delitos informaticos
TRANSCRIPT
1959
1960
1966
1968
1969
EVOLUCIÓN
Empezó como una informática documentaria de carácter jurídico, es decir, creación y recuperación de información con datos Jurídicos. (Leyes, Jurisprudencia, Doctrina).
• De estos bancos de datos, no solo se podía obtener informaciones, sino también, mediante programas, verdaderos actos jurídicos como: certificaciones, contratos, mandatos judiciales, etcétera. Así nació a fines de los años sesenta la informática jurídica en cuestión.
DELITOS INFORMATICOS
DEFINICIÓN
DEFINICION GENERICA
Cualquier conducta ilegal o no autorizada que
involucren el procedimiento de datos y/o la transmisión
de datos
Dr. Manzur
Acción u omisión atreves de atentados de la sana tecnología produciendo
lesiones a distintos valores jurídicos
•CLASIFICACION A. MANIPULACION INDEBIDA DE DATOS
1. Introducción De Datos Falsos
2. Caballo De Troya
3. Técnica De Salami
4.Llave No Autorizada
5. Puertas Falsas
6. Bombas Lógicas o Cronológicas
7.Ataques Sincrónicos
8. Recogida de Información Residual
9. Divulgación no Autorizada
10. Toma no Autorizada
11. Pinchado de Líneas Telefónicas
12. Planificación y Simulación de un Delito
13. Manipulación de Información
B. Delito de Espionaje Informático C. Delito de Sabotaje InformáticoD. Piratería de Programas E. Delitos de HackingF. Delito de HomicidioG. Delito de hurto Calificado H. Delito Electrónico Doloso Y CulposoI. Falsificación Informática
CARACTERÍSTICAS DE LOS IMPUTABLES INFORMÁTICOS:
• Importantes conocimientos informáticos.•Lugares estratégicos de su trabajo.• Personas diferentes.• Inteligentes, motivadas al desafío
tecnológico.•Delitos de “cuello blanco”.•Síndrome de “Robin Hood”.
En conclusión, el tecno-estafador es un:
•Empleado de confianza.•Usuario del sistema.•Carente de antecedentes penales.•Varón y con menos de 32 años en
promedio.•Pertenecientes a un estrato medio y alto.
DELITOS INFORMATICOS EN COLOMBIA
• En Colombia esta tipificada en el titulo VII bis del código penal :
de los atentados contra confidencialidad , le integridad y la disponibilidad de los datos y los sistemas informáticos
de los atentados informáticos y otras infracciones
fue adicionado por el art 1 de la ley 1273 de enero 5 del 2009
El bien jurídico aquí tutelado es la información
se preserven integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones entre otras disposiciones
TIPOS PENALES
• .
1. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO•Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. <Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
• En el campo informático “acceso” es medio utilizado para obtener información procedente de la memoria de un computador o sistema informático
CLASESACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN
DEL AZAR, SINO POR LA FORMA DIRECTA COMO SE PRODUCE
ACCESO DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA EXTERNA QUE POSIBILITA LA LECTURA DIRECTA DE UN REGISTRO SIN TENER QUE LEER LOS PRECEDENTES
ACCESO DIRECTO A LA MEMORIA
PROCEDIMIENTO POR EL CUAL SE PUEDEN LEER O ESCRIBIR DATOS, SIN NECESIDAD DE TRANSITAR POR LA MEMORIA DE UN PROCESO
ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS, POR MEDIO DE CABLE, RED O LÍNEA TELEFÓNICA
ACCESOS SIMULTANEOS SON COMUNICACIONES CONCURRENTES QUE SE GESTIONAN POR MEDIO DE ALGUNAS COMPUTADORAS
•ESTO SE DA POR AQUELLOS QUE SE LLAMAN HACKERS, LOS CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O ESPIONAJE INFORMATICO
CARACTERISTICAS
• EL ACCESO SE REALIZA DESDE EL EXTERIOR O LUGAR DIFERENTE DEL SITIO EN EL QUE SE ENCUENTRA
• SE APROVECHAN LA FALTA DE MEDIDAS DE SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE ESTAS TENGAN
• LOS HACKERS SE PRESENTAN COMO USUARIOS LEGÍTIMOS DE FORMA FÁCIL, CUANDO EL USUARIO UTILIZA CONTRASEÑAS DE BAJA SEGURIDAD, O DE MANTENIMIENTO, QUE SE ENCUENTRAN EN EL PROPIO SISTEMA
OBJETO JURÍDICO OBJETO MATERIAL FIN
EL AVANCE TECNOLÓGICO PERMITE EL USO DE MEDIOS INFORMATICOS, ES POR ESO QUE NO SE PUEDE ACCEDER SIN AUTORIZACIÓN JURÍDICA, PROTEGIENDO ASI LA INFORMACIÓN PERSONAL PROCESADA O SISTEMATIZADA
ESTE HACE REFERENCIA AL CONJUNTO ORGANIZADO DE LOS ELEMENTOS CON CAPACIDAD DE PROCESAR, ALMACENAR Y ORGANIZAR DATOS O INFORMACIÓN POR MEDIO DE ORDENADORES.
