Delito Informatico

22
DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet by Alberto Castellon is licensed under a Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License . Based on a work at www.edumatica.net .

description

Delito Informatico en el Ambito educativo. Por Dr. Alberto Castellon y Lic. Joaquin Lara Sierra

Transcript of Delito Informatico

Page 2: Delito Informatico

Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito

son:

• El delito es un acto humano, (acción u omisión).

• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un

interés jurídicamente protegido.

• Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de

ser un acto típico.

• El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y

una acción es imputable cuando puede ponerse a cargo de una determinada

persona.

• La ejecución u omisión del acto debe estar sancionada por una pena.

Page 3: Delito Informatico

DELITO: una acción antijurídica realizada por un ser

humano, tipificado, culpable y sancionado por una pena.

DELITO INFORMATICO: Toda acción u omisión, culpable, realizada por un

ser humano, que cause un perjuicio a personas, produciendo un beneficio

ilícito a su autor aunque no perjudique de forma directa o indirecta a la

víctima, tipificado por La Ley, que se realiza en el entorno informático y está

sancionado con una pena.

Page 4: Delito Informatico

CARACTERISTICAS DE LOS DELITOS

INFORMATICOS

1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un

determinado número de personas con ciertos conocimientos (en este caso técnicos)

puede llegar a cometerlas.

2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el

sujeto se halla trabajando.

3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnológico y

económico.

4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de

más de cinco cifras a aquellos que las realizan.

5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una

necesaria presencia física pueden llegar a consumarse.

Page 5: Delito Informatico

DELITOS EN PERSPECTIVA

Aunque depende en gran medida del tipo de organización, se puedemencionar que los Fraudes y sabotajes son los delitos de mayor incidenciaen las organizaciones. Además, aquellos que no están claramentedefinidos y publicados dentro de la organización como un delito(piratería, mala utilización de la información, omisión deliberada decontroles, uso no autorizado de activos y/o servicios computacionales; yque en algún momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícildetección, se deben situar a aquellos producidos por las personas quetrabajan internamente en una organización y que conocen perfectamentela configuración interna de las plataformas; especialmente cuando existeuna cooperación entre empleados, cooperación entre empleados yterceros, o incluso el involucramiento de la administración misma.

Page 6: Delito Informatico

SEGUN LA ACTIVIDAD

INFORMATICA

SABOTAJE INFORMATICO

Daños físicos

Daños lógicos

Bombas lógicas

Cáncer de rutina

Virus informático

FRAUDE INFORMATICO

Page 7: Delito Informatico

ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi"

existiría un engaño a la persona que compra.

"PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan

programas para identificar claves de usuarios, que más tarde se pueden usar

para esconder su verdadera identidad y cometer otras fechorías, desde el uso no

autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o

actos de terrorismo.

ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar

computadoras que se "parecen" electrónicamente a otras para lograr acceso a

algún sistema generalmente restringido y cometer delitos.

Page 8: Delito Informatico

JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el

comercio brinda facilidades de crédito y transferencia de fondos en la Red.

FRAUDE: Se da en regiones donde existe el Comercio electrónico.

BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de

transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el

delito, sobre todo si se pueden ocultar transacciones.

COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las

conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es

común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En

muchos casos el objeto del apoderamiento es el mismo programa de computación

(software) que suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de

copia, distribución, cesión y comunicación pública de los programas de ordenador

utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Page 9: Delito Informatico

INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección

uniforme de las bases de datos en los países que tienen acceso a Internet. El

sistema de protección más habitual es el contractual: el propietario del sistema

permite que los usuarios hagan "downloads" de los ficheros contenidos en el

sistema, pero prohíbe el replicado de la base de datos o la copia masiva de

información.

USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad

consiste en la utilización sin autorización de los ordenadores y los programas de

un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por

empleados de los sistemas de procesamiento de datos que utilizan los sistemas de

las empresas para fines privados y actividades complementarias a su trabajo.

Page 10: Delito Informatico

DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a

quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de

tercero, datos reservados de carácter personal o familiar de otro que se hallen

registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier

otro tipo de archivo o registro público o privado.

INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los

preceptos que castigan la violación de correspondencia, y la interceptación de

telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la

misma gravedad.

PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas

tecnologías, como la criptografía, que sirve para esconder pornografía y demás material

"ofensivo" que se transmita o archive.

Page 11: Delito Informatico

SEGUN EL INSTRUMENTO O FIN

COMO INSTRUMENTO O MEDIO

FALSIFICACION DE DOCUMENTO

VIA COMPUTARIZADA

VARIACION DE LOS ACTIVOSY PASIVOS DE LA EMPRESA

PLANEAMIENTO Y SIMULACION

DE DELITOS CONV.

