SlideShare une entreprise Scribd logo
1  sur  13
DELITOS INFORMATICOS
DEFINICIONES 
 "delitos informáticos" son todos aquellas 
conductas ilícitas susceptibles de ser 
sancionadas por el derecho penal, que hacen 
uso indebido de cualquier medio 
Informático. 
 El delito Informático implica actividades 
criminales que un primer momento los países 
han tratado de encuadrar en figuras típicas 
de carácter tradicional, tales como robo, 
hurto, fraudes, falsificaciones, perjuicios, 
estafa, sabotaje, etc., sin embargo, debe 
destacarse que el uso indebido de las 
computadoras es lo que ha propiciado la 
necesidad de regulación por parte del
CLASIFICACION 
 Se han clasificado los delitos informáticos 
en base a dos criterios: 
como instrumento o medio 
como fin u objetivo .
COMO INSTRUMENTO 
 Como instrumento o medio: Se tienen a las 
conductas criminógenas que se valen de las 
computadoras como método, medio, o símbolo 
en la comisión del ilícito. 
 Conductas criminógenas en donde los individuos 
utilizan métodos electrónicos para llegar a un 
resultado ilícito 
 Conductas criminógenas en donde para realizar 
un delito utilizan una computadora como medio 
o símbolo
COMO FIN 
 Como fin u objetivo: En ésta categoría se 
enmarcan las conductas criminógenas que van 
dirigidas en contra de la computadora, 
accesorios o programas como entidad física. 
 conductas criminógenas dirigidas contra la 
entidad física del objeto o máquina electrónica 
o su material con objeto de dañarla.
TIPOS DE DELITOS 
INFORMATICOS 
RECONOCIDOS POR LA ONU 
 FRAUDES COMETIDOS MEDIANTE MANIPULACION DE 
COMPUTADORAS: 
 FALSIFICACIONES INFORMATICAS: 
 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS 
COMPUTARIZADOS 
 ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS 
INFORMATICOS. 
 REPRODUCCION NO AUTORIZADA DE PROGRAMAS 
INFORMATICOS
PARTES IMPLICADAS 
 SUJETO ACTIVO 
 SUJETO PASIVO
SUJETO ACTIVO 
 los sujetos activos tienen habilidades para 
el manejo de los sistemas informáticos y 
generalmente por su situación laboral se 
encuentran en lugares estratégicos donde 
se maneja información de carácter sensible, 
o bien son hábiles en el uso de los sistemas 
informatizados, aún cuando en muchos de 
los casos, no desarrollen actividades 
laborales que faciliten la comisión de este 
tipo de delitos.
SUJETO PASIVO 
 En primer término tenemos que distinguir 
que el sujeto pasivo o víctima del delito es 
el ente sobre el cual recae la conducta de 
acción u omisión que realiza el sujeto activo, 
y en el caso de los "delitos informáticos", 
mediante él podemos conocer los diferentes 
ilícitos que cometen los delincuentes 
informáticos, que generalmente son 
descubiertos casuísticamente debido al 
desconocimiento del modus operandi.
TIPOS DE DELITOS 
 Virus 
 Gusanos 
 Bomba lógica o cronológica 
 Sabotaje informático 
 Piratas informáticos o hackers 
 Acceso no autorizado a sistemas o servicios 
 Reproducción no autorizada de programas 
informáticos de protección legal 
 Manipulación de datos de entrada y/o salida 
 Manipulación de programas 
 Fraude efectuado por manipulación 
informática
LEGISLACION 
1. Aproximación al concepto de "Delito 
Informático" 
El Código Penal Colombiano expedido con la 
Ley 599 de 2000, no hace referencia 
expresa a los delitos informáticos como 
tales; no obstante, en varias de sus normas 
recoge conductas que podrían entenderse 
incorporadas al concepto que la doctrina ha 
elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 
de 1999 y su decreto reglamentario 1747 
de 2000, se reconoció fuerza probatoria 
como documentos a los mensajes de datos. 
El artículo 10º de la Ley 527/99 regla: 
 "Los mensajes de datos serán admisibles 
como medios de prueba y su fuerza 
probatoria es la otorgada en las 
disposiciones del Capítulo VIII del Título 
XIII, Sección Tercera, Libro Segundo del 
Código de procedimiento Civil.
 Artículo 269D: DAÑO INFORMÁTICO. El que, sin 
estar facultado para ello, destruya, dañe, borre, 
deteriore, altere o suprima datos informáticos, o 
un sistema de tratamiento de información o sus 
partes o componentes lógicos, incurrirá en pena 
de prisión de cuarenta y ocho (48) a noventa y 
seis (96) meses y en multa de 100 a 1000 
salarios mínimos legales mensuales vigentes.

Contenu connexe

Tendances

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
pamela
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 

Tendances (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 

Similaire à Delitos

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

Similaire à Delitos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 

Plus de Gissgur G R (7)

Grupos de asignaturas
Grupos de asignaturasGrupos de asignaturas
Grupos de asignaturas
 
Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015Instructivo registro de inscripcion 2015
Instructivo registro de inscripcion 2015
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Sistemas operativos evolucion
Sistemas operativos evolucionSistemas operativos evolucion
Sistemas operativos evolucion
 
CODIGO EJECUTABLE
CODIGO EJECUTABLECODIGO EJECUTABLE
CODIGO EJECUTABLE
 
Tics en ecuador Giss
Tics en ecuador GissTics en ecuador Giss
Tics en ecuador Giss
 
manual de pc
manual de pcmanual de pc
manual de pc
 

Dernier

Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
sofiospina94
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
irenecarmona12
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
EdisonCondesoDelgado1
 

Dernier (20)

POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdfTríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
 
Triptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jajaTriptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jaja
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHEDIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principales
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
 
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
 

Delitos

  • 2. DEFINICIONES  "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del
  • 3. CLASIFICACION  Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .
  • 4. COMO INSTRUMENTO  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 5. COMO FIN  Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 6. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA ONU  FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:  FALSIFICACIONES INFORMATICAS:  DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS  ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS INFORMATICOS.  REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS
  • 7. PARTES IMPLICADAS  SUJETO ACTIVO  SUJETO PASIVO
  • 8. SUJETO ACTIVO  los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 9. SUJETO PASIVO  En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
  • 10. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática
  • 11. LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 12.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
  • 13.  Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.