Ley delitos informáticos

32
PRESENTADO POR: KATHERINNE GARAVITO CASTAÑEDA YOLI ESPERANZA ESTRADA EDUFAMER MULATO CAMPO

description

sobre delitos informáticos ley

Transcript of Ley delitos informáticos

Page 1: Ley delitos informáticos

PRESENTADO POR:

KATHERINNE GARAVITO CASTAÑEDA

YOLI ESPERANZA ESTRADA

EDUFAMER MULATO CAMPO

Page 2: Ley delitos informáticos
Page 3: Ley delitos informáticos
Page 4: Ley delitos informáticos

http://www.semana.com/economia/hurto-virtual/145029-3.aspx

… Al año, los bancos han tenido que castigar en sus balances más de 100.000 millones de pesos por cuenta de estas modalidades delictivas conocidas como delitos informáticos, entre los que se encuentran –además de la clonación– el fishing, el robo de datos personales, las transferencias ilegales y el pago ilícito de servicios públicos para terceros …

Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

Page 5: Ley delitos informáticos

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Page 6: Ley delitos informáticos

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Page 7: Ley delitos informáticos
Page 8: Ley delitos informáticos

Delitos contra la confidencialidad , integralidad y disponibilidad de los datos y sistemas informáticos.

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Abuso de dispositivos que faciliten la comisión de delitos.

Interferencia en el funcionamiento de un sistema informático.

2. Delitos Informáticos Falsificación informática

mediante la introducción, borrado o supresión de datos informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos

Page 9: Ley delitos informáticos

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

5. Delitos informáticos más comunes

Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet,

fugas de información, espionaje informático, etc.

3. Delitos relacionados con el contenidoProducción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Page 10: Ley delitos informáticos

Virus, Spyware, keylogger y otros

Borrado fraudulento de datos, disco duro

formateado… (Suspension de funciones.)

Corrupción de ficheros.

Webs pornográficas, pornografía infantil. Robo de identidades (red, correo, etc.)

Conexiones a redes no autorizadas.

Fugas de información.

Page 11: Ley delitos informáticos
Page 12: Ley delitos informáticos

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes

Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo los propósitos de ICITAP (International Criminal Investigative Training Assistance Program), el país entra en los más altos estándares para contrarrestar el delito informático.

Page 13: Ley delitos informáticos

Con esta ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.

protege el bien jurídico tutelado de la INFORMACIÓN y el DATO

Page 14: Ley delitos informáticos

De la protección de la información y de los datos.

Page 15: Ley delitos informáticos

Articulo 269 A: Acceso abusivo a un sistema informático.

Articulo 269 B: Obstaculización ilegitima de sistema informático o red de telecomunicaciones.

Articulo 269 C: Interceptación de datos informáticos.

Articulo 269 D: Daño informático. Articulo 269 E: Uso de Software malicioso. Articulo 269 F: Violación de datos personales. Articulo 269 G: Suplantación de sitios web para

capturar datos personales. Articulo 269 H: Circunstancias de agravación

punitiva.

Page 16: Ley delitos informáticos

Articulo 269 I: Hurtos por medios informáticos y semejantes.

Articulo 269 J: Transferencia no consentida de activos.

Page 17: Ley delitos informáticos
Page 18: Ley delitos informáticos

De la violación a la intimidad, reserva e intercepción de

comunicaciones.

Page 19: Ley delitos informáticos

Articulo 192: Violación ilícita de comunicaciones.

Articulo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas.

Articulo 194: Divulgación y empleo de documentos reservados.

Page 20: Ley delitos informáticos

Articulo 195: Acceso abusivo a un sistema informático.

Articulo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial.

Articulo 197: Utilización ilícita de equipos transmisores o receptores.

Page 21: Ley delitos informáticos

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Emisor y receptor Verbo Determinador Compuesto

Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir)

Objeto Jurídico: Derecho a la intimidad y privacidad

Objeto Material: Comunicación privada Modalidad: Doloso Punibilidad: Prisión

Page 22: Ley delitos informáticos

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Singular Verbo Determinador Compuesto

Alternativo: (ofrecer, vender, comprar) Objeto Jurídico: Derecho a la intimidad y

al buen nombre Objeto Material: Real. Instrumentos aptos

para interceptar comunicaciones Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

Page 23: Ley delitos informáticos

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Persona que tenga derecho

a la reserva del documento. Verbo Determinador Compuesto

Alternativo: (divulgar, emplear, ) Objeto Jurídico: Derecho a la intimidad y

al buen nombre Objeto Material: Real. Documento Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

Page 24: Ley delitos informáticos

DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A

Articulo 269 A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y multa de cien a mil SMLMV.

Page 25: Ley delitos informáticos

Sujeto Activo: Indeterminado singular Sujeto Pasivo: El Estado Verbo Determinador Compuesto Alternativo:

(sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir)

Objeto Jurídico: Reserva del contenido de las comunicaciones oficiales.

Objeto Material: Fenoménico. Comunicación oficial.

Modalidad: Doloso Punibilidad: Prisión

Page 26: Ley delitos informáticos

Sujeto Activo: Indeterminado singular Sujeto Pasivo: El estado Verbo Determinador Compuesto Alternativo:

(poseer, hacer uso) Objeto Jurídico: Derecho a la intimidad,

comunicación e información Objeto Material Real. Aparatos de radiofonía,

televisión, medios electrónicos de emisión o recepción de señales.

Modalidad: Doloso Punibilidad: Multa

Page 27: Ley delitos informáticos

RELACIONADOS CON SU EQUIPO INFORMÁTICO:

Actualice regularmente su sistema operativo y el software instalado en su equipo.

Instale un Antivirus y actualícelo con frecuencia.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet y evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Page 28: Ley delitos informáticos

RELACIONADOS CON LA NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DEL CORREO ELECTRÓNICO: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.

Navegue por páginas web seguras y de confianza.

Sea cuidadoso al utilizar programas de acceso remoto.

Page 29: Ley delitos informáticos

http://www.semana.com/economia/hurto-virtual/145029-3.aspx

Tips de seguridad - Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera.

- Ojo con la ‘ingeniería social’; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes.

- Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago.

- Cambie la clave de sus tarjetas frecuentemente.

- Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta.  - No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular.

Page 30: Ley delitos informáticos

http://www.semana.com/nacion/no-anonymous/166177-3.aspx No soy anonimous. Sábado 22 Octubre 2011

Joan Armando Cubillos, de 23 años, fue capturado en su casa del barrio Kennedy de Bogotá hace dos meses, luego de que la unidad de delitos informáticos de la Dijín logró ubicarlo y establecer que él era Sophie Germain, un hacker que con ese antifaz cibernético penetró en las cuentas electrónicas de varios personajes de la vida nacional. Horas antes de su captura Cubillos había ingresado a la cuenta del periodista Daniel Samper Ospina, tomó información privada y la publicó. Tras este golpe las autoridades lo detuvieron. Ahora está recluido en la cárcel La Modelo y pasa sus días entre paramilitares y lejos de los computadores.

SEMANA: ¿Quién es Joan Armando Cubillos?

Soy un joven de 23 años, estudiante de Ingeniería Mecánica en la Universidad Nacional. En el colegio, gracias a una profesora empezó mi afición por las matemáticas. Me destaqué en eso y luego me empecé a enfocar en la profesión. Seguí aprendiendo de manera autodidacta, más lo de la universidad, con compañeros

Page 31: Ley delitos informáticos
Page 32: Ley delitos informáticos