Top Banner
LEGISLACIÓN DELITOS INFORMÁTICOS Por: HEIDY BALANTA
36

Legislación delitos informaticos

Jul 10, 2015

Download

News & Politics

D_Informatico
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Legislación delitos informaticos

LEGISLACIÓN

DELITOS INFORMÁTICOS

Por: HEIDY BALANTA

Page 2: Legislación delitos informaticos

PRECISIONES INICIALES

• DERECHO: Conjunto de principios y normas que

regulan las relaciones de los individuos en la

sociedad.

• Este se amolda a las necesidades de la sociedad,

es decir es cambiante

• Debe regular las nuevas tecnologias, para evitar un

caos.

Page 3: Legislación delitos informaticos

ANTES DE LA LEY

• El Código Penal (Ley 599 de 2000), regula las

conductas delictuales, e impone sanciones a los

individuos para su resocialización.

• Se podrá hablar de resocialización en un delito

informático.

• Como manejan el tema otros paises?

• Hay carcel?.

• Hay capturas?

Page 4: Legislación delitos informaticos

ANTES DE LA LEY

• Código Penal. Artículo 195. Acceso abusivo a

un sistema informático. El que abusivamente

se introduzca en un sistema informático

protegido con medida de seguridad o se

mantenga contra la voluntad de quien tiene

derecho a excluirlo, incurrirá en multa

• Esta norma era insuficiente, carecía de un

cuerpo legislativo, que encerrara realmente la

problemática de los delitos informáticos

Page 5: Legislación delitos informaticos

CONVENIOS INTERNACIONALES

• Convenio de Budapest: Exhorta a los paises

miembros, que unifiquen su legislacion penal en

materia de delitos informáticos, con el animo que

un delito cometido en un pais determinado, tambien

sea delito en los paises miembros.

Page 6: Legislación delitos informaticos

A PARTIR DE LA LEY

• Ley especial que regula los delitos informáticos

• Se crea un bien jurídico tutelado, “De la protección

de la información y de los datos”

• Establece circunstancias de agravación punitiva

• Queda derogado el artículo 196 del Código Penal

• Competencia a los jueces penales municipales para

conocer de estos delitos.

Page 7: Legislación delitos informaticos

ACLARACIONES

• No estamos en presencia de un delito informático,

cuando Pedro le pega en la cabeza a Juan, con un

ordenador y lo mata.

• El delito informático, es el que vulnera, el bien

jurídico de la información, porque es esta lo que se

esta modificando vulnerando destruyendo,

alterando la información

• Otras legislaciones a nivel mundial

Page 8: Legislación delitos informaticos

LEY 1273 DE 2009

“Ley de Delitos Informáticos”LEY 1273 DE 2009

• Porque legislar

• Terminos

– Tipo penal

– Verbos rectores

Page 9: Legislación delitos informaticos

No autorizado

Fuera de lo acordado

Con o sin medida de

seguridad

Contra la voluntad de

quien tenga el

legitimo derecho a

excluirlo

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

Acceda en todo

Acceda en parte

O se mantenga dentro

del mismo

Sistema informático

NORMA

Page 10: Legislación delitos informaticos

INTERPRETACIÓN

• Recordemos que un sistema informático, es el que

se encuentra organizado de tal manera que permite

una clasificación de las cosas, así tenemos que el

celular como tal, esta compuesto por un sistema

informático, al igual que un fichero, una agenda que

se encuentre con información clasificada.

Page 11: Legislación delitos informaticos

CASO

• Una entidad que presta su servicios de salud, tiene el personal que

maneja la base de datos de todos los pacientes, esta base de datos,

contiene información personal, la cual esta desde las patologías mas

comunes de cada paciente, como si tiene algún tipo de enfermedad

terminal. Un empleado que no tiene nada que ver con esta

dependencia, accede a esta oficina y entra al ordenador donde se

encuentra la información de los pacientes, la cual extrae parte de

ella, toda vez que necesita información de los teléfonos y direcciones

para venderlos a un call center.

