Your SlideShare is downloading. ×
0
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Delitosinf
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Delitosinf

3,252

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,252
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
117
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DELITOS INFORMATICOS EN COLOMBIA
  • 2. DEFINICIONES EN COLOMBIA <ul><li>&amp;quot;delitos informáticos&amp;quot; son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. </li></ul><ul><li>El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. </li></ul>
  • 3. DEFINICION DEL CODIGO PENAL COLOMBIANO <ul><li>&amp;quot;delito informático&amp;quot; puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. </li></ul>
  • 4. CLASIFICACION <ul><li>Se han clasificado los delitos informáticos en base a dos criterios: </li></ul><ul><li>como instrumento o medio </li></ul><ul><li>como fin u objetivo . </li></ul>
  • 5. COMO INSTRUMENTO <ul><li>Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. </li></ul><ul><li>Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito </li></ul><ul><li>Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo </li></ul>
  • 6. EJEMPLO <ul><li>Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos </li></ul>
  • 7. COMO FIN <ul><li>Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. </li></ul><ul><li>conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. </li></ul>
  • 8. EJEMPLO <ul><li>Cuando se alteran datos de los documentos almacenados en forma computarizada </li></ul>
  • 9. PARTES IMPLICADAS <ul><li>SUJETO ACTIVO </li></ul><ul><li>SUJETO PASIVO </li></ul>
  • 10. SUJETO ACTIVO <ul><li>los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. </li></ul>
  • 11. SUJETO PASIVO <ul><li>En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los &amp;quot;delitos informáticos&amp;quot;, mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi. </li></ul>
  • 12. TIPOS DE DELITOS <ul><li>Virus </li></ul><ul><li>Gusanos </li></ul><ul><li>Bomba logica o cronologica </li></ul><ul><li>Sabotaje informatico </li></ul><ul><li>Piratas informaticos o hackers </li></ul><ul><li>Acceso no autorizado a sistemas o servicios </li></ul><ul><li>Reproduccion no autorizada de programas informaticos de proteccion legal </li></ul><ul><li>Manipulacion de datos de entrada y/o salida </li></ul><ul><li>Manipulacion de programas </li></ul><ul><li>Fraude efectuado por manipulacion informatica </li></ul>
  • 13. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Sistema informático . Es todo dispositivo aislado o conjunto de conectores interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa de ordenador. </li></ul><ul><li>Datos informáticos. Cualquier representación de hechos, informaciones o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función. </li></ul>
  • 14. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Dato personal. Toda representación que permita la identificación e individualización de una persona natural y que sea susceptible de tratamiento informático. </li></ul><ul><li>Sistema de autenticación. Cualquier procedimiento que se emplee para identificar de manera unívoca a un usuario de un sistema informático. </li></ul><ul><li>Sistema de autorización. Cualquier procedimiento que se emplee para verificar que un usuario identificado está autorizado para realizar determinadas acciones. </li></ul>
  • 15. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Prestador de servicio. Es toda entidad pública o privada que ofrezca a los usuarios de sus servicios, la posibilidad de comunicarlos a través de un sistema informático; </li></ul><ul><li>Malware. Expresión derivada del inglés malicious software, también llamado badware. Es un software que tiene como objetivo infiltrarse en una computadora o dañarla sin el consentimiento informado de su dueño. Existen diferentes tipos de malware, como son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware e incluso los bots ”. </li></ul>
  • 16. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Spyware. Programa que se instala sin el conocimiento del usuario para recolectar y enviar información. </li></ul><ul><li>Virus. Programa o código de programación transmitido como un adjunto de mail que se replica, copiándose o iniciando su copia en otro programa, sector de booteo de una computadora o documento . </li></ul><ul><li>Booteo. Proceso que inicia el sistema operativo cuando el usuario enciende una computadora ; se encarga de la inicialización del sistema y de los dispositivos </li></ul>
