delitos informaticos - exposicion

18
DELITOS INFORMÁTICOS LEGISLACIÓN NACIONAL DE COLOMBIA

Upload: guestc9fe3ea

Post on 12-Jun-2015

11.651 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Delitos Informaticos - Exposicion

DELITOS INFORMÁTICOS

LEGISLACIÓN NACIONAL DE COLOMBIA

Page 2: Delitos Informaticos - Exposicion

DELITOS INFORMÁTICOS

• Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

• El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Page 3: Delitos Informaticos - Exposicion

CLASIFICACIÓN

1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Page 4: Delitos Informaticos - Exposicion

Como instrumento o medio

Ejemplos:

• Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.

• Variación de la situación contable.• Planeamiento y simulación de delitos

convencionales como robo, homicidio y fraude.

• Alteración en el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.

• Intervención de líneas de comunicación de datos o teleprocesos.

Page 5: Delitos Informaticos - Exposicion

CLASIFICACIÓN

2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Page 6: Delitos Informaticos - Exposicion

Como fin u objetivo

Ejemplos:

• Instrucciones que producen un bloqueo parcial o total del sistema.

• Destrucción de programas por cualquier método.

• Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.

• Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.

Page 7: Delitos Informaticos - Exposicion

TIPOS DE DELITOS• Fraude en el campo de la informática.• Falsificación en materia informática.• Sabotaje informático y daños a datos computarizados o

programas informáticos.• Acceso no autorizado.• Intercepción sin autorización.• Reproducción no autorizada de un programa

informático protegido.• Espionaje informático.• Uso no autorizado de una computadora.• Tráfico de claves informáticas obtenidas por medio

ilícito.• Distribución de virus o programas delictivos.• Virus • Gusanos• Piratas informáticos o hackers

Page 8: Delitos Informaticos - Exposicion

IMPLICADOS

Sujeto Activo (Delincuente)

Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Page 9: Delitos Informaticos - Exposicion

IMPLICADOS

Sujeto Pasivo (Víctima)

Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Page 10: Delitos Informaticos - Exposicion

LEGISLACIÓN

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informáticos, salvo algunos casos puntuales, por lo general los delitos informáticos se pueden encuadrar en las definiciones de los delitos tradicionales.

Page 11: Delitos Informaticos - Exposicion

LEGISLACIÓN

• En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:

• "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.

Page 12: Delitos Informaticos - Exposicion

LEGISLACIÓN • La Corte Constitucional

en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:

• (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.

Page 13: Delitos Informaticos - Exposicion

LEGISLACIÓN En Colombia el acceso

abusivo a un sistema informático se castiga con multa, la violación ilícita de comunicación o correspondencia oficial con  3 a 6 años de cárcel, la utilización ilícita de equipos transmisores o receptores (WiFi) se penaliza con 1 a 3 años, la violación ilícita de comunicaciones con  2 a 4 años en el peor escenario y el delito de sabotaje con uno a seis años y multa de 5 a 20 salarios mínimos"

Page 14: Delitos Informaticos - Exposicion

PROYECTO DE LEY 042

Actualmente se adelanta un proyecto de ley en Colombia por medio del cual se busca modificar el Código Penal. Se crea un nuevo bien jurídico tutelado “De la Protección de la Información y de los Datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 15: Delitos Informaticos - Exposicion

“De la Protección de la Información y de los Datos”

• ARTÍCULO 269A: Acceso abusivo a un sistema informático.

• ARTÍCULO 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.

• ARTÍCULO 269C: Interceptación ilícita de datos informáticos o de emisiones electromagnéticas.

Page 16: Delitos Informaticos - Exposicion

• ARTÍCULO 269D: daño informático.

• ARTÍCULO 269E: Uso de softaware malicioso (malware).

• ARTÍCULO 269F: Violación de datos personales (hacking).

• ARTÍCULO 269G: Suplantación de sitios web para capturar datos personales (phishing).

• ARTÍCULO 269H: Circunstancias de agravación punitiva.

Page 17: Delitos Informaticos - Exposicion

• ARTÍCULO 269I: Hurto por medios informáticos y semejantes.

• ARTÍCULO 269J: Falsedad informática.

• ARTÍCULO 269K. Transferencia no consentida de activos.

• ARTÍCULO 269L. Espionaje informático.

• ARTÍCULO 269M. Violación de reserva industrial o comercial valiéndose de medios informáticos.

Page 18: Delitos Informaticos - Exposicion

LEGISLACIÓN NACIONAL DELITOS INFORMÁTICOS

POR

OSCAR DAVID TOBÓN

LINA MARCELA PÉREZ