Este documento define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Describe las características de estos delitos y tipos como virus, accesos no autorizados y fraude. Explica la legislación colombiana sobre delitos informáticos en la Ley 1273 de 2009, la cual tipifica conductas como acceso abusivo, daño informático y violación de datos personales. Finalmente, recomienda medidas para prevenir ser víctima de phishing, vishing y otros
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad.
El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad.
1. Delitos Informáticos
República De Colombia
Corporación Universitaria Minuto de Dios
Bogota, D.C
Docente: ALEXANDRA SIERRA
Alumno: Carlos Duran
2. ⦿ Junto al avance de las tecnologías
informáticas y su influencia en casi todas
las áreas de la vida social, ha surgido
una serie de comportamiento ilícitos
denominados delitos informáticos
3. ⦿ tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad
y la disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas,
redes y datos”.
4. ⦿ Otra definición es: Toda acción u omisión
culpable realizada por un ser humano, que
cause un perjuicio a personas sin que
necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima,
tipificado por la ley, que se realiza en el
entorno entorno informático y está
sancionado con una pena.
5. Características.
⦿ Son conductas de criminales cuello
blanco, en tanto que solo determinada
número de personas con ciertos
conocimientos técnicos pueden
cometerlas.
⦿ Son acciones ocupacionales porque
muchas veces se realizan cuando se
está trabajando.
6. ⦿ Son acciones de oportunidad, ya que se
aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
⦿ Presentan grandes problemas para su
comprobación, esto por su mismo
carácter técnico.
⦿ Tienden a proliferar cada vez más, por lo
que requieren una urgente regulación
7. ⦿ El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la
Protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones”.
Legislación.
8. Tipos.
⦿ Virus
⦿ Gusanos bombas lógica o cronológica
⦿ Sabotaje informático
⦿ Piratas informáticos o hackers
⦿ Accesos no autorizados a sistemas o servicios
⦿ Reproducción no autorizadas de programas
informáticos de protección legal
⦿ Manipulación de datos de entrada y/o salida
⦿ Fraude efectuado por manipulación
informática.
9. Tipología según la ley 1273
del 2009.
⦿ ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
⦿ OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con una pena
mayor.
⦿ INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
10. ⦿ DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
⦿ USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
⦿ VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
⦿ SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
11. ⦿ HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando
un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código
Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
⦿ TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose
de alguna manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
12. phishing
⦿ Es uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta
como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
13. Vishing/SMShing
⦿ Es una forma de phishing que utiliza comunicaciones por teléfono y
mensajes de texto con los mismos fines que el phishing.
⦿ La intención del estafador es la misma que en los casos de phishing,
la cual es engañarlo para que suministre su información
confidencial y así usarla para robar su identidad u obtener acceso
a sus cuentas personales en línea.
14. pharming
⦿ constituye otra forma de fraude en línea, muy similar a su pariente,
el phishing. utilizan los mismos sitios Web falsos y el robo de
información confidencial para perpetrar estafas en línea, pero, en
muchos sentidos, es mucho más difícil detectarlos, ya que no
necesitan que la víctima acepte un mensaje "señuelo". En lugar de
depender por completo de que los usuarios hagan clic en los
vínculos engañosos que se incluyen en mensajes de correo
electrónico falsos, el pharming redirige a sus víctimas al sitio Web
falso, incluso si escriben correctamente la dirección Web de su
banco o de otro servicio en línea en el explorador de Internet.
15. Recomendaciones para no
ser víctima de estos delitos.
⦿ Copiar la ruta de enlace al recibir correos de sitios como
los bancos, para comprobar que en enlace corresponda
al enlace la de la página oficial del banco y no a una
falsificación de web.
⦿ Para tener la cuenta de Facebook completamente
privada y hacer la correcta configuración del perfil, elegir
en la opción de cuenta que toda mi información solo la
puedan ver mis amigos, en todas las opciones de la
opción configuración de cuenta y configuración de
privacidad.
⦿ Para proteger la identidad, tenemos que hacer buen uso
de la información que publicamos en internet, para así no
ser un blanco fácil para los delincuentes informáticos
⦿ No compartir con otras personas la clave de seguridad
para acceder a páginas webs para evitar que pueda ser
suplantado por otra persona.
16. ⦿ No compartir con otras personas la clave de
seguridad para acceder a páginas webs para evitar
que pueda ser suplantado por otra persona.
⦿ No aceptar ni divulgar los sitios virtuales que
promueven la autodestrucción, la xenofobia, la
exclusión, la pornografía de menores, la trata de
personas, la intolerancia o cualquier actividad al
margen de la ley.
⦿ Tener cuidado con las personas que se conozcan
por el ambiente tecnológico y no dar información
personal.
⦿ Aprender a reconocer las páginas seguras, para no
caer en trampas.
⦿ No guardar contraseñas en computadores públicos
para evitar las estafas y el robo de la identificación.