Download - Legislación delitos informaticos
LEGISLACIÓN
DELITOS INFORMÁTICOS
Por: HEIDY BALANTA
PRECISIONES INICIALES
• DERECHO: Conjunto de principios y normas que
regulan las relaciones de los individuos en la
sociedad.
• Este se amolda a las necesidades de la sociedad,
es decir es cambiante
• Debe regular las nuevas tecnologias, para evitar un
caos.
ANTES DE LA LEY
• El Código Penal (Ley 599 de 2000), regula las
conductas delictuales, e impone sanciones a los
individuos para su resocialización.
• Se podrá hablar de resocialización en un delito
informático.
• Como manejan el tema otros paises?
• Hay carcel?.
• Hay capturas?
ANTES DE LA LEY
• Código Penal. Artículo 195. Acceso abusivo a
un sistema informático. El que abusivamente
se introduzca en un sistema informático
protegido con medida de seguridad o se
mantenga contra la voluntad de quien tiene
derecho a excluirlo, incurrirá en multa
• Esta norma era insuficiente, carecía de un
cuerpo legislativo, que encerrara realmente la
problemática de los delitos informáticos
CONVENIOS INTERNACIONALES
• Convenio de Budapest: Exhorta a los paises
miembros, que unifiquen su legislacion penal en
materia de delitos informáticos, con el animo que
un delito cometido en un pais determinado, tambien
sea delito en los paises miembros.
A PARTIR DE LA LEY
• Ley especial que regula los delitos informáticos
• Se crea un bien jurídico tutelado, “De la protección
de la información y de los datos”
• Establece circunstancias de agravación punitiva
• Queda derogado el artículo 196 del Código Penal
• Competencia a los jueces penales municipales para
conocer de estos delitos.
ACLARACIONES
• No estamos en presencia de un delito informático,
cuando Pedro le pega en la cabeza a Juan, con un
ordenador y lo mata.
• El delito informático, es el que vulnera, el bien
jurídico de la información, porque es esta lo que se
esta modificando vulnerando destruyendo,
alterando la información
• Otras legislaciones a nivel mundial
LEY 1273 DE 2009
“Ley de Delitos Informáticos”LEY 1273 DE 2009
• Porque legislar
• Terminos
– Tipo penal
– Verbos rectores
No autorizado
Fuera de lo acordado
Con o sin medida de
seguridad
Contra la voluntad de
quien tenga el
legitimo derecho a
excluirlo
Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Acceda en todo
Acceda en parte
O se mantenga dentro
del mismo
Sistema informático
NORMA
INTERPRETACIÓN
• Recordemos que un sistema informático, es el que
se encuentra organizado de tal manera que permite
una clasificación de las cosas, así tenemos que el
celular como tal, esta compuesto por un sistema
informático, al igual que un fichero, una agenda que
se encuentre con información clasificada.
CASO
• Una entidad que presta su servicios de salud, tiene el personal que
maneja la base de datos de todos los pacientes, esta base de datos,
contiene información personal, la cual esta desde las patologías mas
comunes de cada paciente, como si tiene algún tipo de enfermedad
terminal. Un empleado que no tiene nada que ver con esta
dependencia, accede a esta oficina y entra al ordenador donde se
encuentra la información de los pacientes, la cual extrae parte de
ella, toda vez que necesita información de los teléfonos y direcciones
para venderlos a un call center.
Artículo 269 B. OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIONES
El que, sin estar
facultado para ello
Impida u obstaculice Funcionamiento o el acceso normal a un
sistema informático, a los datos alli
contenidos
red de telecomunicaciones
NORMA
INTERPRETACIÓN
Este artículo cuenta con los siguientes elementos:
• (i) Es una persona la cual no se encuentra
facultada (crackers, hackers)
• (ii) El sujeto se encuentra realizando una o todas de
las siguientes conductas:
– (a) Impedir y
– (b) obstaculizar el funcionamiento, ò el acceso normal
CASO
• Impedir es: Estorbar, imposibilitar o impedir que el
sistema ejecute sus funciones propias, como es el
tratamiento de información. Ejemplo: Un virus que
se ubica en el arranque del ordenador, o el empleo
masivo y constante de spam con el fin de saturar el
sistema.
• Obstaculizar: Consiste en impedir o dificultar la
consecución de un propósito, si lo hace lo realizara
de una manera dificultosa es decir que habrá un
trastorno grave, pero que es insuperable.
Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que
sin orden judicial previa
intercepte datos informáticos
o en el interior
sistema informático
en su origen
destino
De un
emisiones
electromagnéticas
NORMA
INTERPRETACIÓN
• Para hablar de la interceptación de Datos personales,
es que es requisito sine qua non que medie una orden
judicial, y esta orden judicial, la da la fiscalía, o el juez.
• Interceptar: Apoderarse de una cosa antes que llegue
a su destino, o bien, detener una cosa en su camino o
interrumpir, obstruir un vía de comunicación. La
definición debe ser restringida en atención a la
naturaleza incorporal de la información, ya que no
resulta posible “evitar que llegue a su destino”.
