DELITOS INFORMATICOSDORIS MEJIA DE VASQUEZ                                             MARIELA MARTRINEZTemas a tratar:¿Qué es un delito informático?   Clases de delitos informáticos.¿Qué es el sujeto activo y sujeto pasivo?.  ¿Cómo esta regulado en nuestra Legislación Nacional?¿Cómo esta regulado en la Legislación Internacional?  Aplicaciones y ejemplos   Conclusiones   Infografía
¿QUÉ ES UN DELITO INFORMATICO?Son todos los actos que permiten la comisión de agravios, daños o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet
TIPOS Y MODALIDADES Según la O.N.U  existen tres tipos de delitos informático:  Fraudes cometidos mediante manipulación de computadoras.
 Manipulación de los datos de entrada.
 Daños o modificaciones de programas o datos computarizadosPero también reconoce diferentes formas en los que estos se presentan: Fraude
 Robo
 Chantaje
Falsificación
 Malversación de caudales públicos.1. FRAUDES COMENTIDOS MEDIANTE LA MANIPULACION DE COMPUTADORASManipulación de datos de entrada: sustracción de datos
 Manipulación de programas: modifica programas existentes o instala nuevos            programas y/o rutinas.
 Manipulación de datos de salida:  un cajero automático
Fraude efectuado por medio de manipulación informática: aprovecha reproducciones automáticas de los procesos de computo.Manipulación de Datos de entradaComo objeto:cuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumento:las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Daños o modificaciones de programas o datos computarizadosSabotajes informáticos: 	Borra, suprimir o modificarAcceso no autorizado a servicios y sistemas informáticos:Espionaje informáticoReproducción no autorizada de programas informáticos de protección legal:	Violación de la propiedad intelectual
Adicionalmente la O.N.U también reconoce otras formas de delitos informáticos:"Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos.
Otras formas de delitos informáticos…!Spam: o correo electrónico no deseado
Fraude: es inducir a otra persona a hacer algo de lo cual el delincuente obtendrá algún beneficio
Contenidos obscenos u ofensivos: contenido ilegalOtras formas de delitos informáticos…!Hostigamiento/acoso: comentarios negativos dirigidos a una persona o grupo de personas .
Trafico de drogas: venta de drogas ilegales a través de internet.
Terrorismo virtual: ataque masivo a sistemas de ordenadores compañías. Etc. ¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES?A.- Sujeto activo	es quien comete el delitoB.- Sujeto pasivo	es la victima del delito
¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES?Dentro de los sujetos activos encontramos los denominados HACKER. QUE ES UN HACKER?
Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientesLos delitos informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos ejemplo:La pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a través de contactos e intercambios de     comunicaciones a través del chat.
LEY 1273 DE 2009Creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
LEY 1273 DE 2009El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
LEY 1273 DE 2009Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
PENAS Y MULTAS LEY 1273/09Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
 Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o atelecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Exposicion completa

  • 1.
    DELITOS INFORMATICOSDORIS MEJIADE VASQUEZ MARIELA MARTRINEZTemas a tratar:¿Qué es un delito informático? Clases de delitos informáticos.¿Qué es el sujeto activo y sujeto pasivo?. ¿Cómo esta regulado en nuestra Legislación Nacional?¿Cómo esta regulado en la Legislación Internacional? Aplicaciones y ejemplos Conclusiones Infografía
  • 2.
    ¿QUÉ ES UNDELITO INFORMATICO?Son todos los actos que permiten la comisión de agravios, daños o perjuicios, en contra de las personas, grupos de ellas entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet
  • 3.
    TIPOS Y MODALIDADESSegún la O.N.U existen tres tipos de delitos informático: Fraudes cometidos mediante manipulación de computadoras.
  • 4.
    Manipulación delos datos de entrada.
  • 5.
    Daños omodificaciones de programas o datos computarizadosPero también reconoce diferentes formas en los que estos se presentan: Fraude
  • 6.
  • 7.
  • 8.
  • 9.
    Malversación decaudales públicos.1. FRAUDES COMENTIDOS MEDIANTE LA MANIPULACION DE COMPUTADORASManipulación de datos de entrada: sustracción de datos
  • 10.
    Manipulación deprogramas: modifica programas existentes o instala nuevos programas y/o rutinas.
  • 11.
    Manipulación dedatos de salida: un cajero automático
  • 12.
    Fraude efectuado pormedio de manipulación informática: aprovecha reproducciones automáticas de los procesos de computo.Manipulación de Datos de entradaComo objeto:cuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumento:las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 13.
    Daños o modificacionesde programas o datos computarizadosSabotajes informáticos: Borra, suprimir o modificarAcceso no autorizado a servicios y sistemas informáticos:Espionaje informáticoReproducción no autorizada de programas informáticos de protección legal: Violación de la propiedad intelectual
  • 14.
    Adicionalmente la O.N.Utambién reconoce otras formas de delitos informáticos:"Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos.
  • 15.
    Otras formas dedelitos informáticos…!Spam: o correo electrónico no deseado
  • 16.
    Fraude: es inducira otra persona a hacer algo de lo cual el delincuente obtendrá algún beneficio
  • 17.
    Contenidos obscenos uofensivos: contenido ilegalOtras formas de delitos informáticos…!Hostigamiento/acoso: comentarios negativos dirigidos a una persona o grupo de personas .
  • 18.
    Trafico de drogas:venta de drogas ilegales a través de internet.
  • 19.
    Terrorismo virtual: ataquemasivo a sistemas de ordenadores compañías. Etc. ¿QUIÉNES SE VEN IMPLICADOS EN ESTAS SITUACIONES?A.- Sujeto activo es quien comete el delitoB.- Sujeto pasivo es la victima del delito
  • 20.
    ¿QUIÉNES SE VENIMPLICADOS EN ESTAS SITUACIONES?Dentro de los sujetos activos encontramos los denominados HACKER. QUE ES UN HACKER?
  • 21.
    Es una personaque pertenece a una de estas comunidades o subculturas distintas pero no completamente independientesLos delitos informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos ejemplo:La pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a través de contactos e intercambios de comunicaciones a través del chat.
  • 22.
    LEY 1273 DE2009Creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 23.
    LEY 1273 DE2009El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 24.
    LEY 1273 DE2009Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 25.
    PENAS Y MULTASLEY 1273/09Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 26.
    Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o atelecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 27.
    Artículo 269 C.Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.