delitos informaticos

45
LILYAN MENA OSCAR RONCANCIO AURA CRISTINA VASQUEZ STEFANY ZEA ROJAS DELITOS INFORMÁTICOS

Upload: jusefth

Post on 28-Jul-2015

135 views

Category:

Education


1 download

TRANSCRIPT

•LILYAN MENA•OSCAR RONCANCIO•AURA CRISTINA VASQUEZ• STEFANY ZEA ROJAS

DELITOS INFORMÁTICOS

INFORMÁTICA JURÍDICA EN GENERAL

•ORÍGENES

- INFORMÁTICA JURÍDICA- DERECHO DE LA INFORMÁTICA

1959

1960

1966

1968

1969

EVOLUCIÓN

Empezó como una informática documentaria de carácter jurídico, es decir, creación y recuperación de información con datos Jurídicos. (Leyes, Jurisprudencia, Doctrina).

• De estos bancos de datos, no solo se podía obtener informaciones, sino también, mediante programas, verdaderos actos jurídicos como: certificaciones, contratos, mandatos judiciales, etcétera. Así nació a fines de los años sesenta la informática jurídica en cuestión.

DELITOS INFORMATICOS

DEFINICIÓN

DEFINICION GENERICA

Cualquier conducta ilegal o no autorizada que

involucren el procedimiento de datos y/o la transmisión

de datos

Dr. Manzur

Acción u omisión atreves de atentados de la sana tecnología produciendo

lesiones a distintos valores jurídicos

•CLASIFICACION A. MANIPULACION INDEBIDA DE DATOS

1. Introducción De Datos Falsos

2. Caballo De Troya

3. Técnica De Salami

4.Llave No Autorizada

5. Puertas Falsas

6. Bombas Lógicas o Cronológicas

7.Ataques Sincrónicos

8. Recogida de Información Residual

9. Divulgación no Autorizada

10. Toma no Autorizada

11. Pinchado de Líneas Telefónicas

12. Planificación y Simulación de un Delito

13. Manipulación de Información

B. Delito de Espionaje Informático C. Delito de Sabotaje InformáticoD. Piratería de Programas E. Delitos de HackingF. Delito de HomicidioG. Delito de hurto Calificado H. Delito Electrónico Doloso Y CulposoI. Falsificación Informática

CARACTERÍSTICAS DE LOS IMPUTABLES INFORMÁTICOS:

• Importantes conocimientos informáticos.•Lugares estratégicos de su trabajo.• Personas diferentes.• Inteligentes, motivadas al desafío

tecnológico.•Delitos de “cuello blanco”.•Síndrome de “Robin Hood”.

En conclusión, el tecno-estafador es un:

•Empleado de confianza.•Usuario del sistema.•Carente de antecedentes penales.•Varón y con menos de 32 años en

promedio.•Pertenecientes a un estrato medio y alto.

DELITOS INFORMATICOS EN COLOMBIA

• En Colombia esta tipificada en el titulo VII bis del código penal :

de los atentados contra confidencialidad , le integridad y la disponibilidad de los datos y los sistemas informáticos

de los atentados informáticos y otras infracciones

fue adicionado por el art 1 de la ley 1273 de enero 5 del 2009

El bien jurídico aquí tutelado es la información

se preserven integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones entre otras disposiciones

TIPOS PENALES

• .

1. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO•Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. <Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

• En el campo informático “acceso” es medio utilizado para obtener información procedente de la memoria de un computador o sistema informático

CLASESACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN

DEL AZAR, SINO POR LA FORMA DIRECTA COMO SE PRODUCE

ACCESO DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA EXTERNA QUE POSIBILITA LA LECTURA DIRECTA DE UN REGISTRO SIN TENER QUE LEER LOS PRECEDENTES

ACCESO DIRECTO A LA MEMORIA

PROCEDIMIENTO POR EL CUAL SE PUEDEN LEER O ESCRIBIR DATOS, SIN NECESIDAD DE TRANSITAR POR LA MEMORIA DE UN PROCESO

ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS, POR MEDIO DE CABLE, RED O LÍNEA TELEFÓNICA

