Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Delitos Informaticos
1. DELITOS INFORMATICOS
PRESENTADO POR:
CESAR DAVID GIL SUAREZ
AREA: DERECHO INFORMATICO
FACULTAD INGENIERIA DE SISTEMAS
CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO
LEY 1273 DE 2009
3. INTRODUCCION
El presente trabajo se realizo con el fin de dar
a conocer mucho mejor, las leyes que
contemplan los delitos informáticos en
Colombia.
Concientizar a los ingenieros informáticos del
uso de sus conocimientos y las herramientas
que la tecnología proporciona, para que no
caigan en acciones contempladas como
delitos.
LEY 1273 DE 2009
4. OBJETIVOS GENERALES
Este trabajo se realizo con el fin de dar a
conocer a los ingenieros informáticos las
obligaciones y reglas que debe velar por que
se cumplan con, el fin de proteger la
información que manejan y garantizar la
seguridad de la misma.
LEY 1273 DE 2009
5. OBJETIVOS ESPECIFICOS
Lograr que las personan conozcan las leyes
colombianas que regulan el uso de la
información, y de esta forma cumplir con las
mismas leyes para no incurrir en delitos que
afectan a la sociedad.
Concientizar a las personas de la importancia
que tiene seguir las leyes y aportar a la ética
profesional y personal de las personas que
manejan la información.
LEY 1273 DE 2009
6. ¿QUE SON DELITOS
INFORMATICOS?
Son aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal,
estas hacen un uso indebido de los medios
informático.
LEY 1273 DE 2009
7. DELITO INFORMATICO EN EL
CODIGO PENAL
LEY 1273 DE 2009 (enero 5)
Diario Oficial No. 47.223 de 5 de
enero de 2009
CONGRESO DE LA REPÚBLICA
CAPITULO I
Comprende aquellas conductas que recaen
sobre herramientas informáticas tales como,
programas, ordenadores etc, como aquellas
que valiéndose de estos medios lesionan otros
intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe
publica etc.
LEY 1273 DE 2009
8. ACCESO ABUSIVO A UN
SISTEMA INFORMATICO
“El que, sin autorización o por fuera de lo acordado, acceda en todo o
en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo”.
“Incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales
vigentes”.
LEY 1273 DE 2009-Artículo 269A
9. OBSTACULIZACION ILEGITIMA
DE SISTEMA INFORMATICO ODE
RED DE TLECOMUNICACION
“El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a una red de
telecomunicaciones”.
LA CONDENA
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor”.
LEY 1273 DE 2009-Artículo 269B
10. INTERCEPTACION DE
DATOS INFORMATICOS
“El que, sin orden judicial
previa intercepte datos
informáticos en su origen,
destino o en el interior de un
sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los
transporte”.
“Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses”.
LEY 1273 DE 2009-Artículo 269C
11. DAÑO INFORMATICO
“El que, sin estar facultado
para ello, destruya, dañe,
borre, deteriore, altere o
suprima datos informáticos, o
un sistema de tratamiento de
información o sus partes o
componentes lógicos”.
“Incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269D
12. USO DE SOFTWARE
MALICIOSO
“El que, sin estar facultado para ello,
produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o
extraiga del territorio nacional
software malicioso u otros programas
de computación de efectos dañinos”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269E
13. VIOLACION DE DATOS
PERSONALES
“El que, sin estar facultado
para ello, con provecho
propio o de un tercero, “Incurrirá en pena de
obtenga, compile, prisión de cuarenta y
sustraiga, ofrezca, venda, ocho (48) a noventa y
intercambie, envíe, compre, seis (96) meses y en
intercepte, divulgue, multa de 100 a 1000
modifique o emplee salarios mínimos
códigos personales, datos legales mensuales
personales contenidos en vigentes”.
ficheros, archivos, bases de
datos o medios
semejantes”.
LEY 1273 DE 2009-Artículo 269F
14. SUPLANTACION DE SITIO WEB PARA
CAPTURAR DATOS PERSONALES
“El que con objeto ilícito y sin
estar facultado para ello, diseñe,
desarrolle, trafique, venda,
ejecute, programe o envíe
páginas electrónicas, enlaces o
ventanas emergentes”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave”.
LEY 1273 DE 2009-Artículo 269G
15. CADA SEGUNDO HAY 18
VICTIMAS DE CIBERDELITOS
“El 50 % de los usuarios de redes sociales en Colombia ha
caído en las trampas de los 'hackers„”.