  • 17. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Gusano. Programa o código de programación transmitido como un adjunto de mail que se replica copiándose o iniciando su copia en otro programa, sector de booteo de una computadora, o documento, pero que no requiere de un portador para poder replicarse. </li></ul><ul><li>Troyanos. Programa malicioso o dañino disfrazado de software inofensivo, que puede llegar a tomar el control de la computadora y provocar el daño para el que fue creado, pero no se replica a sí mismo. </li></ul>
  • 18. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Bot Net. Redes de sistemas de computación conectados y controlados remotamente, por una computadora que actúa como “command”, diseñadas para ejecutar tareas sin el conocimiento del dueño del sistema. </li></ul><ul><li>Spam. Correo electrónico comercial no deseado, enviado al buzón del destinatario sin contar con su anuencia o permiso. </li></ul><ul><li>Phishing. Y pharming Máscara, usualmente implementada por SPAM, mediante la que se busca apoderarse de la identidad del usuario </li></ul>
  • 19. DEFINICIONES CONCEPTOS TECNICOS <ul><li>Hacking. Procedimiento mediante el que se violan los códigos personales y/o el acceso a datos o sistemas informáticos sin autorización del titular. </li></ul><ul><li>Web site . Colección de páginas web, imágenes, videos y activos digitales que se reciben en uno o en varios servidores. </li></ul><ul><li>Pop up . Denota un elemento emergente que se utiliza generalmente dentro de terminología web. </li></ul>
  • 20. <ul><li>Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. </li></ul><ul><li>En nuestra Institución Policial hemos complementado este concepto y la definimos como la ciencia que mediante la aplicación de procedimientos técnicos permite identificar, adquirir, preservar, analizar, presentar y sustentar la información que ha sido procesada electrónicamente y almacenada en un medio computacional </li></ul><ul><li>IMPORTANCIA </li></ul><ul><li>Según estudios sobre delitos relacionados con la informática, basados en el número de incidentes reportados por las entidades estatales y privadas y el sector bancario de nuestro país, los crímenes informáticos, su prevención y procesamiento se vuelven cada vez más importantes; sin embargo, la importancia real de la informática forense proviene de sus objetivos. </li></ul>INFORMATICA FORENSE
  • 21. <ul><li>La informática forense tiene 3 objetivos fundamentales que son: </li></ul><ul><li>La persecución y procesamiento judicial de los delincuentes. </li></ul><ul><li>La compensación de los daños causados por los criminales informáticos. </li></ul><ul><li>La creación y aplicación de medidas para prevenir casos similares </li></ul><ul><li>Estudios que permite la Informática Forense </li></ul><ul><li>Entre los estudios más conocidos que permite la informática forense y que está en capacidad de atender el </li></ul><ul><li>Laboratorio de Informática Forense de la Policía Nacional tenemos: </li></ul><ul><li>Recuperación de evidencias en discos </li></ul><ul><li>Reconstrucción de eventos (Web-Internet) </li></ul><ul><li>Acceso a archivos temporales y de caché </li></ul>OBJETIVO DE LA INFORMATICA FORENSE
  • 22. LEGISLACION <ul><li>1. Aproximación al concepto de &amp;quot;Delito Informático&amp;quot; </li></ul><ul><li>El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. </li></ul>
  • 23. <ul><li>En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: </li></ul><ul><li>&amp;quot;Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. </li></ul>
  • 24. <ul><li>La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: </li></ul><ul><li>(...) &amp;quot;El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. </li></ul>
  • 25. <ul><li>Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones. </li></ul><ul><li>Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. </li></ul><ul><li>Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. </li></ul><ul><li>También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. </li></ul><ul><li>En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza </li></ul>LEGISLACION
