Exposicion completa

27
DELITOS INFORMATICOS DORIS MEJIA DE VASQUEZ MARIELA MARTRINEZ

Transcript of Exposicion completa

DELITOS INFORMATICOS

DORIS MEJIA DE VASQUEZ

MARIELA MARTRINEZ

Temas a tratar:

1. ¿Qué es un delito informático?

2. Clases de delitos informáticos.

3. ¿Qué es el sujeto activo y sujeto pasivo?.

4. ¿Cómo esta regulado en nuestra Legislación Nacional?

5. ¿Cómo esta regulado en la Legislación Internacional?

6. Aplicaciones y ejemplos

7. Conclusiones

8. Infografía

¿QUÉ ES UN DELITO

INFORMATICO?

Son todos los actos que permiten la

comisión de agravios, daños o perjuicios,

en contra de las personas, grupos de ellas

entidades o instituciones que por lo general

son ejecutados por medio del uso de

computadoras y a través del mundo virtual

de internet

TIPOS Y MODALIDADES

Según la O.N.U existen tres tipos de delitos informático:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada.

Daños o modificaciones de programas o datos computarizados

Pero también reconoce diferentes formas en los que estos se

presentan:

Fraude

Robo

Chantaje

Falsificación

Malversación de caudales públicos.

1. FRAUDES COMENTIDOS MEDIANTE LA

MANIPULACION DE COMPUTADORAS

• Manipulación de datos de entrada: sustracción de

datos

• Manipulación de programas: modifica programas

existentes o instala nuevos programas y/o

rutinas.

• Manipulación de datos de salida: un cajero

automático

•Fraude efectuado por medio de manipulación

informática: aprovecha reproducciones automáticas de

los procesos de computo.

Manipulación de Datos de entrada

Como objeto:

cuando se alteran datos de los documentos

almacenados en forma computarizada.

Como instrumento:

las computadoras pueden utilizarse

también para efectuar falsificaciones de

documentos de uso comercial.

Daños o modificaciones de programas o

datos computarizados

Sabotajes informáticos:

Borra, suprimir o modificar

Acceso no autorizado a servicios y sistemas

informáticos:

Espionaje informático

Reproducción no autorizada de programas

informáticos de protección legal:

Violación de la propiedad intelectual

Adicionalmente la O.N.U también reconoce

otras formas de delitos informáticos:

1. "Fraude en el campo de la informática.

2. Falsificación en materia informática.

3. Sabotaje informático y daños a datos computarizados o

programas informáticos. Acceso no autorizado.

4. Intercepción sin autorización.

5. Reproducción no autorizada de un programa informático

protegido.

6. Espionaje informático.

7. Uso no autorizado de una computadora.

8. Tráfico de claves informáticas obtenidas por medio ilícito.

9. Distribución de virus o programas delictivos.

Otras formas de delitos

informáticos…!

• Spam: o correo electrónico no deseado

• Fraude: es inducir a otra persona a hacer algo

de lo cual el delincuente obtendrá algún beneficio

• Contenidos obscenos u ofensivos: contenido

ilegal

Otras formas de delitos

informáticos…!

• Hostigamiento/acoso: comentarios negativos

dirigidos a una persona o grupo de personas .

•Trafico de drogas: venta de drogas ilegales a

través de internet.

• Terrorismo virtual: ataque masivo a sistemas

de ordenadores compañías. Etc.

¿QUIÉNES SE VEN IMPLICADOS EN

ESTAS SITUACIONES?

A.- Sujeto activo

es quien comete el delito

B.- Sujeto pasivo

es la victima del delito

¿QUIÉNES SE VEN IMPLICADOS EN

ESTAS SITUACIONES?

Dentro de los sujetos activos encontramos los

denominados HACKER.

• QUE ES UN HACKER?

•Es una persona que pertenece a una de estas

comunidades o subculturas distintas pero no

completamente independientes

Los delitos informáticos no necesariamente

pueden ser cometidos totalmente por estos

medios, sino también a partir de los

mismos ejemplo:

La pornografía infantil o los actos de

pedofilia son consumados después de un

largo trabajo mórbido iniciado a través de

contactos e intercambios de

comunicaciones a través del chat.

LEY 1273 DE 2009

Creó nuevos tipos penales

relacionados con delitos informáticos

y la protección de la información y de

los datos con penas de prisión de

hasta 120 meses y multas de hasta

1500 salarios mínimos legales

mensuales vigentes

LEY 1273 DE 2009El 5 de enero de 2009, el Congreso de la

República de Colombia promulgó la Ley 1273

“Por medio del cual se modifica el Código Penal,

se crea un nuevo bien jurídico tutelado –

denominado “De la Protección de la información y

de los datos”- y se preservan integralmente los

sistemas que utilicen las tecnologías de la

información y las comunicaciones, entre otras

disposiciones”.

