bienvenidos
TRANSCRIPT
BIENVENIDOS
PRESENTADO POR: LAURA PAREJO ANGIE GARCIALEIDY MIRANDADAYANA RANGEL
Presente trabajo es una investigación sobre un tema el cual no se ve muy a nivel general en Colombia siendo este los delitos
informáticos en Colombia. Este trabajo se hizo con el fin de dar a conocer a las demás personas la importancia de saber manejar
nuestros computadores, ya que hay mucho delincuente acechándonos para poder realizar sus actos
delictivos, estando nosotros respaldados como ciudadanos por las leyes las cuales se encargan de que nuestros derechos se
cumplan y de hacer cumplir los deberes de estos vándalos. Para poder realizar este trabajo fue necesario investigar
en varias páginas de Internet y también fue necesario deducir para poder realizar bien este trabajo.
INTRODUCCION
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99regla:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:
"El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
LEGISLACION
LEY DE DELITOS INFORMATICOS
proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras.
- Acceso abusivo a un sistema informático. Será sancionado quien sin autorización acceda a un sistema informático protegido o
se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
- Obstaculización ilegítima de sistema informático o red de telecomunicación. Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. - Interceptación de datos informáticos. Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.
CONTINUACION LEY PARA DELITOS INFORMATICOS
Delitos Informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
- Uso de software malicioso. El proyecto de ley señala que serán castigadas las personas que, sin estar
facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzca no extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
- Violación de datos personales. Este delito cobijará a quienes, sin estar facultados para ello, con provecho
propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien, envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
- Suplantación de sitios web para capturar datos personales. Será sancionado quien, con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
CONCLUSIONES
Después de la realización de este trabajo pude concluir que gracias a las leyes que independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quieran quebrantar las leyes.
Además de esto logre entender la importancia de mantenernos informados en estos temas tan importantes, sobre todo si estos nos pueden afectar.
IMÁGENES
BIBLIOGRAFIA
http://www.acis.org.co/index.php?id=456
http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley- protección-de-la-informacion-y-de-los-datos/
http://inspector.telepolis.com/cgi- bin/web/DISTRITO DOCVIEW?url=/1578/doc/leyes/Leyes.htm
http://www.eltiempo.com/enter/internet/home/cibercriminales-pagaran-sus-delitos-con-carcel-en-colombia_4718355-1