DELITOS INFORM - PowerPoint PPT Presentation

About This Presentation
Title:

DELITOS INFORM

Description:

DELITOS INFORM TICOS LEGISLACI N NACIONAL DE COLOMBIA DELITOS INFORM TICOS Se define Delito Inform tico como – PowerPoint PPT presentation

Number of Views:153
Avg rating:3.0/5.0
Slides: 19
Provided by: N203
Category:
Tags: delitos | inform | fraude

less

Transcript and Presenter's Notes

Title: DELITOS INFORM


1
DELITOS INFORMÁTICOS
  • LEGISLACIÓN NACIONAL DE COLOMBIA

2
DELITOS INFORMÁTICOS
  • Se define Delito Informático como "cualquier
    comportamiento antijurídico, no ético o no
    autorizado, relacionado con el procesado
    automático de datos y/o transmisiones de datos.
  • El delito Informático implica actividades
    criminales que un primer momento los países han
    tratado de encuadrar en figuras típicas de
    carácter tradicional, tales como robo, hurto,
    fraudes, falsificaciones, perjuicios, estafa,
    sabotaje, etc., sin embargo el uso indebido de
    las computadoras es lo que ha propiciado la
    necesidad de regulación por parte del derecho.

3
CLASIFICACIÓN
  • Como instrumento o medio se tienen a las
    conductas criminales que se valen de las
    computadoras como método, medio o símbolo en la
    comisión del ilícito.

4
Como instrumento o medio
  • Ejemplos
  • Falsificación de documentos vía computarizada
    tarjetas de créditos, cheques, etc.
  • Variación de la situación contable.
  • Planeamiento y simulación de delitos
    convencionales como robo, homicidio y fraude.
  • Alteración el funcionamiento normal de un sistema
    mediante la introducción de código extraño al
    mismo virus, bombas lógicas, etc.
  • Intervención de líneas de comunicación de datos o
    teleprocesos.

5
CLASIFICACIÓN
  • 2. Como fin u objetivo se enmarcan las conductas
    criminales que van dirigidas en contra de la
    computadora, accesorios o programas como entidad
    física.

6
Como fin u objetivo
  • Ejemplos
  • Instrucciones que producen un bloqueo parcial o
    total del sistema.
  • Destrucción de programas por cualquier método.
  • Atentado físico contra la computadora, sus
    accesorios o sus medios de comunicación.
  • Secuestro de soportes magnéticos con información
    valiosa, para ser utilizada con fines delictivos.

7
TIPOS DE DELITOS
  • Fraude en el campo de la informática.
  • Falsificación en materia informática.
  • Sabotaje informático y daños a datos
    computarizados o programas informáticos.
  • Acceso no autorizado.
  • Intercepción sin autorización.
  • Reproducción no autorizada de un programa
    informático protegido.
  • Espionaje informático.
  • Uso no autorizado de una computadora.
  • Tráfico de claves informáticas obtenidas por
    medio ilícito.
  • Distribución de virus o programas delictivos.
  • Virus
  • Gusanos
  • Piratas informáticos o hackers

8
IMPLICADOS
  • Sujeto Activo (Delincuente)
  • Los sujetos activos tienen habilidades para el
    manejo de los sistemas informáticos y
    generalmente por su situación laboral se
    encuentran en lugares estratégicos donde se
    maneja información de carácter sensible, o bien
    son hábiles en el uso de los sistemas
    informatizados, aún cuando en muchos de los
    casos, no desarrollen actividades laborales que
    faciliten la comisión de este tipo de delitos.

9
IMPLICADOS
  • Sujeto Pasivo (Víctima)
  • Es el ente sobre el cual recae la conducta de
    acción u omisión que realiza el sujeto activo.
    Las víctimas pueden ser individuos, instituciones
    crediticias, instituciones militares, gobiernos,
    etc. que usan sistemas automatizados de
    información, generalmente conectados a otros.

10
LEGISLACIÓN
  • El Código Penal Colombiano expedido con la
    Ley 599 de 2000, no hace una referencia
    suficiente en el tema de delitos informáticos,
    salvo algunos casos puntuales, por lo general los
    delitos informáticos se pueden encuadrar en las
    definiciones de los delitos tradicionales.

11
LEGISLACIÓN
  • En Colombia con la expedición de la Ley 527 de
    1999 y su decreto reglamentario 1747 de 2000, se
    reconoció fuerza probatoria como documentos a los
    mensajes de datos. El artículo 10º de la Ley
    527/99 regla
  • "Los mensajes de datos serán admisibles como
    medios de prueba y su fuerza probatoria es la
    otorgada en las disposiciones del Capítulo VIII
    del Título XIII, Sección Tercera, Libro Segundo
    del Código de procedimiento Civil.

12
LEGISLACIÓN
  • La Corte Constitucional en sentencia C-662 de
    junio 8 de 2000, con ponencia del Magistrado
    Fabio Morón Díaz, al pronunciarse sobre la
    constitucionalidad de la Ley 527 de 1999, hizo
    las siguientes consideraciones
  • (...) "El mensaje de datos como tal debe recibir
    el mismo tratamiento de los documentos
    consignados en papel, es decir, debe dársele la
    misma eficacia jurídica, por cuanto el mensaje de
    datos comporta los mismos criterios de un
    documento.

13
LEGISLACIÓN
  • En Colombia el acceso abusivo a un sistema
    informático se castiga con multa, la violación
    ilícita de comunicación o correspondencia oficial
    con  3 a 6 años de cárcel, la utilización ilícita
    de equipos transmisores o receptores (WiFi) se
    penaliza con 1 a 3 años, la violación ilícita de
    comunicaciones con  2 a 4 años en el peor
    escenario y el delito de sabotaje con uno a seis
    años y multa de 5 a 20 salarios mínimos"

14
PROYECTO DE LEY 042
  • Actualmente se adelanta un proyecto de ley en
    Colombia por medio del cual se busca modificar
    el Código Penal. Se crea un nuevo bien jurídico
    tutelado De la Protección de la Información y de
    los Datos y se preservan integralmente los
    sistemas que utilicen las tecnologías de la
    información y las comunicaciones, entre otras
    disposiciones.

15
De la Protección de la Información y de los
Datos
  • ARTÍCULO 269A Acceso abusivo a un sistema
    informático.
  • ARTÍCULO 269B Obstaculización ilegítima de
    sistema informático o red de telecomunicación.
  • ARTÍCULO 269C Interceptación ilícita de datos
    informáticos o de emisiones electromagnéticas.

16
  • ARTÍCULO 269D daño informático.
  • ARTÍCULO 269E Uso de softaware malicioso
    (malware).
  • ARTÍCULO 269F Violación de datos personales
    (hacking).
  • ARTÍCULO 269G Suplantación de sitios web para
    capturar datos personales (phishing).
  • ARTÍCULO 269H Circunstancias de agravación
    punitiva.

17
  • ARTÍCULO 269I Hurto por medios informáticos y
    semejantes
  • ARTÍCULO 269J Falsedad informática
  • ARTÍCULO 269K. Transferencia no consentida de
    activos.
  • ARTÍCULO 269L. Espionaje informático
  • ARTÍCULO 269M. Violación de reserva industrial o
    comercial valiéndose medios informáticos.

18
LEGISLACIÓN NACIONAL DELITOS INFORMÁTICOS
  • POR
  • OSCAR DAVID TOBÓN
  • LINA MARCELA PÉREZ
Write a Comment
User Comments (0)
About PowerShow.com