ACCESOS SIMULTANEOS SON COMUNICACIONES CONCURRENTES QUE SE GESTIONAN POR MEDIO DE ALGUNAS COMPUTADORAS

•ESTO SE DA POR AQUELLOS QUE SE LLAMAN HACKERS, LOS CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O ESPIONAJE INFORMATICO

CARACTERISTICAS

• EL ACCESO SE REALIZA DESDE EL EXTERIOR O LUGAR DIFERENTE DEL SITIO EN EL QUE SE ENCUENTRA

• SE APROVECHAN LA FALTA DE MEDIDAS DE SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE ESTAS TENGAN

• LOS HACKERS SE PRESENTAN COMO USUARIOS LEGÍTIMOS DE FORMA FÁCIL, CUANDO EL USUARIO UTILIZA CONTRASEÑAS DE BAJA SEGURIDAD, O DE MANTENIMIENTO, QUE SE ENCUENTRAN EN EL PROPIO SISTEMA

OBJETO JURÍDICO OBJETO MATERIAL FIN

EL AVANCE TECNOLÓGICO PERMITE EL USO DE MEDIOS INFORMATICOS, ES POR ESO QUE NO SE PUEDE ACCEDER SIN AUTORIZACIÓN JURÍDICA, PROTEGIENDO ASI LA INFORMACIÓN PERSONAL PROCESADA O SISTEMATIZADA

ESTE HACE REFERENCIA AL CONJUNTO ORGANIZADO DE LOS ELEMENTOS CON CAPACIDAD DE PROCESAR, ALMACENAR Y ORGANIZAR DATOS O INFORMACIÓN POR MEDIO DE ORDENADORES.

PROTEGER EL MANEJO O ALMACENAMIENTO DE LA INFORMACIÓN

2. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN

•DESCRPCIÓN LEGAL ART. 269 B•OBJETO MATERIAL• EL SISTEMA INFORMATICO COMPRENDE EL

CONJUNTO DE ELEMENTOS TECNOLÓGICOS PARA EL MANEJO DE LA INFORMACIÓN

•RED ES EL TERMINO QUE SE UTILIZA PARA DESIGNAR UN SISTEMA ELECTRONICO QUE HACE POSIBLE LA CONEXIÓN CON UNO O VARIOS COMPUTADORES

• PUEDE SER PRIVADA O PUBLICA

3. INTERCEPTACIÓN DE DATOS INFORMATICOS• DESCRIPCIÓN LEGAL ART 269 C• ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA

COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA INFORMATICO PUEDE GENERAR

• OBJETO MATERIAL: LOS DATOS INFORMATICOS SON MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU TRATAMIENTO SE REALIZA MEDIANTE PROGRAMAS DE SOFTWARE QYE FACILITAN LA GESTION DE LA INFORMACION

• SU INTERCEPTACIÓN SE PUEDE REALIZAR MEDIANTE EL ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE TENER APLICACIÓN EN LA RELACION A PROCESOS DE COMUNICACIÓN EN CURSO, EN CUYAS ETAPAS PUEDE SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE ACCESO ABUSIVO

• ANTIJURICIDAD

4. DAÑO INFORMATICODESCRIPCIÓN LEGAL 269DEl que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

LA INCRIMINACIÓN DE ESTOS CONCEPTOS SIGNIFICA UNA EXTENSIÓN A LA TUTELA PENAL DE LA INFORMACIÓN YA QUE EL COMPORTAMIENTO YA NO REPRESENTA ABUSO EN EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

OBJETO MATERIAL - MULTIPLES PUEDEN SER LAS FORMAS INFORMATICAS QUE ASUMA EL OBJETO MATERIAL DE ESTA INFRACCIÓN- LOS BANCOS DE DATOS EN CCUANTO AL CONJUNTO DE INFORMACIONES UTILIZABLES DESDE UN PC- O EL MAS CONOCIDO, LOS DIRECTORIOS O CARPETAS

