Exposicion E Criminalidad

1,394 views

Published on

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,394
On SlideShare
0
From Embeds
0
Number of Embeds
47
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Exposicion E Criminalidad

  1. 1. INFORMATICA JURIDICA e- criminalidad<br />NASLY STEFANY PASCUAS CAVIEDES<br />VIANY CAROLINA ESQUIVEL MOLINA<br />LIZETH VARGAS SANCHEZ<br />NIXA TATIANA TRUJILLO ZUÑIGA<br />
  2. 2. TEMAS<br /><ul><li>Convenio Sobre Cibercriminalidad
  3. 3. Transmisión De Información En Los Delitos De Terrorismo
  4. 4. Comisión De Las Comunidades Europeas
  5. 5. Manejo De La Criminalidad Informática En Otros Países
  6. 6. Manejo De La Criminalidad Informática En Colombia Ley 1273 De Enero De 2009</li></li></ul><li>CONVENIO SOBRE CIBERCRIMINALIDAD<br />BUDAPEST, 23.XI. 2001<br />
  7. 7. ¿PORQUE FUE CREADO?<br />Por el incremento, la convergencia y la mundialización permanente de las redes informáticas, surge así una preocupación latente por el riesgo de que dichas redes y la información electrónica sean utilizadas para cometer infracciones penales.<br />
  8. 8. ¿COMO?<br />Reconociendo la necesidad de una cooperación entre los estados y la industria privada para proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información por medio de una legislación apropiada con una política penal común destinada a prevenir la criminalidad en el ciberespacio <br />
  9. 9. ALGUNOS DERECHO DEFENDIDOS POR ESTE CONVENIO<br /><ul><li>Derecho de no ser perseguido por la opinión
  10. 10. Derecho a la libertad de expresión
  11. 11. Derecho al la libertad de buscar, obtener y comunicar informaciones e ideas de toda naturaleza
  12. 12. Derecho a la vida privada
  13. 13. Derecho a la proteccion de datos personales</li></li></ul><li>CONVENIOS CONSIDERADOS<br /><ul><li>Convenio para la proteccion de los derechos del hombre y de las libertades fundamentales del Consejo de Europa (1950)
  14. 14. Pacto internacional relativo a los derechos civiles y políticos de la Naciones Unidas (1966)
  15. 15. Convenio para la proteccion de las personas en lo referente al tratamiento automatizado de los datos de carácter personal (1981)</li></li></ul><li>Todos los convenios del Consejo de Europa sobre la cooperación en materia penal.<br />Convenio de Naciones Unidos relativo a los derechos del niño<br />Convenio de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil (1990)<br />
  16. 16. PRINCIPALES AUTORES<br />Naciones Unidas<br />La OCDE<br />La Unión Europea<br />EL G8<br />
  17. 17. MEDIDAS ADOPTADAS A NIVEL NACIONAL<br />DERECHO PENAL MATERIAL<br /><ul><li>Infracciones vinculadas a la confidencialidad, la integridad y la disponibilidad de los datos informáticos y sistemas informáticos:
  18. 18. Acceso ilícito
  19. 19. Interpretación ilícita
  20. 20. Atentados contra la integridad de los datos
  21. 21. Abuso de equipos e instrumento técnicos</li></li></ul><li><ul><li>Son consideradas infracciones </li></ul> informáticas:<br /><ul><li>Falsedad informática
  22. 22. Estafa informática
  23. 23. Son consideradas infracciones informáticas</li></ul> relativas al contenido::<br /><ul><li>Infracciones relativas a la pornografía infantil
  24. 24. Infracciones vinculadas a los atentados a l</li></ul> propiedad intelectual y a los derechos afines:<br /><ul><li>Otras formas de responsabilidad y sanción:
  25. 25. Tentativa y complicidad
  26. 26. Responsabilidad de las personas jurídicas
  27. 27. Sanciones y medidas</li></li></ul><li>DERECHO PROCESAL<br /><ul><li>Disposiciones comunes
  28. 28. Ámbito de aplicación de las medidas derecho procesal
  29. 29. Condiciones y garantías
  30. 30. Conservación inmediata de datos informáticos almacenados
  31. 31. Conservación y divulgación inmediata de los datos de trafico
  32. 32. Mandato de comunicación
