Exposicion completa
-
Upload
doris-mejia-de-vasquez -
Category
Documents
-
view
142 -
download
0
Transcript of Exposicion completa
Temas a tratar:
1. ¿Qué es un delito informático?
2. Clases de delitos informáticos.
3. ¿Qué es el sujeto activo y sujeto pasivo?.
4. ¿Cómo esta regulado en nuestra Legislación Nacional?
5. ¿Cómo esta regulado en la Legislación Internacional?
6. Aplicaciones y ejemplos
7. Conclusiones
8. Infografía
¿QUÉ ES UN DELITO
INFORMATICO?
Son todos los actos que permiten la
comisión de agravios, daños o perjuicios,
en contra de las personas, grupos de ellas
entidades o instituciones que por lo general
son ejecutados por medio del uso de
computadoras y a través del mundo virtual
de internet
TIPOS Y MODALIDADES
Según la O.N.U existen tres tipos de delitos informático:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada.
Daños o modificaciones de programas o datos computarizados
Pero también reconoce diferentes formas en los que estos se
presentan:
Fraude
Robo
Chantaje
Falsificación
Malversación de caudales públicos.
1. FRAUDES COMENTIDOS MEDIANTE LA
MANIPULACION DE COMPUTADORAS
• Manipulación de datos de entrada: sustracción de
datos
• Manipulación de programas: modifica programas
existentes o instala nuevos programas y/o
rutinas.
• Manipulación de datos de salida: un cajero
automático
•Fraude efectuado por medio de manipulación
informática: aprovecha reproducciones automáticas de
los procesos de computo.
Manipulación de Datos de entrada
Como objeto:
cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como instrumento:
las computadoras pueden utilizarse
también para efectuar falsificaciones de
documentos de uso comercial.
Daños o modificaciones de programas o
datos computarizados
Sabotajes informáticos:
Borra, suprimir o modificar
Acceso no autorizado a servicios y sistemas
informáticos:
Espionaje informático
Reproducción no autorizada de programas
informáticos de protección legal:
Violación de la propiedad intelectual
Adicionalmente la O.N.U también reconoce
otras formas de delitos informáticos:
1. "Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o
programas informáticos. Acceso no autorizado.
4. Intercepción sin autorización.
5. Reproducción no autorizada de un programa informático
protegido.
6. Espionaje informático.
7. Uso no autorizado de una computadora.
8. Tráfico de claves informáticas obtenidas por medio ilícito.
9. Distribución de virus o programas delictivos.
Otras formas de delitos
informáticos…!
• Spam: o correo electrónico no deseado
• Fraude: es inducir a otra persona a hacer algo
de lo cual el delincuente obtendrá algún beneficio
• Contenidos obscenos u ofensivos: contenido
ilegal
Otras formas de delitos
informáticos…!
• Hostigamiento/acoso: comentarios negativos
dirigidos a una persona o grupo de personas .
•Trafico de drogas: venta de drogas ilegales a
través de internet.
• Terrorismo virtual: ataque masivo a sistemas
de ordenadores compañías. Etc.
¿QUIÉNES SE VEN IMPLICADOS EN
ESTAS SITUACIONES?
A.- Sujeto activo
es quien comete el delito
B.- Sujeto pasivo
es la victima del delito
¿QUIÉNES SE VEN IMPLICADOS EN
ESTAS SITUACIONES?
Dentro de los sujetos activos encontramos los
denominados HACKER.
• QUE ES UN HACKER?
•Es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes
Los delitos informáticos no necesariamente
pueden ser cometidos totalmente por estos
medios, sino también a partir de los
mismos ejemplo:
La pornografía infantil o los actos de
pedofilia son consumados después de un
largo trabajo mórbido iniciado a través de
contactos e intercambios de
comunicaciones a través del chat.
LEY 1273 DE 2009
Creó nuevos tipos penales
relacionados con delitos informáticos
y la protección de la información y de
los datos con penas de prisión de
hasta 120 meses y multas de hasta
1500 salarios mínimos legales
mensuales vigentes
LEY 1273 DE 2009El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y
de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones”.
LEY 1273 DE 2009
Dicha ley tipificó como delitos una
serie de conductas relacionadas con
el manejo de datos personales, por
lo que es de gran importancia que
las empresas se blinden
jurídicamente para evita incurrir en
alguno de estos tipos penales.
PENAS Y MULTAS LEY 1273/09Capítulo Primero De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos.
Artículo 269 A. Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda
en todo o en parte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269 B. Obstaculización ilegítima de sistema
informático o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
Artículo 269 C. Interceptación de datos informáticos. El que,
sin orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema
informático que los tras-porte incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.
Artículo 269 D. Daño informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima
datos informáticos, o un sistema de tratamiento de información
o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269 E: Uso de software malicioso. El que, sin estar
faculta-do para ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269 F. Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos
o medios semejantes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Artículo 269 G: Suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes .
Artículo 269 I. Hurto por medios informáticos y semejantes. El
que, superando medidas de seguridad informáticas, realice la
conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro
medio semejante, o su-plantando a un usuario ante los sistemas
de autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.
Artículo 269 J. Transferencia no consentida de activos. El
que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito sancionado con
pena más grave, incurrirá en pena de prisión de cuarenta y
ocho (48) a ciento veinte (120) meses y en multa de 200 a
1500 salarios mínimos legales mensuales vigentes.
Articulo 4. La presente Ley rige a partir de su promulgación y
deroga todas las disposiciones que le sean contrarias, en
especial el texto del artículo 195 del Código Penal.
Explicaciones
Con el auge de la TICS y el continuo uso de los
servidores y el internet, que son las herramientas
mas utilizadas, que tienen muchas ventajas en el
acceso a la educación pero paralelamente hay
desventajas en la privacidad de las personas
Etimológicamente viene del latín “DELICTUM”
Ver video
www.youtube.com/watch?v=UDab8Ja7UFk&feautu
re=related
CONCLUSIONES
Debemos señalar que el anonimato,
sumado a la inexistencia de una
norma que tipifique los delitos
señalados, son un factor que
favorece la multiplicación de autores
que utilicen los medios electrónicos
para cometer delitos a sabiendas
que no serán alcanzados por la ley.
CONCLUSIONES
Debemos tener en cuenta que tanto
nuestro país, como en la mayoría de
los del mundo hace falta una
verdadera legislación que rija
específicamente esta nueva
modalidad de criminología.
INFOGRAFIA
http://www.google.com/search?hl=es&q=revista+numer
o+4+derecho+informatico&aq=f&aqi=&aql=&oq=&gs_rfai