LECTURA, SUSTRACCION

O COPIADODE INFORMACION

CONFIDENCIAL

COMO FIN U OBJETIVO

DAÑO A LA MEMORIA

ATENTADO FISICO CONTRA LA

MAQUINA O SUS ACCESORIOS

DESTRUCCION DE PROGRAMAS

POR CUALQUIER METODO

PROGRAMACION DE INSTRUCCIONES

QUE PRODUCEN UN BLOQUEO CENTRAL

AL SISTEMA

Page 12: Delito Informatico

SEGÚN ACTIVIDADES DELICTIVAS

GRAVES

TERRORISMO

NARCOTRAFICO

ESPIONAJE

ESPIONAJE INDUSTRIAL

TRAFICO DE ARMAS

PROSELITISMO DE SECTAS

PROPAGANDA DE GRUPOS

EXTREMISTAS

Page 13: Delito Informatico

INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS

USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapara la tentación de aprovechar la red para hacer una oferta a gran escala desus productos, llevando a cabo "mailings electrónicos" al colectivo deusuarios de un gateway, un nodo o un territorio determinado.Ello, aunque no constituye una infracción, es mal recibido por los usuariosde Internet, poco acostumbrados, hasta fechas recientes, a un usocomercial de la red.

ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse engrupos de discusión o foros de debate online, se dedican a obstaculizarlas comunicaciones ajenas, interrumpiendo conversaciones de formarepetida, enviando mensajes con insultos personales, etc. También sedeben tomar en cuenta las obscenidades que se realizan a través de laInternet.

Page 14: Delito Informatico

VIRUS INFORMÁTICO

Es un “malware” que tiene por objeto alterar el normal funcionamientode la computadora, sin el permiso o el conocimiento del usuario. Losvirus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunquetambién existen otros más "benignos", que solo se caracterizan porser molestos.

El código del virus queda residente (alojado) en la memoria RAM de lacomputadora, aun cuando el programa que lo contenía hayaterminado de ejecutarse. El virus toma entonces el control de losservicios básicos del sistema operativo, infectando, de maneraposterior, archivos ejecutables que sean llamados para su ejecución.Finalmente se añade el código del virus al del programa infectado y segraba en disco, con lo cual el proceso de replicado se completa.

Page 15: Delito Informatico

CONSECUENCIAS1. Daños a nivel de datos2. Pérdida de productividad3. Cortes en los sistemas de información4. Tiempo de reinstalación5. Pérdida de información

METODOS DE CONTAGIO

1. Mensajes que ejecutan automáticamente programas (como el programa de correo que

abre directamente un archivo adjunto).

2. Ingeniería social, mensajes como ejecute este programa y gane un premio.

3. Entrada de información en discos de otros usuarios infectados.

4. Instalación de software pirata o de baja calidad.

Page 16: Delito Informatico

Obtenido de "http://es.wikipedia.org/wiki/Viru

s_inform%C3%A1tico"

MÉTODOS DE PROTECCIÓN Y TIPOS

ACTIVOS• Antivirus• Filtros de ficheros

PASIVOS• Evitar introducir a tu equipo medios de almacenamiento removiblesque consideres que pudieran estar infectados con algún virus.• No instalar software "pirata".• Evitar descargar software de Internet.• No abrir mensajes provenientes de una dirección electrónicadesconocida.• No aceptar e-mail de desconocidos.

Page 17: Delito Informatico

Ley 1273 de 2009

Page 18: Delito Informatico

Título VII: “De la Protección de la información y de los datos”Capítulo Primero: De los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos.

• Acceso abusivo a un sistema informático: El que, sin autorización o por fuera de lo

acordado, acceda en todo o en parte a un sistema informático protegido o no con una

medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien

tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48)

a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes.

• Obstaculización ilegítima de sistema informático o red de telecomunicación: El que, sin

estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un

sistema informático, a los datos informáticos allí contenidos, o a una red de

telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis

(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 19: Delito Informatico

• Interceptación de datos informáticos: El que, sin orden judicial previa intercepte datos

informáticos en su origen, destino o en el interior de un sistema informático, o las

emisiones electromagnéticas provenientes de un sistema informático que los transporte

incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

• Daño informático: El que, sin estar facultado para

ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema

de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

• Uso de software malicioso: El que, sin estar facultado para

ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del

territorio nacional software malicioso u otros programas de computación de efectos

dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 20: Delito Informatico

• Violación de datos personales: El que, sin estar facultado para ello, con provecho propio o

de un

tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte

, divulgue, modifique o emplee códigos personales, datos personales contenidos en

ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

mínimos legales mensuales vigentes.

• Suplantación de sitios Web para capturar datos personales: El que con objeto ilícito y sin

estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe

páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

mínimos legales mensuales vigentes, siempre que la conducta no constituya delito

sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema

de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP

diferente en la creencia de que acceda a su banco o a otro sitio personal o de

confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la

mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Page 21: Delito Informatico

Capítulo Segundo: De las atentados informáticos y otras infracciones

• Hurto por medios informáticos y semejantes: El que, superando medidas de seguridad

informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema

informático, una red de sistema electrónico, telemático u otro medio semejante, o

suplantando a un usuario ante los sistemas de autenticación y de autorización

establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

• Transferencia no consentida de activos: El que, con ánimo de lucro y valiéndose de

alguna manipulación informática o artificio semejante, consiga la transferencia no

consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no

constituya delito sancionado con pena más grave, incurrirá en pena de prisión de

cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios

mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien

fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del

delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos

incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales

mensuales, la sanción allí señalada se incrementará en la mitad.

Page 22: Delito Informatico