SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
Ensayo sobre delitos informáticos
Autor: Camilo Arroyave morales
Corporación unificada nacional de educación superior CUN
INTRODUCCIÓN
Históricamente los delitos informáticos han evolucionado en Colombia desde el año 1989 con el
Decreto 1360 que expresa sobre la inscripción del soporte lógico del (software) en el Registro
Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas
reclamaciones por violación de tales derechos, que comenzó a tener asidero jurídico para
proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones
informáticas, que se constituye en las primeras normas penalmente sancionatorias de las
violaciones a los citados Derechos de Autor, tomándose como base para la reforma del año 2000
al Código Penal Colombia, para penalizar las conductas delictivas sobre quien retransmita, fije,
reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y
expresa del titular, las emisiones de los organismos de radiodifusión.
Posteriormente con el CÓDIGO PENAL COLOMBIANO, se tipifica algunos delitos que se
realizan a través de los medios informáticos, así mismo se establece en la ley 679 de 2001 el
Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños
menores de edad.
Sin embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues
siendo simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de
verdaderos delitos informáticos.
Con la Ley 1273 del 5 de enero de 2009 reconocida en Colombia como la Ley de Delitos
Informáticos, crea un nuevo bien jurídico tutelado, Protegiendo la información y los datos, con
el cual se preserva los sistemas que utilicen las tecnologías de la información y las
comunicaciones.
Los delitos informáticos se tipificaron en Colombia en los siguientes términos: Acceso abusivo a
un sistema informático, obstaculización ilegítima del sistema informático o red de
telecomunicación, interceptación de datos informáticos, daño informático, uso de software
malicioso, hurto por medios informáticos y semejantes, violación de datos personales,
suplantación de sitios web para capturar datos personales y transferencia no consentida de
activos.
DELITOS INFORMATICOS
Son todas aquellas operaciones ilícitas realizadas por medios informáticos u otros dispositivos de
comunicación que causan daños, provocando perdida e impidiendo el uso de
sistemas informáticos, sin embargo, los delito informático son aún mayores y complejos porque
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
REDACCIÓN BUCARAMANGA
Publicación
eltiempo.com
Sección
Nación
Fecha de publicación
1 de junio de 2012

Más contenido relacionado

DOCX
Ensayo sobre la ley especial contra delitos informaticos
DOC
Ensayo sobre los delitos informaticos
DOCX
ENSAYO SOBRE DELITOS INFORMATICOS
DOCX
Ensayo Ley Especial Contra los Delitos Informaticos
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
PPT
Trabajo delitos informaticos UFT
PPTX
análisis de la ley de delitos informáticos en Venezuela
DOC
Ley especial contra delitos informático
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre los delitos informaticos
ENSAYO SOBRE DELITOS INFORMATICOS
Ensayo Ley Especial Contra los Delitos Informaticos
Análisis de la ley contra delitos informáticos en Venezuela
Trabajo delitos informaticos UFT
análisis de la ley de delitos informáticos en Venezuela
Ley especial contra delitos informático

La actualidad más candente (20)

DOCX
Ley especial contra delitos informáticos.
DOCX
Monografía - Delitos Informaticos
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
delitos informaticos en Venezuela
PPT
Delitos informaticos
PPT
El delito informático en el código penal
PDF
Ley de los delitos informaticos
PPTX
Seguridad informática presentación
PPTX
Delitos informáticos en venezuela
PPTX
Ley especial contra los delitos informáticos
PPTX
Ley 1273 de 2009
PPTX
Ley de delitos informáticos en venezuela maria nadales
PPTX
Ley de delitos informaticos
PPT
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
PDF
Delitos informaticos
DOCX
Ley de delitos informáticos en el perú
PPTX
7. nueva ley de delitos informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
DOCX
Mi ensayo de penal
PDF
Atentado a la Integridad de Datos Informáticos
Ley especial contra delitos informáticos.
Monografía - Delitos Informaticos
Exposicion delitos informaticos - regulacion punitiva en Colombia
delitos informaticos en Venezuela
Delitos informaticos
El delito informático en el código penal
Ley de los delitos informaticos
Seguridad informática presentación
Delitos informáticos en venezuela
Ley especial contra los delitos informáticos
Ley 1273 de 2009
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informaticos
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Delitos informaticos
Ley de delitos informáticos en el perú
7. nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos en el peru
Mi ensayo de penal
Atentado a la Integridad de Datos Informáticos
Publicidad

Destacado (18)

PPTX
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
PPTX
DOC
Hpai indonesia
PPTX
SNTA -- Tte Guerrero Quiñones Mw
PDF
nos-marta-represas
DOC
Amarendra Singh-Details
PDF
Society for Advancement of Management (Portfolio)
PPTX
Apresentacao_100tempo
PDF
Rétro-ingénierie de protocole crypto: Un "starter pack"
PPTX
Welkinland Packs Profile
PDF
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
DOCX
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
DOCX
PPTX
20161030 第6回法と経済学勉強会 第14章及び15章
PPTX
20170205 第7回法と経済学勉強会 第16章及び第17章
PPSX
Riosespaña lucas
PPTX
Re-Engineering Re-Incarnation
PPTX
powerpoint presentation
20160919 第5回法と経済学勉強会 事故法_第12章及び第13章
Hpai indonesia
SNTA -- Tte Guerrero Quiñones Mw
nos-marta-represas
Amarendra Singh-Details
Society for Advancement of Management (Portfolio)
Apresentacao_100tempo
Rétro-ingénierie de protocole crypto: Un "starter pack"
Welkinland Packs Profile
MINH-HA, TRINT T. Olho mecânico, ouvido eletrônico, e a atração da autenticidade
Las 5 fuerzas competitivas que le dan fuerza a la estrategia (autoguardado)
20161030 第6回法と経済学勉強会 第14章及び15章
20170205 第7回法と経済学勉強会 第16章及び第17章
Riosespaña lucas
Re-Engineering Re-Incarnation
powerpoint presentation
Publicidad

