SlideShare una empresa de Scribd logo
1 de 7
U00058276 LEIDY YISETH MOSQUERA DIAZ

U00058207 LICETH ARELIS MORENO GOMEZ

                                  DELITOS INFORMATICOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas
a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.

                               SUJETOS PASIVOS Y ACTIVOS
Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el
deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco",
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en
1943. Esta categoría requiere que:

(1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico;

(2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los
delincuentes informáticos.

CLASIFICACION
Se han clasificado los delitos informáticos en base a dos criterios:

     Como instrumento o medio
     Como fin u objetivo.

COMO INSTRUMENTOO MEDIO:Se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la comisión del ilícito.

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.

Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o
símbolo.

COMO FIN U OBJETIVO:En ésta categoría se enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorios o programas como entidad física.
Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su
material con objeto de dañarla.



                              LEGISLACIÓN EN OTROS PAÍSES
Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos
con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos
merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte,
relevantes dificultades. Estas proceden enbuena medida, de la prohibición jurídico-penal de
analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de
adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso
sobre estas valoraciones, que se refleja en las reformas legales de los últimos diez años. Pocos son
los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el
particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos
países, a continuación se presenta los siguientes casos particulares:



                                           ALEMANIA
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a
partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la

Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

o Espionaje de datos (202 a)

o Estafa informática (263 a) o Falsificación de datos probatorios(269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) o
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible.

o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por
medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos.
También es punible la tentativa. o Utilización abusiva de cheques o tarjetas de crédito (266b).

                                            AUSTRIA
Ley de reforma del Código Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos: o Destrucción de datos (126). En este artículo se regulan
no sólo los datos personales sino también los no personales y los programas. o Estafa informática
(148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre
el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este
hecho utilizando su profesión.

                                      ESTADOS UNIDOS
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal
de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al

Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar losargumentos
hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en
que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,
información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto
porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994
diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos
que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de
quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para
aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre una multa y un
año en prisión



              LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS
El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que
cuando el problema se eleva a la escena internacional, se magnifican los problemas y las
insuficiencias, por cuanto, los delitos informáticos constituyen una forma de crimen trasnacional y
su combate requiere de una eficaz cooperación concertada. Asimismo la ONU resume de la
siguiente manera a los problemas que rodean a la cooperación internacional en el área de los
delitos informáticos:

A) Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos
informáticos.

B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.

C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el campo de los
delitos informáticos.

D) Falta de armonización entre las diferentes leyes procesales nacionalesacerca de la investigación
de los delitos informáticos.

E) Carácter trasnacional de muchos delitos cometidos mediante el uso de las computadoras.

F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.

                             TIPOS DE DELINCUENCIA INFORMÁTICA

     Varios delitos informáticos atacan a las propias tecnologías de la información y las
      comunicaciones, como los servidores y los sitios Web, con virus informáticos de alcance
      mundial que causan considerables perjuicios a las redes comerciales y de consumidores.

     El vandalismo electrónico y la falsificación profesional.

     El robo o fraude, por ejemplo, ataques de piratería contra bancos o sistemas financieros y
      fraude mediante transferencias electrónicas de fondos.

     Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e
      inversiones fraudulentas mediante prácticas engañosas.
 La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido
     (spamspoofing) es la construcción de mensajes decorreo electrónico con páginas Web
     correspondientesdiseñadas para aparecer como sitios de consumidores existentes. Se
     distribuyen millones de estos mensajes fraudulentos de correo electrónico, que se
     anuncian como provenientes de bancos, subastas en línea u otros sitios legítimos para
     engañar a los usuarios a fin de que comuniquen datos financieros, datos personales o
     contraseñas.

    La difusión de material ilícito y nocivo. Durante los últimos años, la Internet ha sido
     utilizada para fines comerciales por la “industria del entretenimiento para adultos”
     legítima. Sin embargo, la Internet se utiliza ahora cada vez más para distribuir material
     considerado legalmente obsceno en varios países. Otro motivo de preocupación es la
     pornografía infantil. Desde fines de los años 80, ha venido aumentando su distribución a
     través de una variedad de redes informáticas, utilizando una variedad de servicios de
     Internet, incluidos los sitios Web. Una cierta proporción de la distribución de pornografía
     infantil se ha vinculado a la delincuencia organizada transnacional.

    Además de la utilización de la Internet para difundir propaganda y materiales que
     fomentan el odio y la xenofobia, hay indicios de que la Internet se ha utilizado para
     facilitar la financiación del terrorismo y la distribución de propaganda terrorista


                                         COLOMBIA


En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el
2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

       En Colombia existen instituciones de educación como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la
prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a
cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis
forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías
aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las
mismas.

                                      LEY EN COLOMBIA
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

                   DEFINICION DEL CODIGO PENAL COLOMBIANO
"delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas
informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.



      CRUCE DE FRONTERAS: LA DELINCUENCIA TRANSFRONTERIZA Y LA
                       INFORMÁTICA FORENSE
La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos
probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan
vestigios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales
en relación con las fronteras y las jurisdicciones. La investigación y el enjuiciamiento de
delincuentes informáticos ponen de relieve la importancia de la cooperación internacional.