5. USO DE SOFTWARE MALICIOSO

DESCRIPCIÓN LEGAL 269 E El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL COMPUTADOR CON IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA FINALIDAD DE IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL

ANTIJURICIDAD

6. VIOLACIÓN DE DATOS PERSONALES

DESCRIPCIÓN LEGAL ART 269 F El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.OBJETO MATERIAL: ESTA CONSTITUIDO POR LOS CÓDIGOS O LOS DATOS PERSONALES DE SUJETO ACTIVO DE LA INFRACCIÓN, EN CLARA TUTELA EXTRATITULAR DE LOS DERECHOS A LA INTIMIDAD Y PRIVACIDAD

 7. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL CONJUNTO DE PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS PARA LA COMUNICACIÓN DIGITAL

ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA AGRAVADA

8. CIRCUSNTANCIAS DE AGRAVACION PUNITIVA

•Descripción legal : art 169.H •Tiene ocho circunstancias de agravación •Se otorga a la acciones desarrolladas

sobre objetos reseñados en tipos penales que integran el capitulo

•Hay mayor peligro de lesividad cuando esta actividad la desarrolla un servidor publico

•Confianza depositada •Revelación : de manera sucesiva •Provecho •Fines terroristas : no es necesaria lo

consolidación del fin •Utilización de un instrumentos •Pena accesoria

9. Hurto de medios informáticos y semejantes

Descripción legal: 269.I El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

CONDUCTA: superar o manipular medidas de seguridad informática , electrónica , o telemático

OBJETO MATERIAL: bien mueble ajeno

10. Transferencia no consentida de activos

DESCRIPCION LEGAL: Art. 269 J ,

CONDUCTA: esta es la llamada estafa informática y también tipifica el traslado de programas para la realización de estos delitos

Protección extra titular HURTO CALIFICADO Art. 240 inc 5

VIOLACION DE LOS DERECHO MORALES DEL AUTOR

Art.270 sobre programas de ordenador y soportes lógicos

DEFRAUDACION DE DERECHOS PATRIMONIALES DEL AUTOR

Art 271 reproducción en programas de ordenador y lógicos

DAÑO EN OBRAS O ELEMENTOS DE LOS SERVICIOS DE COMUNICACIÓN INFORMATICA ,TELEMATICA O SATELITAL

Art. 357. la realización de estas acciones con fines terroristas

RECEPTACION Art. 447 inc 2 donde recae la accion sobre el objeto material

Sentencia t-414/92 de la corte constitucional del 16 de junio de 1992.

Expediente:T-534 Magistrado ponente: Dr.ciro Angarita Barón Sala primera de revisión.

•Proceso promovido por el señor accionante , contra la sentencia del juzgado 110 de instrucción criminal de Bogotá proferida el 31 de diciembre de 1991, mediante la cual negó la acción. Esta providencia fue confirmada por el tribunal superior del distrito judicial de Bogotá el 4 de febrero 1992.

•El negocio llego a conocimiento de esta corte por la vía ordinaria de la remisión que hizo el tribunal del distrito judicial de Bogotá para su eventual revisión, en virtud de lo dispuesto por el articulo 31 del decreto 2591 de 1991.

Hechos.• El día 19 de diciembre de 1991, el accionante

impetro acción de tutela ante el juzgado 110 de instrucción criminal de Bogotá , por medio de apoderado.

• el nombre del peticionario fue incluido en la base de datos por petición del banco de Bogotá de la central de información de la asociación bancaria de Colombia por razón de un crédito respaldado con un pagare, el cual se vencía inicialmente el 14 de julio de 1981 y fue prorrogado hasta el 14 de noviembre de 1981.

•Por sentencia debidamente ejecutoriada el juzgado decimo sexto civil del circuito de Bogotá declaro prescrita la obligación del peticionario, el 27 de abril de 1987.

• tanto el 8 de noviembre de 1988 como el 18 de junio de 1991 el accionante personalmente y por medio de apoderado , solicito a la asociación bancaria que lo retirara de la lista de deudores morosos la que se negó a acceder a su solicitud.

