LEGISLACIÓN NACIONAL DE COLOMBIA

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CIBER DELITO EN CHILE NORMATIVA PENAL
DISPOSICIONES GENERALES
CODIGO PENAL TITULO 6º: “DELITOS CONTRA LA PROPIEDAD” CAPITULO 4º:
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
A continuación mencionaremos algunos conceptos de calidad.
LEY 1273 DE 2009 Y DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
DELITOS INFORMÁTICOS.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
4.3 Los derechos humanos frente a las Tics.
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
VIII. DELITOS INFORMÁTICOS
MY. FREDY BAUTISTA GARCIA
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
Ética y legislación informática
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Estudiantes Gabriela Aguilar Bravo B30103 Mariana Badilla Rivera B30778 Ericka Pacheco Jiménez B35089.
UNIVERSIDAD ESTATAL DE MILAGRO
FE PÚBLICA.
TEMA 21.- DELITO DE FALSEDADES
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
DERECHOS DE AUTOR Fines educativos.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
ALUMNA: KATHERINE JANIS ALVARADO TICAHUANCA.  Orígenes de Internet:  El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
EL DERECHO INFORMATICO:
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
El Derecho Fundamental a la Protección de los Datos Personales Enero de 2010.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

LEGISLACIÓN NACIONAL DE COLOMBIA DELITOS INFORMÁTICOS LEGISLACIÓN NACIONAL DE COLOMBIA

DELITOS INFORMÁTICOS Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

CLASIFICACIÓN Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Como instrumento o medio Ejemplos: Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc. Variación de la situación contable. Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude. Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc. Intervención de líneas de comunicación de datos o teleprocesos.

CLASIFICACIÓN 2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Como fin u objetivo Ejemplos: Instrucciones que producen un bloqueo parcial o total del sistema. Destrucción de programas por cualquier método. Atentado físico contra la computadora, sus accesorios o sus medios de comunicación. Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.

TIPOS DE DELITOS Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos. Virus Gusanos Piratas informáticos o hackers

Sujeto Activo (Delincuente) IMPLICADOS Sujeto Activo (Delincuente) Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Sujeto Pasivo (Víctima) IMPLICADOS Sujeto Pasivo (Víctima) Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

LEGISLACIÓN El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informáticos, salvo algunos casos puntuales, por lo general los delitos informáticos se pueden encuadrar en las definiciones de los delitos tradicionales.

LEGISLACIÓN En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.

LEGISLACIÓN La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.

LEGISLACIÓN En Colombia el acceso abusivo a un sistema informático se castiga con multa, la violación ilícita de comunicación o correspondencia oficial con  3 a 6 años de cárcel, la utilización ilícita de equipos transmisores o receptores (WiFi) se penaliza con 1 a 3 años, la violación ilícita de comunicaciones con  2 a 4 años en el peor escenario y el delito de sabotaje con uno a seis años y multa de 5 a 20 salarios mínimos"

PROYECTO DE LEY 042 Actualmente se adelanta un proyecto de ley en Colombia por medio del cual se busca modificar el Código Penal. Se crea un nuevo bien jurídico tutelado “De la Protección de la Información y de los Datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

“De la Protección de la Información y de los Datos” ARTÍCULO 269A: Acceso abusivo a un sistema informático. ARTÍCULO 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. ARTÍCULO 269C: Interceptación ilícita de datos informáticos o de emisiones electromagnéticas.

ARTÍCULO 269D: daño informático. ARTÍCULO 269E: Uso de softaware malicioso (malware). ARTÍCULO 269F: Violación de datos personales (hacking). ARTÍCULO 269G: Suplantación de sitios web para capturar datos personales (phishing). ARTÍCULO 269H: Circunstancias de agravación punitiva.

ARTÍCULO 269I: Hurto por medios informáticos y semejantes ARTÍCULO 269J: Falsedad informática ARTÍCULO 269K. Transferencia no consentida de activos. ARTÍCULO 269L. Espionaje informático ARTÍCULO 269M. Violación de reserva industrial o comercial valiéndose medios informáticos.

LEGISLACIÓN NACIONAL DELITOS INFORMÁTICOS POR OSCAR DAVID TOBÓN LINA MARCELA PÉREZ