PROTEGER EL MANEJO O ALMACENAMIENTO DE LA INFORMACIÓN
2. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN
•DESCRPCIÓN LEGAL ART. 269 B•OBJETO MATERIAL• EL SISTEMA INFORMATICO COMPRENDE EL
CONJUNTO DE ELEMENTOS TECNOLÓGICOS PARA EL MANEJO DE LA INFORMACIÓN
•RED ES EL TERMINO QUE SE UTILIZA PARA DESIGNAR UN SISTEMA ELECTRONICO QUE HACE POSIBLE LA CONEXIÓN CON UNO O VARIOS COMPUTADORES
• PUEDE SER PRIVADA O PUBLICA
3. INTERCEPTACIÓN DE DATOS INFORMATICOS• DESCRIPCIÓN LEGAL ART 269 C• ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA
COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA INFORMATICO PUEDE GENERAR
• OBJETO MATERIAL: LOS DATOS INFORMATICOS SON MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU TRATAMIENTO SE REALIZA MEDIANTE PROGRAMAS DE SOFTWARE QYE FACILITAN LA GESTION DE LA INFORMACION
• SU INTERCEPTACIÓN SE PUEDE REALIZAR MEDIANTE EL ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE TENER APLICACIÓN EN LA RELACION A PROCESOS DE COMUNICACIÓN EN CURSO, EN CUYAS ETAPAS PUEDE SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE ACCESO ABUSIVO
• ANTIJURICIDAD
4. DAÑO INFORMATICODESCRIPCIÓN LEGAL 269DEl que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
LA INCRIMINACIÓN DE ESTOS CONCEPTOS SIGNIFICA UNA EXTENSIÓN A LA TUTELA PENAL DE LA INFORMACIÓN YA QUE EL COMPORTAMIENTO YA NO REPRESENTA ABUSO EN EL ACCESO A LOS SISTEMAS DE INFORMACIÓN
OBJETO MATERIAL - MULTIPLES PUEDEN SER LAS FORMAS INFORMATICAS QUE ASUMA EL OBJETO MATERIAL DE ESTA INFRACCIÓN- LOS BANCOS DE DATOS EN CCUANTO AL CONJUNTO DE INFORMACIONES UTILIZABLES DESDE UN PC- O EL MAS CONOCIDO, LOS DIRECTORIOS O CARPETAS
5. USO DE SOFTWARE MALICIOSO
DESCRIPCIÓN LEGAL 269 E El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL COMPUTADOR CON IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA FINALIDAD DE IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL
ANTIJURICIDAD
6. VIOLACIÓN DE DATOS PERSONALES
DESCRIPCIÓN LEGAL ART 269 F El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.OBJETO MATERIAL: ESTA CONSTITUIDO POR LOS CÓDIGOS O LOS DATOS PERSONALES DE SUJETO ACTIVO DE LA INFRACCIÓN, EN CLARA TUTELA EXTRATITULAR DE LOS DERECHOS A LA INTIMIDAD Y PRIVACIDAD
7. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL CONJUNTO DE PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS PARA LA COMUNICACIÓN DIGITAL
ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA AGRAVADA
8. CIRCUSNTANCIAS DE AGRAVACION PUNITIVA
•Descripción legal : art 169.H •Tiene ocho circunstancias de agravación •Se otorga a la acciones desarrolladas
sobre objetos reseñados en tipos penales que integran el capitulo
•Hay mayor peligro de lesividad cuando esta actividad la desarrolla un servidor publico
•Confianza depositada •Revelación : de manera sucesiva •Provecho •Fines terroristas : no es necesaria lo
consolidación del fin •Utilización de un instrumentos •Pena accesoria
9. Hurto de medios informáticos y semejantes
Descripción legal: 269.I El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
CONDUCTA: superar o manipular medidas de seguridad informática , electrónica , o telemático
OBJETO MATERIAL: bien mueble ajeno
10. Transferencia no consentida de activos
DESCRIPCION LEGAL: Art. 269 J ,
CONDUCTA: esta es la llamada estafa informática y también tipifica el traslado de programas para la realización de estos delitos
Protección extra titular HURTO CALIFICADO Art. 240 inc 5
VIOLACION DE LOS DERECHO MORALES DEL AUTOR
Art.270 sobre programas de ordenador y soportes lógicos
DEFRAUDACION DE DERECHOS PATRIMONIALES DEL AUTOR
Art 271 reproducción en programas de ordenador y lógicos
DAÑO EN OBRAS O ELEMENTOS DE LOS SERVICIOS DE COMUNICACIÓN INFORMATICA ,TELEMATICA O SATELITAL
Art. 357. la realización de estas acciones con fines terroristas
RECEPTACION Art. 447 inc 2 donde recae la accion sobre el objeto material
Sentencia t-414/92 de la corte constitucional del 16 de junio de 1992.
Expediente:T-534 Magistrado ponente: Dr.ciro Angarita Barón Sala primera de revisión.
