EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ

Slides:



Advertisements
Presentaciones similares
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Advertisements

TESIS IV: DERECHO PENAL
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Salvador Huelin Martínez de Velasco
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
Andrés Cordeiro Ocampo
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
DELITOS INFORMÁTICOS.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Tema 1 – Adopción de pautas de seguridad informática
Políticas de Seguridad por Julio César Moreno Duque
CASOS APLICADOS LEY 1273.
DELITOS CONTRA LA INTIMIDAD
DELITOS INFORMATICOS “CHANTAJE”
DERECHO AMBIENTAL DERECHO PENAL.
PUNTOS A CUIDAR EN LA INFORMACIÓN:
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
4.3 Los derechos humanos frente a las Tics.
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Delitos que afectan la Fe Pública
Jeisson Arley Lasso Lozano Víctor Alfonso Ramírez.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Ética y legislación informática
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
UNIVERSIDAD ESTATAL DE MILAGRO
Mecanismos de Protección de los Derechos Humanos en Colombia
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
Informática Criminal y Penal
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
DERECHOS DE AUTOR Fines educativos.
TESIS IV: DERECHO PENAL
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Universidad Latina CONTROL INTERNO.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
PRINCIPIOS RECTORES Y GARANTIAS PROCESALES EN EL DERECHO PENAL “LIBERTAD” PRESENTADO POR: GERMAN D. CASTAÑO JARAMILLO.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Vs. Despenalización Penalizaciónvs. Despenalización Postítulo de Actualización Académica El rol del docente como mediador en la prevención del consumo.
Transcripción de la presentación:

EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ DELITOS INFORMATICOS EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ

*Delitos Informáticos* Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

Características de los Delitos Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad,. Provocan serias pérdidas económicas. Son muchos los casos y pocas las denuncias. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

"actitudes ilícitas en que se tienen a las computadoras Julio Tellez Valdez El autor mexicano señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Carlos Sarzana Por su parte, el tratadista penal italiano sostiene que los delitos informáticos son Carlos SARZANA, "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Ley 1273 del 2009 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.  

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Tipificación de Los Delitos Sabotaje informático Conductas dirigidas a causar daños físicos Conductas dirigidas a causar daños lógicos Bombas lógicas (time bombs) Fraude a través de computadoras

Ejemplos: Estafas electrónicas "Pesca" u "olfateo" de claves secretas Estratagemas Juegos de azar Fraude Blanqueo de dinero Copia ilegal de software y espionaje informático. Infracción del Copyright de bases de datos ilegítimo de sistemas informáticos ajenos. Acceso no autorizado Delitos informáticos contra la privacidad. Interceptación de e-mail Pornografía infantil

CLASIFICACION DE LOS DELITOS Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Artículo 269D: DAÑO INFORMÁTICO. Artículo 269E: USO DE SOFTWARE MALICIOSO. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269E: USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269F: VIOLACIÓN DE DATOS PERSONALES El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.  La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa . Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los casos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas. Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico. Conclusiones!!*

La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser". El código Civil es usado como herramienta de gran valor para jueces, juristas y abogados para poder penalizar las actividades que no son reprochables en una sociedad, con esta introducción damos paso al tema de “Delitos Informáticos” que podemos encontrar en la legislación de diferentes países como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. En donde se encuentran tipificado en los códigos y ordenamientos . Conclusiones !!*