Page 12: Legislación delitos informaticos

Artículo 269 B. OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O

RED DE TELECOMUNICACIONES

El que, sin estar

facultado para ello

Impida u obstaculice Funcionamiento o el acceso normal a un

sistema informático, a los datos alli

contenidos

red de telecomunicaciones

NORMA

Page 13: Legislación delitos informaticos

INTERPRETACIÓN

Este artículo cuenta con los siguientes elementos:

• (i) Es una persona la cual no se encuentra

facultada (crackers, hackers)

• (ii) El sujeto se encuentra realizando una o todas de

las siguientes conductas:

– (a) Impedir y

– (b) obstaculizar el funcionamiento, ò el acceso normal

Page 14: Legislación delitos informaticos

CASO

• Impedir es: Estorbar, imposibilitar o impedir que el

sistema ejecute sus funciones propias, como es el

tratamiento de información. Ejemplo: Un virus que

se ubica en el arranque del ordenador, o el empleo

masivo y constante de spam con el fin de saturar el

sistema.

• Obstaculizar: Consiste en impedir o dificultar la

consecución de un propósito, si lo hace lo realizara

de una manera dificultosa es decir que habrá un

trastorno grave, pero que es insuperable.

Page 15: Legislación delitos informaticos

Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que

sin orden judicial previa

intercepte datos informáticos

o en el interior

sistema informático

en su origen

destino

De un

emisiones

electromagnéticas

NORMA

Page 16: Legislación delitos informaticos

INTERPRETACIÓN

• Para hablar de la interceptación de Datos personales,

es que es requisito sine qua non que medie una orden

judicial, y esta orden judicial, la da la fiscalía, o el juez.

• Interceptar: Apoderarse de una cosa antes que llegue

a su destino, o bien, detener una cosa en su camino o

interrumpir, obstruir un vía de comunicación. La

definición debe ser restringida en atención a la

naturaleza incorporal de la información, ya que no

resulta posible “evitar que llegue a su destino”.

Page 17: Legislación delitos informaticos

Artículo 269D. DAÑO INFORMÁTICO

El que

Sin estar facultado

para ello

o componentes

lógicos

Destruya

Dañe

Borre

Deteriore

Altere

Suprima

Datos

informáticos

Un sistema de tratamiento de

información

o sus partes

NORMA

Page 18: Legislación delitos informaticos

INTERPRETACIÓN

• Esta norma, cual contiene seis verbos rectores, los

cuales son a) Destruir, b) Dañar, c) Borrar,

d)Deteriorar e)Alterar, f) Suprimir

• Aquí todos estos verbos rectores se diferencian

entre si cada uno, y no es objeto de confusión,

entonces el delincuente que su conducta se

enmarque en alguna de estas acciones, estaremos

frente a un delito informático.

Page 19: Legislación delitos informaticos

CASOUn empleado del departamento de sistemas de una

organización, ha sido despedido por múltiples

incumplimientos en sus obligaciones como trabajador,

motivo por el cual, ingresa al sistema donde se encuentra

toda la información de los empleados, y activa un virus

(bomba cronológica), para que en el momento que en el

departamento de gestión humana, descargue el nombre

del antiguo empleado, se active el virus y borre toda la

información de los empleados de la organización, así como

también las transacciones realizadas con las entidades

financieras.

Page 20: Legislación delitos informaticos

software malicioso u otros programas de

computación de efectos dañinos

Artículo 269E. Uso de software malicioso.

El que sin estar facultado

introduzca o extraiga

produzca

trafique

adquiera

distribuya

venda

envíe

NORMA

Page 21: Legislación delitos informaticos

INTERPRETACIÓN

• Este tipo penal, encontramos al igual que el anterior

diferente tipo de verbos rectores.

• Esta norma, sanciona conductas como son los

virus, entre ellos, el troyano, gusano, malware,

spyware.

• Envio de virus por correo electrónico de manera

dolosa.

Page 22: Legislación delitos informaticos

CASO

Envio por correo electrónico, para

configurar un phising

Page 23: Legislación delitos informaticos

NORMA

El que, sin estar facultado

para ello, con provecho propio

o de un tercero

obtengacompile

sustraiga ofrezca

vendaintercambieenvíecompre

intercepte divulgue modifique

o emplee códigos personales

datos personales contenidos en ficheros o archivos

bases de datos o

medios semejantes

Artículo 269F. Violación de datos personales

Page 24: Legislación delitos informaticos

INTERPRETACIÓN

• Aqui se enmarcan delitos que se cometan contra la

información, contra los datos personales, y su

comercialización, toda vez que se encuentra

protegido constitucionalmente el derecho a la

privacidad, y cualquier manifestación de

vulneración, acarrea una sanción.

