delitos informaticos

Páginas: 5 (1237 palabras) Publicado: 3 de abril de 2013
DELITOS INFORMATICOS








LINA MARÍA QUEVEDO MOYANO









COLEGIO CLARETIANO DE BOSA
J.M
OCTAVO GRADO 804
ESPAÑOL
BOGOTA
AÑO 2012
DELITOS INFORMATICOS
El delito informático o crimen electrónico es un acto ilícito digital realizado por medio de internet, con el propósito de dañar o destruir ordenadores, medios electrónicos y redes de internet. Pero el caso es quelas características que definen el delito informático son aún mayores y complejos: con el desarrollo y la frecuencia de la utilización del internet se han vuelto de mas gravedad y más frecuentes.
Actualmente existen leyes que sancionan y protegen ordenadores con información integral contra los sistemas que quieren ingresar ilegalmente a algún tipo de información.
De esta manera ¿Cuáles son lasleyes que penalizan los delitos informáticos en Colombia? ¿Qué consecuencias puede tener una persona al hacer o realizar este acto ilícito?
En Colombia “La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes”1.
El5 de enero, el congreso de la república de Colombia promulgó la ley “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”1.
Esta ley tipifico como delito laconducta al acceso de datos personales por esta razón las empresas se blinden jurídicamente para no quedar comprometidas.
A raíz de los frecuentes avances tecnológicos se aumentaron los fraudes con cuentas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas vulnerando la privacidad de una o más personas. Que causo una pérdida de 6.6billones de pesos según la revista cara y sello durante el 2007.
Por esta razón la importancia de esta ley “de la protección de la información y de los datos” que se divide en dos partes “de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos y de los informáticos” y “de los informáticos y otras infracciones.
El capitulo primeroadiciona el siguiente articulado:
- “Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.”1
- “Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayo”1.
- “Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistemainformático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”1.
- “Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS