LEY 1273 DE 2009 Y DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Andrés Gustavo Márquez Zuleta
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
DELITOS INFORMATICOS ECUADOR
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
SEGURIDAD INFORMÁTICA
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
DELITOS INFORMÁTICOS.
Seguridad en las Redes Sociales
Políticas de Seguridad por Julio César Moreno Duque
CASOS APLICADOS LEY 1273.
PROTECCIÓN DEL ORDENADOR
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
4.3 Los derechos humanos frente a las Tics.
MY. FREDY BAUTISTA GARCIA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Seguridad de la Información Lima Peru Enero 2008.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Informática Criminal y Penal
Seguridad Informática
Las redes y su seguridad
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
LA SEGURIDAD INFORMÁTICA
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
Los Riesgos de Internet. Integrantes: Deni Ayari Flores Castillo Abril Denisse Pérez Ruiz Eliza Díaz González Keyla Dayani Hernández Gonzales Woayni Asencio.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Transcripción de la presentación:

LEY 1273 DE 2009 Y DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ RUIZ GERMAN D. CASTAÑO JARAMILLO

ANTECEDENTES http://www.semana.com/economia/hurto-virtual/145029-3.aspx … Al año, los bancos han tenido que castigar en sus balances más de 100.000 millones de pesos por cuenta de estas modalidades delictivas conocidas como delitos informáticos, entre los que se encuentran –además de la clonación– el fishing, el robo de datos personales, las transferencias ilegales y el pago ilícito de servicios públicos para terceros … Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

DELITO INFORMATICO DEFINICION El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS CLASIFICACAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

2. Delitos Informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos 1. Delitos contra la confidencialidad , integralidad y disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.

3. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

Otros delitos informáticos son: Virus, Spyware, keylogger y otros Borrado fraudulento de datos, disco duro formateado… (Suspension de funciones.) Corrupción de ficheros. Webs pornográficas, pornografía infantil. Robo de identidades (red, correo, etc.) Conexiones a redes no autorizadas. Fugas de información.

LEY 1273 DE 2009

DELITOS INFORMATICOS EN COLOMBIA La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo los propósitos de ICITAP (International Criminal Investigative Training Assistance Program), el país entra en los más altos estándares para contrarrestar el delito informático.

Con esta ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. protege el bien jurídico tutelado de la INFORMACIÓN y el DATO

De la protección de la información y de los datos. Capitulo integrado al Código Penal mediante ley 1273 de 2009 CAPITULO VII BIS De la protección de la información y de los datos.

CAPITULO I DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS Articulo 269 A: Acceso abusivo a un sistema informático. Articulo 269 B: Obstaculización ilegitima de sistema informático o red de telecomunicaciones. Articulo 269 C: Interceptación de datos informáticos. Articulo 269 D: Daño informático. Articulo 269 E: Uso de Software malicioso. Articulo 269 F: Violación de datos personales. Articulo 269 G: Suplantación de sitios web para capturar datos personales. Articulo 269 H: Circunstancias de agravación punitiva.

CAPITULO II DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES Articulo 269 I: Hurtos por medios informáticos y semejantes. Articulo 269 J: Transferencia no consentida de activos.

OTROS DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL

CAPITULO VII De la violación a la intimidad, reserva e intercepción de comunicaciones.

De la violación a la intimidad, reserva e intercepción de comunicaciones. Articulo 192: Violación ilícita de comunicaciones. Articulo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Articulo 194: Divulgación y empleo de documentos reservados.

De la violación a la intimidad, reserva e intercepción de comunicaciones. Articulo 195: Acceso abusivo a un sistema informático. Articulo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial. Articulo 197: Utilización ilícita de equipos transmisores o receptores.

Art 192. Violación ilícita de comunicaciones Sujeto Activo: Indeterminado singular Sujeto Pasivo: Emisor y receptor Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir) Objeto Jurídico: Derecho a la intimidad y privacidad Objeto Material: Comunicación privada Modalidad: Doloso Punibilidad: Prisión

Art 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Sujeto Activo: Indeterminado singular Sujeto Pasivo: Singular Verbo Determinador Compuesto Alternativo: (ofrecer, vender, comprar) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Instrumentos aptos para interceptar comunicaciones Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

Articulo 194. Divulgación y empleo de documentos reservados. Sujeto Activo: Indeterminado singular Sujeto Pasivo: Persona que tenga derecho a la reserva del documento. Verbo Determinador Compuesto Alternativo: (divulgar, emplear, ) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Documento Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

Articulo 195. Acceso abusivo a un sistema informático. DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A Articulo 269 A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y multa de cien a mil SMLMV.

Articulo 196. Violación ilícita de comunicaciones o correspondencia de carácter oficial. Sujeto Activo: Indeterminado singular Sujeto Pasivo: El Estado Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir) Objeto Jurídico: Reserva del contenido de las comunicaciones oficiales. Objeto Material: Fenoménico. Comunicación oficial. Modalidad: Doloso Punibilidad: Prisión

Articulo 197. Utilización ilícita de equipos transmisores o receptores. Sujeto Activo: Indeterminado singular Sujeto Pasivo: El estado Verbo Determinador Compuesto Alternativo: (poseer, hacer uso) Objeto Jurídico: Derecho a la intimidad, comunicación e información Objeto Material Real. Aparatos de radiofonía, televisión, medios electrónicos de emisión o recepción de señales. Modalidad: Doloso Punibilidad: Multa

CONCEJOS SOBRE SEGURIDAD INFORMATICA RELACIONADOS CON SU EQUIPO INFORMÁTICO: Actualice regularmente su sistema operativo y el software instalado en su equipo. Instale un Antivirus y actualícelo con frecuencia. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet y evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

RELACIONADOS CON LA NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DEL CORREO ELECTRÓNICO: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto.

Tips de seguridad   - Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera. - Ojo con la ‘ingeniería social’; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes. - Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago. - Cambie la clave de sus tarjetas frecuentemente. - Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta.   - No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular. http://www.semana.com/economia/hurto-virtual/145029-3.aspx

Delincuentes Informaticos http://www.semana.com/nacion/no-anonymous/166177-3.aspx No soy anonimous. Sábado 22 Octubre 2011 Joan Armando Cubillos, de 23 años, fue capturado en su casa del barrio Kennedy de Bogotá hace dos meses, luego de que la unidad de delitos informáticos de la Dijín logró ubicarlo y establecer que él era Sophie Germain, un hacker que con ese antifaz cibernético penetró en las cuentas electrónicas de varios personajes de la vida nacional. Horas antes de su captura Cubillos había ingresado a la cuenta del periodista Daniel Samper Ospina, tomó información privada y la publicó. Tras este golpe las autoridades lo detuvieron. Ahora está recluido en la cárcel La Modelo y pasa sus días entre paramilitares y lejos de los computadores. SEMANA: ¿Quién es Joan Armando Cubillos? Soy un joven de 23 años, estudiante de Ingeniería Mecánica en la Universidad Nacional. En el colegio, gracias a una profesora empezó mi afición por las matemáticas. Me destaqué en eso y luego me empecé a enfocar en la profesión. Seguí aprendiendo de manera autodidacta, más lo de la universidad, con compañeros

GRACIAS