Delito Informático

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Delito Informático

Desarrollado por : Martha Elizabeth Osorio Garzón

En Colombia, con algunos antecedentes de carácter jurídico (sobre la base de los

derechos de autor) y alguna normatividad complementaria (Código Penal y circulares de

la Superintendencia Financiera), con la Ley 1273 de 2009, se dio acceso a los países que

se han capacitado con herramientas eficaces para contrarrestar las acciones delictivas

del cibercrimen, en sectores de la sociedad como el financiero, cuyas condiciones de

vulnerabilidad son las más estudiadas e investigadas por los delincuentes informáticos.

Esta ley estableció las circunstancias de agravación punitiva. Si algún de los delitos

informáticos es cometido sobre redes o sistemas informáticos pertenecientes al estado o

a entidades financieras tanto nacionales como extranjeras puede ser una agravación del

delito, otra es si los delitos son cometidos por servidores públicos en ejercicio de sus

funciones, si la información o actividad delictiva es generada con fines terroristas o

poniendo en peligro la seguridad nacional, o inclusive cuando el administrador de una

red de datos usa estos para su beneficio o de manera poco fiable le puede añadir hasta 3

años de prohibición de trabajo en sistemas de redes de información, entre otros.

Respecto de los llamados atentados contra la integridad de los datos, el art. 192 del

C.P., , no podrá tipificarse en el art. 265 del C.P., el cual se consagra el delito de daño

en bien ajeno.
Como sea que los datos, prima facie, no son “bienes mueble o inmuebles”, las

conductas de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización

datos informáticos, no parecen encajar en el art. 357 del CP 29, destinado a proteger

soportes materiales de ciertos servicios, en el ámbito de la seguridad pública. Así

mismo, tampoco parece encajar típicamente la conducta de obstaculizar el

funcionamiento de un sistema informático.

Casi 2 años después de la llegada del covid-19 a Colombia sorprende el aumento de

las cifras relacionadas con los ciberdelitos, algo que los expertos aseguran se debe el

alto número de ciudadanos que ingresaron al mundo digital. Las modalidades de estafas

y fraudes a través de redes son: hurto por medios electrónicos, irrupción informática,

suplantación de identidad y el fraude por redes sociales.

A través del modelo ontológico se coleccionan conceptos clave y su interrelación

colectiva con el fin de apoyar la toma decisiones en el ámbito de la ciberseguridad a

través de la tipificación de los ciberdelitos.

A través de estas diversas modalidades de estafa a los ciberusuarios, se a generado

desconfianza en el comercio electrónico en los usuario, ya que al que dar sus datos estos

quedan a la meced del ciberespacio en el momento que se aceptan las condiciones al

ingresar en los sitios en la red, independiente de las razones de su utilidad.


Bibliografía

scielo. (s.f.). scielo. Obtenido de scielo.


scielo. (Jan/Dic de 2010). scielo. Obtenido de scielo:
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
14722010000200003
scielo. (Jan/Dic de 2010). Delitos informáticos y entorno jurídico vigente en Colombia.
Cuadernos de Contabilidad, 11(28), 41-66.

world legal corp. (30 de June de 2021). world legal corp. Obtenido de world legal corp:
https://www.worldlegalcorp.com/

Universidad Externado de Colombia. (s.f.). EL DELITO INFORMÁTICO EN COLOMBIA:


INSUFICIENCIAS REGULATIVAS. Obtenido de
https://revistas.uexternado.edu.co/index.php/derpen/article/download/963/9
13/

LR más. (3 de Junio de 2021). ¿Qué castigos estipula el Código Penal para los delitos
informáticos como la estafa? asuntos legales.
(s.f.).

Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los
ciberdelitos: Caso de estudio colombia. Revista Ibérica De Sistemas e Tecnologias De
Informação, , 244-257. Retrieved from
http://proxy.bidig.areandina.edu.co:2048/login?
url=https://www.proquest.com/scholarly-journals/modelo-ontológico-de-los-
ciberdelitos-caso/docview/2195121601/se-2

También podría gustarte