Más contenido relacionado

La actualidad más candente

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 

La actualidad más candente (19)

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Trabajo
TrabajoTrabajo
Trabajo
 

Destacado

Tic Tac Toe
Tic Tac ToeTic Tac Toe
Tic Tac ToeOffice
 
Catálogo Park Tool Co.
Catálogo Park Tool Co.Catálogo Park Tool Co.
Catálogo Park Tool Co.BikeWomen
 
Self Care as a Vital Sign--sample
Self Care as a Vital Sign--sampleSelf Care as a Vital Sign--sample
Self Care as a Vital Sign--sampleBeth Patterson
 
Planning A Vacation In 2010 Some Ideas For You!!
Planning A Vacation In 2010   Some Ideas For You!!Planning A Vacation In 2010   Some Ideas For You!!
Planning A Vacation In 2010 Some Ideas For You!!Romesh_Daftary
 

Destacado (6)

Tic Tac Toe
Tic Tac ToeTic Tac Toe
Tic Tac Toe
 
Catálogo Park Tool Co.
Catálogo Park Tool Co.Catálogo Park Tool Co.
Catálogo Park Tool Co.
 
Self Care as a Vital Sign--sample
Self Care as a Vital Sign--sampleSelf Care as a Vital Sign--sample
Self Care as a Vital Sign--sample
 
Vacation planner2010
Vacation planner2010Vacation planner2010
Vacation planner2010
 
FREDENHAGEN - Eventlocation
FREDENHAGEN - Eventlocation FREDENHAGEN - Eventlocation
FREDENHAGEN - Eventlocation
 
Planning A Vacation In 2010 Some Ideas For You!!
Planning A Vacation In 2010   Some Ideas For You!!Planning A Vacation In 2010   Some Ideas For You!!
Planning A Vacation In 2010 Some Ideas For You!!
 

Similar a El delito informático

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 

Similar a El delito informático (20)

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 

El delito informático

  • 1. U00058276 LEIDY YISETH MOSQUERA DIAZ U00058207 LICETH ARELIS MORENO GOMEZ DELITOS INFORMATICOS El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. SUJETOS PASIVOS Y ACTIVOS Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  • 2. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios:  Como instrumento o medio  Como fin u objetivo. COMO INSTRUMENTOO MEDIO:Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. COMO FIN U OBJETIVO:En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. LEGISLACIÓN EN OTROS PAÍSES Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden enbuena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de los últimos diez años. Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares: ALEMANIA
  • 3. En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: o Espionaje de datos (202 a) o Estafa informática (263 a) o Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa. o Utilización abusiva de cheques o tarjetas de crédito (266b). AUSTRIA Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos: o Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas. o Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión. ESTADOS UNIDOS Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar losargumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para
  • 4. aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre una multa y un año en prisión LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: A) Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas. C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. D) Falta de armonización entre las diferentes leyes procesales nacionalesacerca de la investigación de los delitos informáticos. E) Carácter trasnacional de muchos delitos cometidos mediante el uso de las computadoras. F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. TIPOS DE DELINCUENCIA INFORMÁTICA  Varios delitos informáticos atacan a las propias tecnologías de la información y las comunicaciones, como los servidores y los sitios Web, con virus informáticos de alcance mundial que causan considerables perjuicios a las redes comerciales y de consumidores.  El vandalismo electrónico y la falsificación profesional.  El robo o fraude, por ejemplo, ataques de piratería contra bancos o sistemas financieros y fraude mediante transferencias electrónicas de fondos.  Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e inversiones fraudulentas mediante prácticas engañosas.
  • 5.  La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido (spamspoofing) es la construcción de mensajes decorreo electrónico con páginas Web correspondientesdiseñadas para aparecer como sitios de consumidores existentes. Se distribuyen millones de estos mensajes fraudulentos de correo electrónico, que se anuncian como provenientes de bancos, subastas en línea u otros sitios legítimos para engañar a los usuarios a fin de que comuniquen datos financieros, datos personales o contraseñas.  La difusión de material ilícito y nocivo. Durante los últimos años, la Internet ha sido utilizada para fines comerciales por la “industria del entretenimiento para adultos” legítima. Sin embargo, la Internet se utiliza ahora cada vez más para distribuir material considerado legalmente obsceno en varios países. Otro motivo de preocupación es la pornografía infantil. Desde fines de los años 80, ha venido aumentando su distribución a través de una variedad de redes informáticas, utilizando una variedad de servicios de Internet, incluidos los sitios Web. Una cierta proporción de la distribución de pornografía infantil se ha vinculado a la delincuencia organizada transnacional.  Además de la utilización de la Internet para difundir propaganda y materiales que fomentan el odio y la xenofobia, hay indicios de que la Internet se ha utilizado para facilitar la financiación del terrorismo y la distribución de propaganda terrorista COLOMBIA En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 6. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.  En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas. LEY EN COLOMBIA La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. DEFINICION DEL CODIGO PENAL COLOMBIANO
  • 7. "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. CRUCE DE FRONTERAS: LA DELINCUENCIA TRANSFRONTERIZA Y LA INFORMÁTICA FORENSE La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vestigios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales en relación con las fronteras y las jurisdicciones. La investigación y el enjuiciamiento de delincuentes informáticos ponen de relieve la importancia de la cooperación internacional.