTESSORI
MEDELLIN
INTRODUCION

• -Este trabajo trata sobre la ley de los


delitos informáticos en Colombia
• -este trabajo se lleva a cabo por medio de
informacion de la internet
• -pretendo con este trabajo aprender
mucho sobre este tema que es de mucha
importancia
EN QUE CONSISTE
• Con el término delito informático aglutinamos los
hechos que, basándose en técnicas o
mecanismos informáticos, pudieren ser
tipificados como delito en el Código Penal, tales
como: delito de estafa, delito contra la propiedad
intelectual e industrial, etc. Debido a los avances
tecnológicos y a los nuevos mecanismos para
delinquir se ha hecho necesario introducir y
modificar determinados artículos que permitan
aglutinar éstos.
TIPO DE DELITOS
INFORMATICOS
• Partiendo de la base que no hay ningún
apartado específico de delitos informáticos en el
Código Penal, atenderemos a la clasificación de
los mismos, siempre y cuando, los datos o
sistemas informáticos formen parte de la
comisión del delito, a saber:
• Las amenazas.
• Los delitos de exhibicionismo y provocación
sexual.
• Los delitos relativos a la prostitución y
corrupción de menores.
TIPOS DE SANCIONES QUE SE
IMPONEN
• La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas
de prisión de hasta 120 meses y multas
de hasta 1500 salarios mínimos legales
mensuales vigentes.
A QUIENES SE APLICA LA LEY
DE DELITOS INFORMATICOS
• Aquellas personas que cometa estos
delitos como:
- violación de correo electrónico;
- acceso ilegítimo a sistemas informáticos;
- daño informático y distribución de virus;
- daño informático agravado;
- e interrupción de comunicaciones
Comentarios y preguntas bievenidas…
(gracias a Lisandro y a Carlos por la noticia!)
Conductas sancionadas por medio
de la ley de delitos informáticos
• Sabotaje informático, espionaje
informático y se aplica las siguientes leyes
• -articulo 1:en que maliciosamente
destruya o inutilice un sistema o sus
partes y componentes, o impida
estaculizar o modifique sus
funcionamientos sufrirá la pena de
presidio menor en su grado medio
maximo
ARTICULO -2
-El que con animo de apoderarse, usar, o
conocer indebidamente de la información
contenida en un sistema de tratamiento
de la misma, intercepte, interfiera, o
acceda a el será castigado con presidio
menor en su grado minimo de grado
ARTICULO -3
• El que maliciosamente altere dañe o
destruya los datos contenido en su
sistema del tratamiento de la información,
será castigado con prisidio menor en su
grado menor.
EN QUE CONSISTE EL
SABOTAJE INFORMATICO
• -Articulo 1 y3 de la ley N 19.223
comprende aquellas conductas
típicamente atendiendo al objeto que se
afecta o intenta contra la nación delictual
de un sistema de tratamiento de la
información o de datos contenidos en un
sistema autorizado de tratamiento de la
información.
En que consiste el espionaje
informatico
• Articulo 2 y 4 de la ley N 19223
comprende aquellas figuras electivas que
atiende el modo operativo que se ejecuta
y que puede ser en primer lugar de delito
de apoderamiento indebido apropiandose
de la información uso indebido usar
información o cono cimiento indebido
QUIEN PUEDE QUERELLARSE
CONTRA ESTAS CONDUCTAS
• No hay limitación en este aspecto,y puede
querellarse cualquiera persona victima de
estas conducta. Este punto es importante
destacar que los delitos, son delitos de
acción publica, lo que significa que no se
requiere la existencia de un querellante
para que se proceda a iniciar la respectiva
iniciación.
CUALES SON LOS DEBERES Y
CONDUCTAS PROHIBIDAS EN
EL USO DE CUENTA
• Utilizar la cuenta para fines netamente
académicos y o universitarios que no
contravengan la ética y principio sobre ni
tampoco la legislación vigente
• -el titular de la cuenta es el único
responsable de la misma y de los
contenidos publicados o almacenado en
ella.
INTRODUCION
• -ESTE TRABAJO SE LLEVO A CABO
GRACIAS AL MATERIAL ENCONTRADO
EN EL INTERNET.
• APRENDI MUCHO Y ES UN TEMA DEL
QUENO TENIA IDEA
• ESPERO COMENTARLO CON EL
PROFESOR Y CON LOS COMPAÑEROS
DE CLASE
CIBERGRAFIA
• www.microsoft.com/spant/empresa/legal/delito
• www.deltaasesores.com/articulos/autores-invi
• www.2udec.cel/contraloria/docs/material/delito

S-ar putea să vă placă și