La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS INFORMATICOS.

Presentaciones similares


Presentación del tema: "DELITOS INFORMATICOS."— Transcripción de la presentación:

1 DELITOS INFORMATICOS

2 Temas a tratar: ¿Qué es un delito informático?
Clases de delitos informáticos. ¿Qué es el sujeto activo y sujeto pasivo?. ¿Cómo esta regulado en nuestra Legislación Nacional? ¿Cómo esta regulado en la Legislación Internacional? Aplicaciones y ejemplos Conclusiones Infografía

3 ¿QUÉ ES UN DELITO INFORMATICO?
Son todos los actos que permiten la comisión de agravios, daños o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet

4 TIPOS Y MODALIDADES Según la O.N.U existen tres tipos de delitos informático: Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada. Daños o modificaciones de programas o datos computarizados Pero también reconoce diferentes formas en los que estos se presentan: Fraude Robo Chantaje Falsificación Malversación de caudales públicos.

5 1. FRAUDES COMENTIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS
Manipulación de datos de entrada: sustracción de datos Manipulación de programas: modifica programas existentes o instala nuevos programas y/o rutinas. Manipulación de datos de salida: un cajero automático Fraude efectuado por medio de manipulación informática: aprovecha reproducciones automáticas de los procesos de computo.

6 Manipulación de Datos de entrada
Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

7 Daños o modificaciones de programas o datos computarizados
Sabotajes informáticos: Borra, suprimir o modificar Acceso no autorizado a servicios y sistemas informáticos: Espionaje informático Reproducción no autorizada de programas informáticos de protección legal: Violación de la propiedad intelectual

8 Adicionalmente la O.N.U también reconoce otras formas de delitos informáticos:
"Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos.

9 Otras formas de delitos informáticos…!
Spam: o correo electrónico no deseado Fraude: es inducir a otra persona a hacer algo de lo cual el delincuente obtendrá algún beneficio Contenidos obscenos u ofensivos: contenido ilegal

10 Otras formas de delitos informáticos…!
Hostigamiento/acoso: comentarios negativos dirigidos a una persona o grupo de personas . Trafico de drogas: venta de drogas ilegales a través de internet. Terrorismo virtual: ataque masivo a sistemas de ordenadores compañías. Etc.

11 ¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES?
A.- Sujeto activo es quien comete el delito B.- Sujeto pasivo es la victima del delito

12 ¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES?
Dentro de los sujetos activos encontramos los denominados HACKER. QUE ES UN HACKER? Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes

13 VIDEO Los delitos informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos ejemplo: La pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a través de contactos e intercambios de comunicaciones a través del chat.

14 LEY 1273 DE 2009 Creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta salarios mínimos legales mensuales vigentes

15 LEY 1273 DE 2009 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

16 LEY 1273 DE 2009 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

17 PENAS Y MULTAS LEY 1273/09 Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

18 Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

19 Artículo 269 C. Interceptación de datos informáticos
Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

20 Artículo 269 E: Uso de software malicioso
Artículo 269 E: Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269 F. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

21 Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes . Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o su-plantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

22 Artículo 269 J. Transferencia no consentida de activos
Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. Articulo 4. La presente Ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

23 CAPITULO VII De la violación a la intimidad, reserva e intercepción de comunicaciones.

24 De la violación a la intimidad, reserva e intercepción de comunicaciones.
Articulo 192: Violación ilícita de comunicaciones. Articulo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Articulo 194: Divulgación y empleo de documentos reservados.

25 De la violación a la intimidad, reserva e intercepción de comunicaciones.
Articulo 195: Acceso abusivo a un sistema informático. Articulo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial. Articulo 197: Utilización ilícita de equipos transmisores o receptores.

26 Art 192. Violación ilícita de comunicaciones
Sujeto Activo: Indeterminado singular Sujeto Pasivo: Emisor y receptor Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir) Objeto Jurídico: Derecho a la intimidad y privacidad Objeto Material: Comunicación privada Modalidad: Doloso Punibilidad: Prisión

27 Art 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Sujeto Activo: Indeterminado singular Sujeto Pasivo: Singular Verbo Determinador Compuesto Alternativo: (ofrecer, vender, comprar) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Instrumentos aptos para interceptar comunicaciones Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

28 Articulo 194. Divulgación y empleo de documentos reservados.
Sujeto Activo: Indeterminado singular Sujeto Pasivo: Persona que tenga derecho a la reserva del documento. Verbo Determinador Compuesto Alternativo: (divulgar, emplear, ) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Documento Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

29 Articulo 195. Acceso abusivo a un sistema informático.
DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A Articulo 269 A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y multa de cien a mil SMLMV.

30 Articulo 196. Violación ilícita de comunicaciones o correspondencia de carácter oficial.
Sujeto Activo: Indeterminado singular Sujeto Pasivo: El Estado Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir) Objeto Jurídico: Reserva del contenido de las comunicaciones oficiales. Objeto Material: Fenoménico. Comunicación oficial. Modalidad: Doloso Punibilidad: Prisión

31 Articulo 197. Utilización ilícita de equipos transmisores o receptores.
Sujeto Activo: Indeterminado singular Sujeto Pasivo: El estado Verbo Determinador Compuesto Alternativo: (poseer, hacer uso) Objeto Jurídico: Derecho a la intimidad, comunicación e información Objeto Material Real. Aparatos de radiofonía, televisión, medios electrónicos de emisión o recepción de señales. Modalidad: Doloso Punibilidad: Multa

32 ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos? El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.

33 Una amenaza vía e-mail es un delito informático?
No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.

34 ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento? Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley de 2009.

35 ¿Cuáles son las penas en Colombia para los delitos informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.

36 ¿Y si alguien envía correos electrónicos desde la cuenta de otra personas?
Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.

37 ¿Puede una persona cometer un delito informático sin saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.

38 Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito? Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.

39 ¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.

40 ¿La piratería es considerada delito informático?
Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma a través de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales.

41 CONCLUSIONES Debemos señalar que el anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.

42 CONCLUSIONES Debemos tener en cuenta que tanto nuestro país, como en la mayoría de los del mundo hace falta una verdadera legislación que rija específicamente esta nueva modalidad de criminología.

43 GRACIAS


Descargar ppt "DELITOS INFORMATICOS."

Presentaciones similares


Anuncios Google