VIOLACION DATOS PERSONALES - DELITO INFORMATICO

46
CATHERINE MEJIA BEDOYA DARIO LEON LOPEZ FONTAL UNIDAD CENTRAL DEL VALLE DEL CAUCA FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS PROGRAMA DE DERECHO TULUA VALLE DEL CAUCA 2011 ANÁLISIS DEL DELITO DE VIOLACIÓN DE DATOS PERSONALES, CONSAGRADO MEDIANTE LA LEY 1273 DE 2009

description

 

Transcript of VIOLACION DATOS PERSONALES - DELITO INFORMATICO

  • 1. Anlisis del delito de violacin de datos personales, consagrado mediante la ley 1273 de 2009
    CATHERINE MEJIA BEDOYA
    DARIO LEON LOPEZ FONTAL
    UNIDAD CENTRAL DEL VALLE DEL CAUCA
    FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS
    PROGRAMA DE DERECHO
    TULUA VALLE DEL CAUCA
    2011

2. introduccin
3. GLOSARIO
Dato Personal Sensible
Gusano
Hacking
Sistemas De Autenticacin
Sistema De Autorizacin
Sistema electrnico
Sistema informtico
Sistema telemtico
Spam
Spyware
Troyanos
Virus
Web site
4. CONCEPTOS DE DELITO INFORMATICO:
el delito informtico puede encontrarse fcilmente en el concepto de fraude informtico, que no solamente se refiere a los hechos punibles (delitos y contravenciones), sino en general a los actos que dan lugar a responsabilidad penal o civil. As entendido, cualquier conducta que produzca dao y que involucre sistemas informticos, siempre que se realice con malicia, constituye fraude informtico y genera responsabilidad (bien sea de carcter penal o civil)
ERICK RINCN CRDENAS E ISAAC DEVIS
Es posible entender por delito informtico todas aquellas acciones tpicas, antijurdicas y culpables, que recaen sobre la informacin, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurdico de naturaleza colectiva o macro-social (abarcativo de otros intereses verbigracia: propiedad comn, intimidad, propiedad intelectual, seguridad pblica, confianza en el correcto funcionamiento de los sistemas informticos, etc
JAUME ALMENARA ALOY
Delitos relacionados con las redes informticas, realizado en Viena en el ao 2000, se define el delito ciberntico como todo delito que puede cometerse por medio de un sistema o una red informticos, en un sistema o una red informticos o contra un sistema o una red informticos
DCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE
5. DELITO INFORMTICO:
Acto que vulnera los intereses de la sociedad, empleandomedios tecnolgicos, con fines delictivos e inadecuados, afectando a individuos y sociedad en general, disminuyendo la utilizacin de estos medios por falta de credibilidad en los mismos
EJEMPLO : los software espas o Spywares: programa o software que tiene por finalidad inmediata la de registrar hbitos y costumbres del usuarios sustrayendo informacin confidencial de nuestros equipos. Estos espas virtuales generalmente se encuentran escondidos en programas o ventanas publicitarias que hacen su aparicin cada vez que ingresamos en Internet. Terminan capturando los nmeros de la tarjeta de crdito, los cdigos de acceso a cuentas de correo, archivos privados, etc. Es decir, invadiendo una de las esferas ms resguardadas por el derecho: la privacidad.
6. CATEGORIAS DE LOS DELITOS INFORMATICOS:
DCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE:
Delito cibernticoen sentido ESTRICTO: comportamiento ilcito que se valindose de operaciones electrnicas atentando contra la seguridad de los sistemas informticos y los datos procesados por ellos.
Delito ciberntico en sentido LATO: comportamiento ilcito realizado por medio de un sistema o una red informticos ejerciendo la posesin, ofrecimiento o la distribucin ilegales de la informacin.
Conductas delictivas que van en contra de los sistemas de seguridad y datos, que se realizan en este tipo de tecnologa.
7. CATEGORIAS DE LOS DELITOS INFORMATICOS
Dcimo Congreso de las Naciones Unidas sobre Prevencin del Delito se hace mencin de los FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS se destacan:
Manipulacin de datos de entrada: sustraccin de datos acceso a manipular datos accediendo al sistema
Manipulacin de programas: conocimiento avanzado en informtica modificacin y cambio de algunos programas del sistema interno de los equipos difcil de investigar.
EJEMPLO: especialistas en programacin. CABALLO DE TROYA: instrucciones por medio de un programa continua el funcionamiento normal puede realizar operaciones ocultas en el equipo.