•El accionante aparece como deudor moroso en el banco de datos de la asociación bancaria cuatro años después de ejecutoriada la sentencia que declaro extinguida su obligación .

• el accionante hace las siguientes solicitudes:

•Retirar de la lista de deudores morores.

• actualizar y rectificar la información existente sobre el en el banco de datos ( ASOBANCARIA).

• que se ordene indemnizar el daño emergente ocasionado al peticionario.

• que se condene a los responsables en costas.

• La decisión de la corte se encamino a revocar la providencia proferida por el tribunal superior del distrito judicial de santa fe de Bogotá el día 4 de febrero de 1992 y en su lugar ordenar la inmediata cancelación del nombre del peticionario de la lista de deudores morosos de la central de información , organizada y administrada bajo la responsabilidad de la asociación bancaria de Colombia , condenar a la asociación bancaria de Colombia , ala indemnización del daño emergente causado al peticionario, en el monto que se compruebe ante las autoridades competentes.

• condenar a la asociación bancaria de Colombia a pagar las costas del presente proceso, de conformidad con la tasación que para el efecto realice el tribunal superior del distrito judicial de Santafé de Bogotá.

• en todos aquellos caso similares al presente por sus hechos o circunstancias , siempre que haya ocurrido abuso o intromisiones arbitrarias o ilegales en la recolección, almacenamiento , tratamiento, uso y divulgación no autorizada expresamente de datos personales, por cualquier medio o tecnología , que amenacen vulnerar la intimidad y libertad informática de la persona , la doctrina constitucional enunciada en esta sentencia tendrá CARÁCTER OBLIGATORIO , para las autoridades, en los términos del ART. 23 del decreto 2067 de1991.

Consideraciones de la corte.•Comienza considerando la dignidad humana ,

supremo principio de la constitución de 1991, la intimidad y el habeas data en una aproximación al articulo 15 de la carta, la sala estima conveniente señalar en forma muy somera algunos alcances de esta nueva disposición con la cual el constituyente ha querido , en buena medida , proteger la intimidad , la honra y la libertad contra los abusos del poder informático , vinculando estrechamente , según se vera , con los adelantos tecnológicos.

•Los datos tienen por su naturaleza misma vigencia limitada en el tiempo la cual impone a los responsables o administradores de bancos de datos la obligación ineludible de una permanente actualización a fin de no poner en circulación perfiles de personas virtuales que afecten negativamente a sus titulares, vale decir a las personas reales.

• De otra parte , es bien sabido que las sanciones o informaciones negativas acerca de una persona no tiene vocación de perennidad y , en consecuencia después de algún tiempo tales personas son titulares de un verdadero derecho al olvido.

Uso responsable de la informática

•Dice la corte: la irrupción de nuevas tecnologías exige la creación de instrumentos jurídicos adecuados que protejan los intereses comunitarios y del ciudadano medio frente a los eventuales abusos de los titulares , directos beneficiarios de tales tecnologías y establezcan principios adecuados de responsabilidad en el manejo de datos , vale decir de la mayor

LEY 1273 DE 2009(enero 5)Diario Oficial No. 47.223 de 5 de enero de 2009

CONGRESO DE LA REPÚBLICA

•Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico

tutelado - denominado “de la protección de la información y de los datos”- y se

preservan integralmente los sistemas que utilicen las tecnologías de la información y

las comunicaciones, entre otras disposiciones.

PROYECTO DE LEY 241 DE 2011 SENADO

• .•por la cual se regula la responsabilidad por

las infracciones al derecho de autor y los derechos conexos en Internet.

•Artículo 2°. Régimen de responsabilidad. Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa.

•La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.

Exposición de motivos.

•Este proyecto de ley busca regular uno de los aspectos más importantes de la llamada ¿sociedad de la información¿ y es el del uso de los contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son masivamente publicados, almacenados, descargados o transmitidos a través de la red global de la información.

•En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva de las infracciones al derecho de autor y los derechos conexos en el entorno de las redes informáticas y, específicamente, del Internet.

•Gracias!!!