  33. 33. Registro y decomiso de datos informat6icos almacenados</li></li></ul><li><ul><li>Recogida en tiempo real de datos de trafico
  34. 34. Interpretación de datos relativos al contenido</li></li></ul><li>COOPERACION INTERNACIONAL<br />COMPETENCIA<br /><ul><li>Principios generales relativos a la cooperación internacional
  35. 35. Principios relativos a la extradición
  36. 36. Extradición
  37. 37. Principios generales relativos a la colaboración
  38. 38. Información espontanea</li></li></ul><li><ul><li>Procedimientos relativos a las demandas de asistencia en ausencia de acuerdo internacional aplicable
  39. 39. Procedimientos relativos a las demandas de colaboración en ausencia de acuerdo internacional aplicable
  40. 40. Confidencialidad y restricciones de uso</li></ul>DISPOCISIONES ESPECIFICAS<br /><ul><li>Cooperación en materia de medidas cautelares
  41. 41. Conservación inmediata datos informáticos almacenados
  42. 42. Comunicación de los datos informáticos conservados</li></li></ul><li><ul><li>Asistencia en relaciona los poderes de investigación
  43. 43. asistencia al acceso a datos informáticos almacenados
  44. 44. Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso
  45. 45. Asistencia para la recogida en tiempo real de datos de trafico
  46. 46. Asistencia en materia de interpretación de datos relativos al contenido</li></li></ul><li>CLAUSULAS FINALES<br /><ul><li>Firma y entrada de vigor
  47. 47. Adhesión al convenio
  48. 48. Aplicación territorial
  49. 49. Efectos del convenio
  50. 50. Declaraciones
  51. 51. Clausula federal
  52. 52. Reservas
  53. 53. Mantenimiento y retirada de las reservas</li></li></ul><li><ul><li>Enmiendas
  54. 54. Reglamento de controversia
  55. 55. Reuniones de los Estados
  56. 56. Denuncia</li></li></ul><li><ul><li>Transmisión De Información En Los Delitos De Terrorismo </li></li></ul><li>COMISIÓN DE LAS COMUNIDADES EUROPEAS<br />Propuesta de<br />DECISIÓN DEL CONSEJO<br />Relativa a la transmisión de la información resultante de las actividades de los servicios de seguridad e inteligencia referentes a delitos de terrorismo.<br />
  57. 57. Acción Propuesta<br />La presente Decisión del Consejo prevé la designación de un punto de contacto en los servicios de seguridad e inteligencia de cada Estado miembro.<br />La decisión del Consejo prevé la transmisión de la información relativa a delitos de terrorismo recibida por el punto de contacto de un estado miembro a los puntos de contacto de otros estados miembros afectados.<br />
  58. 58. Fundamento y Objetivo <br />Art 29 de TUE: ofrecer a los ciudadanos un alto grado de seguridad dentro de un espacio de libertad, seguridad y justicia atreves de la prevención y la lucha contra la delincuencia, organizada o no, en particular el terrorismo y otros tipos de delincuencia a través de:<br />1.Cooperación entre las fuerzas policiales, las autoridades aduaneras y otras autoridades competentes de los Estados.<br />2. Mejorar los mecanismos de cooperación y fomentar la colaboración sistemática y efectiva entre los servicios de policía, de seguridad y de información<br />(la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal)<br />
  59. 59. Elementos Jurídicos <br /> El objetivo principal de la decisión del Consejo es asegurar la transmisión a Europol de la información resultante de las actividades de los servicios de seguridad e inteligencia referentes a delitos de terrorismo.(la propuesta se atiene al principio de subsidiariedad).<br />Principio de proporcionalidad: La propuesta prevé el establecimiento de un mecanismo que garantice la transmisión de la información, dejando los aspectos operativos a discreción de los Estados miembros.<br /> Incidencia presupuestaria, la propuesta carece de incidencia sobre el presupuesto comunitario.<br />