Nuevas Modalidades
“Según el análisis de Norton, los ataques se han inclinado
hacia dispositivos móviles y redes sociales. “Es la tendencia;
en donde hay mayor desconocimiento de las personas”,
señaló Erroz. Twitter, Facebook y sistemas como Android son
las plataformas más atacadas en lo que va del 2012, según
informes de empresas como Kaspersky y McAfee”.
LEY 1273 DE 2009
16. CASO..!!
Un pirata informático colombiano que robó 435.000 dólares
(unos 339.000 euros) en un año interviniendo cuentas bancarias
de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue
capturado por la policía en Bogotá, anunció el organismo
policial, informó AFP.
Ricardo Ureche, de 34 años, fue detenido cuando intentaba
transferir fraudulentamente dinero desde un cibercafé en el
centro de la capital colombiana, dijo a periodistas el capitán
Freddy Bautista, de la unidad de delitos informáticos de la policía
judicial (Dijin).
A Ureche, arrestado en el marco de una investigación que
previamente condujo a la captura de otras 12 personas, le fue
confiscado un documento en el que tenía escritas las claves con
las que accedía a un programa informático que le permitió sacar
en un año 1.000 millones de pesos (unos 339.000 euros) de
cuentas de terceros.
LEY 1273 DE 2009
17. CASO..!!
Según los investigadores de la policía y la fiscalía, el
programa copiaba la información de ordenadores de
cyber cafés que el delincuente intervenía y la enviaba
a cuentas de correo suyas.
"Él sólo tenía que leer la información, seleccionar las
operaciones electrónicas y copiar los datos de las
claves y demás, para luego hacer transferencias a
cuentas que él y sus cómplices tenían", señaló el
capitán Bautista, quien dirigió la operación. Las 12
personas detenidas previamente habían prestado sus
cuentas para depositar los fondos
LEY 1273 DE 2009
18. CASO..!!
El hecho de estar sentado tranquilamente en su casa no le
exhibe de cualquier hurto "informático" y usted ha de tomar
precauciones tal y como haría por ejemplo al sacar dinero de un
cajero automático o al pagar con una tarjeta de crédito. Vamos a
intentar romper con el posible miedo que se tiene a la hora de
acceder al banco por internet, a pagar por ordenador usando su
conexión de internet, o a ir de compra por la red, ya que tan solo
hay que tener un poco de cautela. No hay más peligro en el
mundo informático en cuanto al dinero que en el "mundo real",
el único problema es el desconocimiento y tomando las
precauciones adecuadas es incluso comparativamente más
seguro. Igual que no se nos ocurre perder de vista nuestra
tarjeta de crédito cuando compramos, o que miramos bien antes
de sacar dinero de un cajero automático y tenemos cuidado de
que nadie vea nuestra clave al teclearla en esos terminales, etc.
pues lo mismo ocurre con las transacciones a través de Internet.
Debemos por tanto quitarnos ese "miedo" y tomar como rutina
una serie de pasos para que podamos estar seguros y nuestro
dinero a salvo de ladrones.
LEY 1273 DE 2009
19. La ley
• En este caso que se presento se puede ver como se cometió un delito
e infringió la LEY 1273 DE 2009-Artículo 269G, el cual es la suplantación
de sitio Web para capturar datos personales.
• Uso de software malicioso infringiendo el articulo
LEY 1273 DE 2009-Artículo 269E 1. Incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa
y seis (96) meses y en multa
de 100 a 1.000
salarios mínimos legales
mensuales vigentes, siempre que
la conducta no constituya delito
sancionado con pena más grave
2. En pena de prisión de cuarenta
y ocho (48) a noventa y seis
(96) meses y en multa de 100
a 1.000 salarios mínimos
legales mensuales vigentes
LEY 1273 DE 2009
20. CONCLUSION
Es importante que las personas
tenga presente y conozcan la
Ley colombiana, las herramientas
que se tienen para defendernos
legalmente contra los abusos,
que delincuentes informáticos
cometen muchas veces.
En la misma medida que la ciencia
Y la tecnología avance serán mas
las formas de cometer delitos, es
por esto que las leyes deben
evolucionar en la misma medida.
LEY 1273 DE 2009
21. BIBLIOGRAFIA
http://www.secretariasenado.gov.co/senado/bas
edoc/ley/2000/ley_0599_2000_pr010.html
http://www.deltaasesores.com/articulos/autores
-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
Caso
http://sabanet.unisabana.edu.co/derecho/semes
tre2/telematica/delitos20051/analorena/HURTO
%20INFORM%C3%81TICO.htm
LEY 1273 DE 2009