•Proceso promovido por el señor accionante , contra la sentencia del juzgado 110 de instrucción criminal de Bogotá proferida el 31 de diciembre de 1991, mediante la cual negó la acción. Esta providencia fue confirmada por el tribunal superior del distrito judicial de Bogotá el 4 de febrero 1992.
•El negocio llego a conocimiento de esta corte por la vía ordinaria de la remisión que hizo el tribunal del distrito judicial de Bogotá para su eventual revisión, en virtud de lo dispuesto por el articulo 31 del decreto 2591 de 1991.
Hechos.• El día 19 de diciembre de 1991, el accionante
impetro acción de tutela ante el juzgado 110 de instrucción criminal de Bogotá , por medio de apoderado.
• el nombre del peticionario fue incluido en la base de datos por petición del banco de Bogotá de la central de información de la asociación bancaria de Colombia por razón de un crédito respaldado con un pagare, el cual se vencía inicialmente el 14 de julio de 1981 y fue prorrogado hasta el 14 de noviembre de 1981.
•Por sentencia debidamente ejecutoriada el juzgado decimo sexto civil del circuito de Bogotá declaro prescrita la obligación del peticionario, el 27 de abril de 1987.
• tanto el 8 de noviembre de 1988 como el 18 de junio de 1991 el accionante personalmente y por medio de apoderado , solicito a la asociación bancaria que lo retirara de la lista de deudores morosos la que se negó a acceder a su solicitud.
•El accionante aparece como deudor moroso en el banco de datos de la asociación bancaria cuatro años después de ejecutoriada la sentencia que declaro extinguida su obligación .
• el accionante hace las siguientes solicitudes:
•Retirar de la lista de deudores morores.
• actualizar y rectificar la información existente sobre el en el banco de datos ( ASOBANCARIA).
• que se ordene indemnizar el daño emergente ocasionado al peticionario.
• que se condene a los responsables en costas.
• La decisión de la corte se encamino a revocar la providencia proferida por el tribunal superior del distrito judicial de santa fe de Bogotá el día 4 de febrero de 1992 y en su lugar ordenar la inmediata cancelación del nombre del peticionario de la lista de deudores morosos de la central de información , organizada y administrada bajo la responsabilidad de la asociación bancaria de Colombia , condenar a la asociación bancaria de Colombia , ala indemnización del daño emergente causado al peticionario, en el monto que se compruebe ante las autoridades competentes.
• condenar a la asociación bancaria de Colombia a pagar las costas del presente proceso, de conformidad con la tasación que para el efecto realice el tribunal superior del distrito judicial de Santafé de Bogotá.
• en todos aquellos caso similares al presente por sus hechos o circunstancias , siempre que haya ocurrido abuso o intromisiones arbitrarias o ilegales en la recolección, almacenamiento , tratamiento, uso y divulgación no autorizada expresamente de datos personales, por cualquier medio o tecnología , que amenacen vulnerar la intimidad y libertad informática de la persona , la doctrina constitucional enunciada en esta sentencia tendrá CARÁCTER OBLIGATORIO , para las autoridades, en los términos del ART. 23 del decreto 2067 de1991.
Consideraciones de la corte.•Comienza considerando la dignidad humana ,
supremo principio de la constitución de 1991, la intimidad y el habeas data en una aproximación al articulo 15 de la carta, la sala estima conveniente señalar en forma muy somera algunos alcances de esta nueva disposición con la cual el constituyente ha querido , en buena medida , proteger la intimidad , la honra y la libertad contra los abusos del poder informático , vinculando estrechamente , según se vera , con los adelantos tecnológicos.
•Los datos tienen por su naturaleza misma vigencia limitada en el tiempo la cual impone a los responsables o administradores de bancos de datos la obligación ineludible de una permanente actualización a fin de no poner en circulación perfiles de personas virtuales que afecten negativamente a sus titulares, vale decir a las personas reales.
• De otra parte , es bien sabido que las sanciones o informaciones negativas acerca de una persona no tiene vocación de perennidad y , en consecuencia después de algún tiempo tales personas son titulares de un verdadero derecho al olvido.
Uso responsable de la informática
•Dice la corte: la irrupción de nuevas tecnologías exige la creación de instrumentos jurídicos adecuados que protejan los intereses comunitarios y del ciudadano medio frente a los eventuales abusos de los titulares , directos beneficiarios de tales tecnologías y establezcan principios adecuados de responsabilidad en el manejo de datos , vale decir de la mayor
LEY 1273 DE 2009(enero 5)Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
•Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones.
PROYECTO DE LEY 241 DE 2011 SENADO
• .•por la cual se regula la responsabilidad por
las infracciones al derecho de autor y los derechos conexos en Internet.
•Artículo 2°. Régimen de responsabilidad. Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa.
•La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.
Exposición de motivos.
•Este proyecto de ley busca regular uno de los aspectos más importantes de la llamada ¿sociedad de la información¿ y es el del uso de los contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son masivamente publicados, almacenados, descargados o transmitidos a través de la red global de la información.
•En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva de las infracciones al derecho de autor y los derechos conexos en el entorno de las redes informáticas y, específicamente, del Internet.