  60. 60. Decisión Final <br />Art 1. Objeto y ámbito de aplicación: establece un mecanismo para garantizar la transmisión a Europol de la información resultante de las actividades de los servicios de seguridad e inteligencia de los estados miembros relativas a delitos de terrorismo<br />Art 2. Definiciones: delitos de terrorismo, Europol, servicios de seguridad e inteligencia, información pertinente.<br />
  61. 61. Art 3. Puntos de contacto nacionales: Cada Estado miembro adoptará las medidas necesarias para velar por que sus servicios de seguridad e inteligencia transmitan al punto de contacto nacional designado de conformidad con el apartado 2 toda la información pertinente resultante de sus actividades referentes a delitos de terrorismo.<br />Art 4. Transmisión de información a Europol: Cada Estado miembro adoptará las medidas necesarias para garantizar que la información recibida por su punto de contacto nacional se transmite a Europol, de conformidad con las disposiciones del Convenio Europol.<br />Art 5. Transmisión de información a los otros Estados miembros.<br />Art 6. Seguimiento y evaluación.<br />Art 7. Entrada en vigor.<br />
  62. 62. <ul><li>COMISIÓN DE LAS COMUNIDADES EUROPEAS Bruselas 20 de Agosto de 2006Informe sobre la lucha contra el fraude y la falsificación de medios de pagodistintos del efectivo</li></ul>Este informe refiere de los Estados miembros y algunas modificaciones o anexos que se omitieron en el primer informe marco del concejo de la comisión el 28 de mayo de 2001. <br />
  63. 63. Contenido: 1. MEDIDAS NACIONALES ADOPTADAS PARA LA APLICACIÓN DE LA DECISIÓN MARCO.<br />1.1 Situación relativa a la aplicación de la Decisión marco art.1:<br />Los cinco Estados miembros que se adhirieron el 1 de mayo de 2004, han comunicado a la Comisión el texto de las disposiciones por las que se incorporan a su Derecho interno las obligaciones impuestas por la Decisión marco.<br />1.2 Delitos relacionados con instrumentos de pago materiales art.2:<br />la falsificación o la manipulación de instrumentos de pago a que se refiere el artículo 2, letra b), la mayoría de los Estados miembros limitan la incriminación del fraude a los instrumentos de pago distinto al material y está castigado conforme a las disposiciones legales que regulan el fraude en general.<br />
  64. 64. 1.3 Delitos relacionados con equipos informáticos art.3<br />De la alteración ilícita del funcionamiento de un programa o sistema informático, o la introducción, alteración, borrado o supresión de datos informáticos.<br />1.4 Delitos relacionados con dispositivos especialmente adaptados art.4<br />El contenido de este artículo regula los actos cometidos para falsificar y manipular o alterar documentos de crédito nacionales o extranjeros, así como tarjetas de crédito o de garantía.<br />1.5 Sanciones (artículo 6):<br />Los Estados miembros sólo persiguen estos actos en relación con delitos específicos. Por lo que se refiere a la tentativa, en general se sanciona en todos los países, en el caso de delitos graves; la tentativa de delito menor está generalmente penada en la mayoría de los países, mientras que en otros sólo se sanciona en casos previstos expresamente.<br />
  65. 65. 1.6 Competencia (artículo 9):<br />La mayoría de los Estados miembros parece cumplir las obligaciones impuestas en el artículo 9, apartado 1, letras a) y b).<br />1.7 Responsabilidad y sanciones de las personas jurídicas (artículos 7 y 8):<br />Se Han adoptado medidas para que una persona jurídica pueda ser considerada responsable cuando la falta de vigilancia o control por parte de su dirección haya hecho posible las conductas a que se refieren los artículos 2 a 4.<br />
  66. 66. <ul><li>Manejo De La Criminalidad Informática En Otros Países. </li></ul>JURISPRUDENCIAS<br />