Artículo 269D. DAÑO INFORMÁTICO
El que
Sin estar facultado
para ello
o componentes
lógicos
Destruya
Dañe
Borre
Deteriore
Altere
Suprima
Datos
informáticos
Un sistema de tratamiento de
información
o sus partes
NORMA
INTERPRETACIÓN
• Esta norma, cual contiene seis verbos rectores, los
cuales son a) Destruir, b) Dañar, c) Borrar,
d)Deteriorar e)Alterar, f) Suprimir
• Aquí todos estos verbos rectores se diferencian
entre si cada uno, y no es objeto de confusión,
entonces el delincuente que su conducta se
enmarque en alguna de estas acciones, estaremos
frente a un delito informático.
CASOUn empleado del departamento de sistemas de una
organización, ha sido despedido por múltiples
incumplimientos en sus obligaciones como trabajador,
motivo por el cual, ingresa al sistema donde se encuentra
toda la información de los empleados, y activa un virus
(bomba cronológica), para que en el momento que en el
departamento de gestión humana, descargue el nombre
del antiguo empleado, se active el virus y borre toda la
información de los empleados de la organización, así como
también las transacciones realizadas con las entidades
financieras.
software malicioso u otros programas de
computación de efectos dañinos
Artículo 269E. Uso de software malicioso.
El que sin estar facultado
introduzca o extraiga
produzca
trafique
adquiera
distribuya
venda
envíe
NORMA
INTERPRETACIÓN
• Este tipo penal, encontramos al igual que el anterior
diferente tipo de verbos rectores.
• Esta norma, sanciona conductas como son los
virus, entre ellos, el troyano, gusano, malware,
spyware.
• Envio de virus por correo electrónico de manera
dolosa.
CASO
Envio por correo electrónico, para
configurar un phising
NORMA
El que, sin estar facultado
para ello, con provecho propio
o de un tercero
obtengacompile
sustraiga ofrezca
vendaintercambieenvíecompre
intercepte divulgue modifique
o emplee códigos personales
datos personales contenidos en ficheros o archivos
bases de datos o
medios semejantes
Artículo 269F. Violación de datos personales
INTERPRETACIÓN
• Aqui se enmarcan delitos que se cometan contra la
información, contra los datos personales, y su
comercialización, toda vez que se encuentra
protegido constitucionalmente el derecho a la
privacidad, y cualquier manifestación de
vulneración, acarrea una sanción.
CASO
• Comercialización de Bases de Datos
• Empleado sustrae bases de datos de laempresa.
Se agravará
agente ha
reclutado
víctimas en la
cadena del
delito.
NORMAArtículo 269G. Suplantación de sitios web para capturar datos personales
enlaces o ventanas emergentes,
El que con
objeto ilícito
y sin estar
facultado
para ello
diseñe
desarrolle
trafique
venda
ejecute
programe o envíe páginas electrónicas
El que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar
al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de
confianza
INTERPRETACIÓN
• Es uno de los delitos más comunes que se
cometen en la red, en el cual la norma es clara,
debe existir un OBJETO ILICITO, toda vez que
estariamos en presencia de una actividad licita,
como es el desarrollador de pogramas o software.
CASOS
PENAS
• Los delitos informáticos descritos anteriormente,
tendrán la siguiente pena:
Incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes.
CIRCUNSTANCIAS DE
AGRAVACIÓN PUNITIVA• Se aumentarán de la mitad a las tres cuartas partes si
la conducta se cometiere:
• 1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
• 2. Por servidor público en ejercicio de sus funciones.
• 3. Aprovechando la confianza depositada por el
poseedor de la información o por quien tuviere un
vínculo contractual con este.
CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA
4. Revelando o dando a conocer el contenido de la información
en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información,
además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equiposcomputacionales
ATENTADOS INFORMÁTICOS Y
OTRAS INFRACCIONES • Artículo 269I. Hurto por medios informáticos y
semejantes.
• Artículo 269J. Transferencia no consentida de
activos.
CIRCUNSTANCIAS DE MAYOR
PUNIBILIDAD
• Artículo 58. Circunstancias de mayor punibilidad.
Son circunstancias de mayor punibilidad, siempre
que no hayan sido previstas de otra manera: (...)
17. Cuando para la realización de las conductas
punibles se utilicen medios informáticos,
electrónicos o telemáticos.
PORQUE PREOCUPARNOS?
• Son amenazas a las tecnologías, y las empresas
tienen esta responsabilidad, toda vez, que si se
comete un fraude en su website, esta inmersa en
una responsabilidad civil
• El crimen cibernético, se tiene como categoría de
crimen de narcotráfico, porque produce mas que el
trafico de drogas.
• Es un crimen organizado, hoy día, es materia de
seguridad del Estado.
MEDIDAS DE SEGURIDAD
El unico sistema totalmente
seguro
es aquel que está apagado,
desconectado, guardado en una
caja fuerte de Titanio, encerrado
en un bunker de concreto, rodeado
por gas venenoso y cuidado por
guardias muy armados Y muy bien
pagados. Aun así, no apostaría mi
vida por él”
Eugene Spafford