LEY 1273 DE 2009

Dicha ley tipificó como delitos una

serie de conductas relacionadas con

el manejo de datos personales, por

lo que es de gran importancia que

las empresas se blinden

jurídicamente para evita incurrir en

alguno de estos tipos penales.

PENAS Y MULTAS LEY 1273/09Capítulo Primero De los atentados contra la

confidencialidad, la integridad y la disponibilidad de los

datos y de los sistemas informáticos.

Artículo 269 A. Acceso abusivo a un sistema informático.

El que, sin autorización o por fuera de lo acordado, acceda

en todo o en parte a un sistema informático protegido o no

con una medida de seguridad, o se mantenga dentro del

mismo en contra de la voluntad de quien tenga el legítimo

derecho a excluirlo, incurrirá en pena de prisión de cuarenta

y ocho (48) a noventa y seis (96) meses y en multa de 100

a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269 B. Obstaculización ilegítima de sistema

informático o red de telecomunicación. El que, sin estar

facultado para ello, impida u obstaculice el

funcionamiento o el acceso normal a un sistema

informático, a los datos informáticos allí contenidos, o a

telecomunicaciones, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales

mensuales vigentes, siempre que la conducta no

constituya delito sancionado con una pena mayor.

Artículo 269 C. Interceptación de datos informáticos. El que,

sin orden judicial previa intercepte datos informáticos en su

origen, destino o en el interior de un sistema informático, o las

emisiones electromagnéticas provenientes de un sistema

informático que los tras-porte incurrirá en pena de prisión de

treinta y seis (36) a setenta y dos (72) meses.

Artículo 269 D. Daño informático. El que, sin estar facultado

para ello, destruya, dañe, borre, deteriore, altere o suprima

datos informáticos, o un sistema de tratamiento de información

o sus partes o componentes lógicos, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y

en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes.

Artículo 269 E: Uso de software malicioso. El que, sin estar

faculta-do para ello, produzca, trafique, adquiera, distribuya,

venda, envíe, introduzca o extraiga del territorio nacional software

malicioso u otros programas de computación de efectos dañinos,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos

legales mensuales vigentes.

Artículo 269 F. Violación de datos personales. El que, sin estar

facultado para ello, con provecho propio o de un tercero, obtenga,

compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,

intercepte, divulgue, modifique o emplee códigos personales,

datos personales contenidos en ficheros, archivos, bases de datos

o medios semejantes, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

Artículo 269 G: Suplantación de sitios web para capturar datos

personales. El que con objeto ilícito y sin estar facultado para ello,

diseñe, desarrolle, trafique, venda, ejecute, programe o envíe

páginas electrónicas, enlaces o ventanas emergentes, incurrirá en

pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes .

Artículo 269 I. Hurto por medios informáticos y semejantes. El

que, superando medidas de seguridad informáticas, realice la

conducta señalada en el artículo 239 manipulando un sistema

informático, una red de sistema electrónico, telemático u otro

medio semejante, o su-plantando a un usuario ante los sistemas

de autenticación y de autorización establecidos, incurrirá en las

penas señaladas en el artículo 240 de este Código.

Artículo 269 J. Transferencia no consentida de activos. El

que, con ánimo de lucro y valiéndose de alguna manipulación

informática o artificio semejante, consiga la transferencia no

consentida de cualquier activo en perjuicio de un tercero,

siempre que la conducta no constituya delito sancionado con

pena más grave, incurrirá en pena de prisión de cuarenta y

ocho (48) a ciento veinte (120) meses y en multa de 200 a

1500 salarios mínimos legales mensuales vigentes.

Articulo 4. La presente Ley rige a partir de su promulgación y

deroga todas las disposiciones que le sean contrarias, en

especial el texto del artículo 195 del Código Penal.

Explicaciones

Con el auge de la TICS y el continuo uso de los

servidores y el internet, que son las herramientas

mas utilizadas, que tienen muchas ventajas en el

acceso a la educación pero paralelamente hay

desventajas en la privacidad de las personas

Etimológicamente viene del latín “DELICTUM”

Ver video

www.youtube.com/watch?v=UDab8Ja7UFk&feautu

re=related

CONCLUSIONES

Debemos señalar que el anonimato,

sumado a la inexistencia de una

norma que tipifique los delitos

señalados, son un factor que

favorece la multiplicación de autores

que utilicen los medios electrónicos

para cometer delitos a sabiendas

que no serán alcanzados por la ley.

CONCLUSIONES

Debemos tener en cuenta que tanto

nuestro país, como en la mayoría de

los del mundo hace falta una

verdadera legislación que rija

específicamente esta nueva

modalidad de criminología.

INFOGRAFIA

http://www.google.com/search?hl=es&q=revista+numer

o+4+derecho+informatico&aq=f&aqi=&aql=&oq=&gs_rfai