Trabajo De Periodo

  • Uploaded by: talento10
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo De Periodo as PDF for free.

More details

  • Words: 783
  • Pages: 18
DELITOS INFORMATICOS

AGUSTIN YEPES INFORMATICA

SNEIDER RENDON V. OMAR SALGADO 10°2 I.E.M.M 2009

INTRODUCCION  En

el siguiente trabajo nos enteraremos de los diferentes delitos que se comente, a través de la informática.  Las diferentes sanciones entre otras.

DEFINICIONES  "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo,

DEFINICION DEL CODIGO PENAL COLOMBIANO "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico,

CLASIFICACION  Se

han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .

COMO INSTRUMENTO  Como instrumento o medio: Se tienen a

las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo



EJEMPLO

Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los

COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

EJEMPLO  Cuando

se alteran datos de los documentos almacenados en forma computarizada

PARTES IMPLICADAS  SUJETO ACTIVO  SUJETO

PASIVO

SUJETO ACTIVO  los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los

SUJETO PASIVO 

En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

TIPOS DE DELITOS

         

Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática

LEGISLACION 1.Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro

La Corte Constitucional en sentencia C662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.

CONCLUSION 

L o que concluimos es que debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos

CIBERGRAFIA  MONOGRAFIAS.COM  GOOGLE.COM

Related Documents


More Documents from "carlos andres"

Trabajo De Periodo
December 2019 32