2. DELITOS INFORMÁTICOS
• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o
transmisiones de datos.
• El delito Informático implica actividades criminales que
un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo el uso
indebido de las computadoras es lo que ha propiciado
la necesidad de regulación por parte del derecho.
3. CLASIFICACIÓN
1. Como instrumento
o medio: se tienen
a las conductas
criminales que se
valen de las
computadoras
como método,
medio o símbolo en
la comisión del
ilícito.
4. Como instrumento o medio
Ejemplos:
• Falsificación de documentos vía computarizada:
tarjetas de créditos, cheques, etc.
• Variación de la situación contable.
• Planeamiento y simulación de delitos
convencionales como robo, homicidio y fraude.
• Alteración el funcionamiento normal de un sistema
mediante la introducción de código extraño al
mismo: virus, bombas lógicas, etc.
• Intervención de líneas de comunicación de datos o
teleprocesos.
5. CLASIFICACIÓN
2. Como fin u objetivo:
se enmarcan las
conductas
criminales que van
dirigidas en contra
de la computadora,
accesorios o
programas como
entidad física.
6. Como fin u objetivo
Ejemplos:
• Instrucciones que producen un bloqueo parcial
o total del sistema.
• Destrucción de programas por cualquier
método.
• Atentado físico contra la computadora, sus
accesorios o sus medios de comunicación.
• Secuestro de soportes magnéticos con
información valiosa, para ser utilizada con fines
delictivos.
7. TIPOS DE DELITOS
• Fraude en el campo de la informática.
• Falsificación en materia informática.
• Sabotaje informático y daños a datos computarizados o
programas informáticos.
• Acceso no autorizado.
• Intercepción sin autorización.
• Reproducción no autorizada de un programa
informático protegido.
• Espionaje informático.
• Uso no autorizado de una computadora.
• Tráfico de claves informáticas obtenidas por medio
ilícito.
• Distribución de virus o programas delictivos.
• Virus
• Gusanos
• Piratas informáticos o hackers
8. IMPLICADOS
Sujeto Activo (Delincuente)
Los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de los
casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
9. IMPLICADOS
Sujeto Pasivo (Víctima)
Es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo. Las víctimas pueden ser
individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que
usan sistemas automatizados de
información, generalmente conectados a
otros.
10. LEGISLACIÓN
El Código Penal
Colombiano expedido
con la Ley 599 de 2000,
no hace una referencia
suficiente en el tema de
delitos informáticos, salvo
algunos casos puntuales,
por lo general los delitos
informáticos se pueden
encuadrar en las
definiciones de los delitos
tradicionales.
11. LEGISLACIÓN
• En Colombia con la expedición de la Ley 527
de 1999 y su decreto reglamentario 1747 de
2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El
artículo 10º de la Ley 527/99 regla:
• "Los mensajes de datos serán admisibles
como medios de prueba y su fuerza probatoria
es la otorgada en las disposiciones del
Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de procedimiento
Civil.
12. LEGISLACIÓN
• La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio Morón
Díaz, al pronunciarse sobre
la constitucionalidad de la
Ley 527 de 1999, hizo las
siguientes consideraciones:
• (...) "El mensaje de datos
como tal debe recibir el
mismo tratamiento de los
documentos consignados
en papel, es decir, debe
dársele la misma eficacia
jurídica, por cuanto el
mensaje de datos comporta
los mismos criterios de un
documento.
13. LEGISLACIÓN
En Colombia el acceso
abusivo a un sistema
informático se castiga con
multa, la violación ilícita de
comunicación o
correspondencia oficial
con 3 a 6 años de cárcel,
la utilización ilícita de
equipos transmisores o
receptores (WiFi) se
penaliza con 1 a 3 años, la
violación ilícita de
comunicaciones con 2 a 4
años en el peor escenario
y el delito de sabotaje con
uno a seis años y multa de
5 a 20 salarios mínimos"
14. PROYECTO DE LEY 042
Actualmente se adelanta
un proyecto de ley en
Colombia por medio del
cual se busca modificar el
Código Penal. Se crea un
nuevo bien jurídico
tutelado “De la
Protección de la
Información y de los
Datos” y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras disposiciones”.
15. “De la Protección de la
Información y de los Datos”
• ARTÍCULO 269A: Acceso abusivo a un sistema
informático.
• ARTÍCULO 269B: Obstaculización ilegítima de
sistema informático o red de telecomunicación.
• ARTÍCULO 269C: Interceptación ilícita de datos
informáticos o de emisiones electromagnéticas.
16. • ARTÍCULO 269D: daño informático.
• ARTÍCULO 269E: Uso de softaware malicioso
(malware).
• ARTÍCULO 269F: Violación de datos personales
(hacking).
• ARTÍCULO 269G: Suplantación de sitios web
para capturar datos personales (phishing).
• ARTÍCULO 269H: Circunstancias de agravación
punitiva.
17. • ARTÍCULO 269I: Hurto por medios informáticos
y semejantes
• ARTÍCULO 269J: Falsedad informática
• ARTÍCULO 269K. Transferencia no consentida
de activos.
• ARTÍCULO 269L. Espionaje informático
• ARTÍCULO 269M. Violación de reserva
industrial o comercial valiéndose medios
informáticos.