Similar a Ensayo delitos informáticos (20)

PDF
Delitos informaticos folleto
PPTX
Neyly (1) delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPT
Delitos Informaticos Exposicion
PPT
Delitos Informaticos Exposicion
PPT
Delitos Informaticos Exposicion
PPT
Delitos Informaticos - Exposicion
PPT
Delitos Informaticos Exposicion
PPT
Delitos Informaticos Exposicion
PPT
delitos informaticos
PPTX
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
DOCX
Delitos informáticos
DOCX
Delitos Informáticos Enslap 2016
DOCX
Informe delitos informaticos y terrorismo computacional
PPT
Delitos informaticos-exposicion
PPT
Delitos informaticos-exposicion
PPTX
Delitos informáticos, grupo 2.6, 4425
PDF
Delitos infromáticos grupo 2.4 nrc-4425
DOCX
Ley de delitos informaticos en colombia
Delitos informaticos folleto
Neyly (1) delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos Informaticos Exposicion
Delitos Informaticos Exposicion
Delitos Informaticos Exposicion
Delitos Informaticos - Exposicion
Delitos Informaticos Exposicion
Delitos Informaticos Exposicion
delitos informaticos
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
Delitos informáticos
Delitos Informáticos Enslap 2016
Informe delitos informaticos y terrorismo computacional
Delitos informaticos-exposicion
Delitos informaticos-exposicion
Delitos informáticos, grupo 2.6, 4425
Delitos infromáticos grupo 2.4 nrc-4425
Ley de delitos informaticos en colombia

Último (20)

PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PDF
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PPTX
PRESENTACION DIAPOSITIVA PARA UN PROYECTO .pptx
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PPTX
Curso Corto de PLANTA CONCENTRADORA FREEPORT
PPTX
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PPTX
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
PPTX
LEVANTAMIENTOS TOPOGRAFICOS - DIAPOSITIVAS
PPTX
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
PPTX
Presentacion ppt rx en soldadura tp 231 vladimir Osuna 7114958 20241.pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PDF
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
PPTX
diego universidad convergencia e información
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
Logging While Drilling Ingenieria Petrolera.pptx
PRESENTACION DIAPOSITIVA PARA UN PROYECTO .pptx
Diseño y Utiliación del HVAC Aire Acondicionado
Curso Corto de PLANTA CONCENTRADORA FREEPORT
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
LEVANTAMIENTOS TOPOGRAFICOS - DIAPOSITIVAS
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
Presentacion ppt rx en soldadura tp 231 vladimir Osuna 7114958 20241.pptx
Clase 2 de abril Educacion adistancia.pdf
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
S15 Protección de redes electricas 2025-1_removed.pdf
Manual ISO9001_2015_IATF_16949_2016.pptx
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
diego universidad convergencia e información
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf

Ensayo delitos informáticos

  • 1. DELITOS INFORMÁTICOS Ensayo sobre delitos informáticos Autor: Camilo Arroyave morales Corporación unificada nacional de educación superior CUN
  • 2. INTRODUCCIÓN Históricamente los delitos informáticos han evolucionado en Colombia desde el año 1989 con el Decreto 1360 que expresa sobre la inscripción del soporte lógico del (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas reclamaciones por violación de tales derechos, que comenzó a tener asidero jurídico para proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones informáticas, que se constituye en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor, tomándose como base para la reforma del año 2000 al Código Penal Colombia, para penalizar las conductas delictivas sobre quien retransmita, fije, reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión. Posteriormente con el CÓDIGO PENAL COLOMBIANO, se tipifica algunos delitos que se realizan a través de los medios informáticos, así mismo se establece en la ley 679 de 2001 el Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. Sin embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos informáticos. Con la Ley 1273 del 5 de enero de 2009 reconocida en Colombia como la Ley de Delitos Informáticos, crea un nuevo bien jurídico tutelado, Protegiendo la información y los datos, con el cual se preserva los sistemas que utilicen las tecnologías de la información y las comunicaciones. Los delitos informáticos se tipificaron en Colombia en los siguientes términos: Acceso abusivo a un sistema informático, obstaculización ilegítima del sistema informático o red de telecomunicación, interceptación de datos informáticos, daño informático, uso de software malicioso, hurto por medios informáticos y semejantes, violación de datos personales, suplantación de sitios web para capturar datos personales y transferencia no consentida de activos. DELITOS INFORMATICOS Son todas aquellas operaciones ilícitas realizadas por medios informáticos u otros dispositivos de comunicación que causan daños, provocando perdida e impidiendo el uso de sistemas informáticos, sin embargo, los delito informático son aún mayores y complejos porque pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.