  • 26. <ul><li>Por lo expuesto, los suscritos ponentes recomiendan dar segundo debate a los Proyectos de ley número 042 de 2.007 Cámara y 123 de 2007 Cámara, acumulados, “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la Información y de los Datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”, </li></ul><ul><li>Artículo 2º . Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: </li></ul><ul><li>CAPITULO 1 </li></ul><ul><li>ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO </li></ul><ul><li>ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN </li></ul><ul><li>ARTÍCULO 269C: INTERCEPTACIÓN ILICITA DE DATOS INFORMÁTICOS O DE EMISIONES ELECTROMAGNÉTICAS </li></ul><ul><li>ARTÍCULO 269D: DAÑO INFORMÁTICO . </li></ul>LEGISLACION
  • 27. <ul><li>ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO </li></ul><ul><li>ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN </li></ul><ul><li>ARTÍCULO 269C: INTERCEPTACIÓN ILICITA DE DATOS INFORMÁTICOS O DE EMISIONES ELECTROMAGNÉTICAS </li></ul><ul><li>ARTÍCULO 269D: DAÑO INFORMÁTICO . </li></ul><ul><li>ARTÍCULO 269E: USO DE SOFTAWARE MALICIOSO (MALWARE) </li></ul><ul><li>ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES (HACKING). </li></ul><ul><li>ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (PHISHING). </li></ul><ul><li>ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA </li></ul>LEGISLACION
  • 28. <ul><li>CAPITULO 2 </li></ul><ul><li>ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES </li></ul><ul><li>ARTÍCULO 269J: FALSEDAD INFORMÁTICA </li></ul><ul><li>ARTÍCULO 269K. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS </li></ul><ul><li>ARTÍCULO 269L. ESPIONAJE INFORMÁTICO. </li></ul><ul><li>ARTÍCULO 269M. VIOLACIÓN DE RESERVA INDUSTRIAL O COMERCIAL VALIÉNDOSE MEDIOS INFORMÁTICOS </li></ul>LEGISLACION
  • 29. <ul><li>Acceso abusivo a un sistema informático </li></ul><ul><li>Obstaculización ilegítima de un sistema informático o de una red de  telecomunicación </li></ul><ul><li>Interceptación de datos informáticos </li></ul><ul><li>Daño informático </li></ul><ul><li>Uso de software malicioso </li></ul><ul><li>Violación de datos personales </li></ul><ul><li>Suplantación de sitios web para capturar datos personales </li></ul>CONDUCTAS TIPIFICADAS COMO DELITOS
  • 30. <ul><li>Acceso abusivo a un sistema informático . </li></ul><ul><li>El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. </li></ul>CONDUCTAS TIPIFICADAS COMO DELITOS
  • 31. <ul><li>Obstaculización ilegítima de sistema informático o red de telecomunicación . El que sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta no constituya delito sancionado con una pena mayor”. </li></ul>CONDUCTAS TIPIFICADAS COMO DELITOS
  • 32. <ul><li>Interceptación de datos informáticos . El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses. </li></ul><ul><li>Daño informático. El que sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos. </li></ul>CONDUCTAS TIPIFICADAS COMO DELITOS
  • 33. <ul><li>Uso de software malicioso . El que sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, también incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes. </li></ul><ul><li>Violación de datos personales . El que sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos. </li></ul>CONDUCTAS TIPIFICADAS COMO DELITOS
  • 34. <ul><li>Decreto 1748 de 1995 </li></ul><ul><li>Resolución 3316 del 3 de junio de 1997 </li></ul><ul><li>Ley 222 de 1995 </li></ul><ul><li>Circular externa 35 de 1997 </li></ul><ul><li>Ley 383 de julio 10 de 1997 </li></ul><ul><li>Decreto 1105 de 1992 </li></ul><ul><li>Ley 98 de 1993 </li></ul><ul><li>Ley 383 de 1997 </li></ul><ul><li>Ley 365 de 1997 </li></ul><ul><li>Decreto 2150 de 1995 </li></ul><ul><li>Ley 422 de 1998 </li></ul><ul><li>Circulares de la superintendencia de Notario y Registro </li></ul><ul><li>La ley 446 de julio 7 de 1998 </li></ul><ul><li>Ley 527 de 199 </li></ul><ul><li>Ley 599 de 200 Actual Código Penal Colombiano </li></ul><ul><li>Decreto 1747 de 2000 </li></ul><ul><li>Corte Constitucional Sentencia 8 de junio de 2000 </li></ul><ul><li>Proyectos de ley y otras normas expedidas en Colombia </li></ul><ul><li>  </li></ul>ACTUALIDAD LEGAL Y JURISPRUDENCIA EN MATERIA DE DERECHO INFORMATICO EN COLOMBIA
  • 35. MOTIVACION ¿COMO HAKEAR UNA CUENTA DEL MSN HOTMAIL FACILMENTE Y SIN COMPLICACIONES? NOTA : SOLO ES PARA LOS ALUMNOS DE LA CLASE , NO LO COMPARTAN POR FAVOR ESTA ESTRATEGIA ME LA ENSEÑO LA PROFESORA DE DERECHO INFORMATICO
  • 36. MUCHAS GRACIAS POR SU ATENCION

×