Page 25: Legislación delitos informaticos

CASO

• Comercialización de Bases de Datos

• Empleado sustrae bases de datos de laempresa.

Page 26: Legislación delitos informaticos

Se agravará

agente ha

reclutado

víctimas en la

cadena del

delito.

NORMAArtículo 269G. Suplantación de sitios web para capturar datos personales

enlaces o ventanas emergentes,

El que con

objeto ilícito

y sin estar

facultado

para ello

diseñe

desarrolle

trafique

venda

ejecute

programe o envíe páginas electrónicas

El que modifique el sistema de resolución de

nombres de dominio, de tal manera que haga entrar

al usuario a una IP diferente en la creencia de que

acceda a su banco o a otro sitio personal o de

confianza

Page 27: Legislación delitos informaticos

INTERPRETACIÓN

• Es uno de los delitos más comunes que se

cometen en la red, en el cual la norma es clara,

debe existir un OBJETO ILICITO, toda vez que

estariamos en presencia de una actividad licita,

como es el desarrollador de pogramas o software.

Page 28: Legislación delitos informaticos

CASOS

Page 29: Legislación delitos informaticos
Page 30: Legislación delitos informaticos

PENAS

• Los delitos informáticos descritos anteriormente,

tendrán la siguiente pena:

Incurrirá en pena de prisión de cuarenta y ocho

(48) a noventa y seis (96) meses y en multa de

100 a 1000 salarios mínimos legales mensuales

vigentes.

Page 31: Legislación delitos informaticos

CIRCUNSTANCIAS DE

AGRAVACIÓN PUNITIVA• Se aumentarán de la mitad a las tres cuartas partes si

la conducta se cometiere:

• 1. Sobre redes o sistemas informáticos o de

comunicaciones estatales u oficiales o del sector

financiero, nacionales o extranjeros.

• 2. Por servidor público en ejercicio de sus funciones.

• 3. Aprovechando la confianza depositada por el

poseedor de la información o por quien tuviere un

vínculo contractual con este.

Page 32: Legislación delitos informaticos

CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA

4. Revelando o dando a conocer el contenido de la información

en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o

defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la

administración, manejo o control de dicha información,

además se le impondrá hasta por tres años, la pena de

inhabilitación para el ejercicio de profesión relacionada con

sistemas de información procesada con equiposcomputacionales

Page 33: Legislación delitos informaticos

ATENTADOS INFORMÁTICOS Y

OTRAS INFRACCIONES • Artículo 269I. Hurto por medios informáticos y

semejantes.

• Artículo 269J. Transferencia no consentida de

activos.

Page 34: Legislación delitos informaticos

CIRCUNSTANCIAS DE MAYOR

PUNIBILIDAD

• Artículo 58. Circunstancias de mayor punibilidad.

Son circunstancias de mayor punibilidad, siempre

que no hayan sido previstas de otra manera: (...)

17. Cuando para la realización de las conductas

punibles se utilicen medios informáticos,

electrónicos o telemáticos.

Page 35: Legislación delitos informaticos

PORQUE PREOCUPARNOS?

• Son amenazas a las tecnologías, y las empresas

tienen esta responsabilidad, toda vez, que si se

comete un fraude en su website, esta inmersa en

una responsabilidad civil

• El crimen cibernético, se tiene como categoría de

crimen de narcotráfico, porque produce mas que el

trafico de drogas.

• Es un crimen organizado, hoy día, es materia de

seguridad del Estado.

Page 36: Legislación delitos informaticos

MEDIDAS DE SEGURIDAD

El unico sistema totalmente

seguro

es aquel que está apagado,

desconectado, guardado en una

caja fuerte de Titanio, encerrado

en un bunker de concreto, rodeado

por gas venenoso y cuidado por

guardias muy armados Y muy bien

pagados. Aun así, no apostaría mi

vida por él”

Eugene Spafford