  67. 67. Sentencia juzgado penal de Madrid ( 197/2005) <br />Delito: defraudación de propiedad intelectual (art. 270 del C.P) solicitando 6 meses de multa con cuota de 5,5 euros diarios.<br />Sentencia 65/2006 juzgado de Badajoz<br />Delito: descubrimiento y revelación de secretos por instrucción informática, con pena de 1 año de prisión, inhabilitación al sufragio y ejercicio de administrador del sistema y multa por 12 (art. 576 ley civil).<br />Sentencia 53/2004 audiencia provincial Málaga<br />Reproducir, plagiar, distribuir o comunicar públicamente una obra literaria, artística o científica, copia o grabación e obras musicales obtenidas por internet mediante correo electrónico; pena de 16 meses de prisión y pago de costas procesales.<br />
  68. 68. Sentencia de audiencia provincial Madrid (15/2004)<br />Delito: estafa por internet,(animo de lucro, perjuicio patrimonial y engaño) venta de un objeto material que nunca fue entregado; se impuso pena de 6 meses de prisión e indemnización.<br />Sentencia de 23/2004<br />Derechos vulnerados: derecho al honor e intromisión por publicación en un pagina web de documentos privados. (art. 3 y 7 de la ley orgánica). <br />
  69. 69. Ley 1273 De Enero De 2009<br />‘De La Protección De La Información YDe Los Datos<br />
  70. 70. <ul><li>La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.</li></li></ul><li>Art 269A: Acceso Abusivo A Un Sistema informático.<br />Art269B: Obstaculización Ilegitima De Sistema Informático Red De Telecomunicación.<br />Art 269C: Interceptación De Datos Informáticos. <br />Art 269D: Daño Informático. <br />Art 269E: Uso De Software Malicioso. <br />Art 269F: Violación De Datos Personales.<br />Art 269G: Suplantación De Sitios Web Para Capturar Datos Personales.<br />Art 269I: Hurto Por Medios Informáticos Y Semejantes.<br />Art 269J: Transferencia No Consentida De Activos.<br />
  71. 71. Estas Penas De Prisión Serán Impuestas A Quienes:<br />Con objeto ilícito y sin estar facultado para ello:<br /><ul><li>Diseñe
  72. 72. Desarrolle
  73. 73. Trafique
  74. 74. Venda
  75. 75. Ejecute
  76. 76. Programe
  77. 77. Envíe páginas electrónicas
  78. 78. Enlaces o ventanas emergentes</li></li></ul><li>Informática Forense En Colombia<br />
  79. 79. ¿Qué es la Informática Forense?<br />
  80. 80. POLICIA NACIONAL DE COLOMBIADIJIN GRUPO INVESTIGATIVO DE DELITOS INFORMATICOS<br /><ul><li>QUIENES SON:</li></ul>La Dirección de Investigación Criminal (DIJIN) tiene el Grupo Investigativo Delitos Informáticos (GRIDI), dedicado a la investigación de conductas delictivas derivadas del uso de la tecnología y telecomunicaciones.<br />
  81. 81. Protege Tu FamiliaConsejo Para Los Padres<br /><ul><li>Los padres de familiatienen una responsabilidad en la prevención de los riesgos que sus hijos pueden correr al navegar en Internet, sin la supervisión de un adulto responsable.</li></li></ul><li>Protege Tu Empresa <br />Ciberseguridad en Empresas<br /><ul><li>El 49 % de los ejecutivos colombianos afirman que los riesgos a la seguridad de datos se han incrementado en los últimos tres años y el 33% dice haber sufrido algún tipo de ataque.</li></ul> <br />
  82. 82. Protege tus Transacciones en InternetSeguridad en su Portal Bancario<br />Podemos realizar transacciones seguras a través de Internet, todo gracias a las medidas de seguridad que las entidades bancarias desarrollan e implementan constantemente tales como: certificados digitales que evitan la suplantación del sitio en la red, conexiones seguras, encriptación de paquetes, inscripción de cuentas, pago de servicios, topes y registros de operaciones, etc.<br />
  83. 83. Compras SegurasSoftware Legal<br /><ul><li>Cuando compre un equipo de computo o cualquier dispositivo que necesite instalación o un lenguaje de programación específico, recuerde que lo debe adquirir por distribuidores autorizados.</li>

×