Manipulacin de datos de salida: falsifican las instrucciones altera los datos acceso a cajeros automticos y cuentas.
Fraude efectuado por manipulacin informtica: se retiran cantidades mnimas de dinero de las cuentas bancarias, que inmediatamente suele ser transferida a otra cuenta.
8. CATEGORIAS DE LOS DELITOS INFORMATICOS
FALSIFICACIONES INFORMTICAS:

Como objeto. Se trastorna la informacin (bases de datos), que se han almacenado en un sistema informtico.

Como instrumento. Los computadores como herramienta para falsificar y cambiar archivos e informacin de carcter comercial.
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Sabotaje informtico: La accin de borrar o modificar funciones y bases de datos que se encuentran guardadas en el computador, con el objetivo deentorpecer el funcionamiento comn del sistema.
9. CATEGORIAS DE LOS DELITOS INFORMATICOS
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Virus. Se compone de claves programticas que tienen la facilidad para conectarse a los programas genuinos del sistema, que brindan informacin a otros elementos o programas. EJEMPLO Caballo de Troya.
Gusanos.Cambiar o eliminar informacin y bases de datos guardadas en el sistema similar al virus, pero tiene la capacidad de auto reformarse se considera menos daino.
Bomba lgica cronolgica. Cambio y eliminacin de datos e informacin - dao potencial, difcil de reconocer -se programa dando tiempo a que el delincuente emprenda la huida. Suele utilizarse de manera constante para los grupos dedicados ala extorsin informtica, se pide el rescate, por dar a conocer la ubicacin de esta bomba y evitar el dao.
10. CATEGORIAS DE LOS DELITOS INFORMATICOS
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Piratas informticos o hackers.Mediante red de telecomunicaciones el delincuente accede a un sistema por la falta de medidas de proteccin y seguridad en los sistemas, obtienen las contraseas para acceder al sistema.
Acceso no autorizado a servicios y sistemas informticos. Operaciones porpiratas o tambin conocidos como (hackers), especialistas de lainformtica, que caen en el sabotaje informtico.
Reproduccin no autorizada de programas informticos de proteccin legal.El bien jurdico tutelable es la propiedad intelectual, no se considera como un delito informtico existen programas que protegen la propiedad intelectual mediante claves para acceder a la utilizacin de los programas informticos.
11. PRECEDENTES JURDICOS DE LA LEY 1273 DE 2009:
revolucin de la tecnologa y la ciencia informtica, siglo XX y a comienzos del siglo XXI, mediante sistemas electrnicos complejos conformados por cables, satlites, redes y computadoras, utilizacin de la fibra ptica en los televisores
LA INTERNET grandes beneficios a nivel tecnolgico. las personas han obtenido todos los medios para realizar diferentes actividades,las compras on- line, chats, educacin a distancia, programas de estudio, realizar pagos de las facturas etc.

ventajas y beneficios que ha generado la tecnologa y los medios electrnicos para la sociedad VS. aspectos negativos, caracterizados por la utilizacin dela tecnologa para cometer acciones delictuales:

  • manipulacin de informacin personal,

12. hurto de la informacin tanto personal como empresarial, 13. estafa por la web, 14. amenazas, 15. comunicacin entre organizaciones criminales, 16. pornografa, 17. venta de armas, servicios de sicariato