delitos informaticos

21
PRESENTADO POR: CESAR DAVID GIL SUAREZ DELITOS INFORMATICOS LEY 1273 DE 2009 AREA: DERECHO INFORMATICO FACULTAD INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO

Upload: cesar-david

Post on 20-Jun-2015

944 views

Category:

Education


0 download

DESCRIPTION

Delitos informáticos en Colombia

TRANSCRIPT

Page 1: Delitos Informaticos

LEY 1273 DE 2009

PRESENTADO POR:CESAR DAVID GIL SUAREZ

DELITOS INFORMATICOS

AREA: DERECHO INFORMATICOFACULTAD INGENIERIA DE SISTEMAS

CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO

Page 2: Delitos Informaticos

LEY 1273 DE 2009

Page 3: Delitos Informaticos

LEY 1273 DE 2009

El presente trabajo se realizo con el fin de dar a conocer mucho mejor, las leyes que contemplan los delitos informáticos en Colombia.

Concientizar a los ingenieros informáticos del uso de sus conocimientos y las herramientas que la tecnología proporciona, para que no caigan en acciones contempladas como delitos.

INTRODUCCION

Page 4: Delitos Informaticos

LEY 1273 DE 2009

Este trabajo se realizo con el fin de dar a conocer a los ingenieros informáticos las obligaciones y reglas que debe velar por que se cumplan con, el fin de proteger la información que manejan y garantizar la seguridad de la misma.

OBJETIVOS GENERALES

Page 5: Delitos Informaticos

LEY 1273 DE 2009

Lograr que las personan conozcan las leyes colombianas que regulan el uso de la información, y de esta forma cumplir con las mismas leyes para no incurrir en delitos que afectan a la sociedad.

Concientizar a las personas de la importancia que tiene seguir las leyes y aportar a la ética profesional y personal de las personas que manejan la información.

OBJETIVOS ESPECIFICOS

Page 6: Delitos Informaticos

LEY 1273 DE 2009

Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, estas hacen un uso indebido de los medios informático.

¿QUE SON DELITOS INFORMATICOS?

Page 7: Delitos Informaticos

LEY 1273 DE 2009

Comprende aquellas conductas que recaen sobre herramientas informáticas tales como, programas, ordenadores etc, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe publica etc.

DELITO INFORMATICO EN EL CODIGO PENAL

LEY 1273 DE 2009 (enero 5)Diario Oficial No. 47.223 de 5 de

enero de 2009CONGRESO DE LA REPÚBLICA

CAPITULO I

Page 8: Delitos Informaticos

ACCESO ABUSIVO A UN SISTEMA INFORMATICO

“El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo”.

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.

LEY 1273 DE 2009-Artículo 269A

Page 9: Delitos Informaticos

OBSTACULIZACION ILEGITIMA DE SISTEMA

INFORMATICO ODE RED DE TLECOMUNICACION

“El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones”.

LA CONDENA

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor”.

LEY 1273 DE 2009-Artículo 269B

Page 10: Delitos Informaticos

INTERCEPTACION DE DATOS INFORMATICOS

“El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte”.

“Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”.

LEY 1273 DE 2009-Artículo 269C

Page 11: Delitos Informaticos

DAÑO INFORMATICO

LEY 1273 DE 2009-Artículo 269D

“El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos”.

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.

Page 12: Delitos Informaticos

LEY 1273 DE 2009-Artículo 269E

USO DE SOFTWARE MALICIOSO

“El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos”.

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.

Page 13: Delitos Informaticos

LEY 1273 DE 2009-Artículo 269F

VIOLACION DE DATOS PERSONALES

“El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes”.

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”.

Page 14: Delitos Informaticos

LEY 1273 DE 2009-Artículo 269G

SUPLANTACION DE SITIO WEB PARA CAPTURAR DATOS

PERSONALES

“El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.

“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave”.

Page 15: Delitos Informaticos

LEY 1273 DE 2009

“El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers‘”.

Nuevas Modalidades

“Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee”.

CADA SEGUNDO HAY 18 VICTIMAS DE

CIBERDELITOS

Page 16: Delitos Informaticos

LEY 1273 DE 2009

Un pirata informático colombiano que robó 435.000 dólares (unos 339.000 euros) en un año interviniendo cuentas bancarias de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue capturado por la policía en Bogotá, anunció el organismo policial, informó AFP.

Ricardo Ureche, de 34 años, fue detenido cuando intentaba transferir fraudulentamente dinero desde un cibercafé en el centro de la capital colombiana, dijo a periodistas el capitán Freddy Bautista, de la unidad de delitos informáticos de la policía judicial (Dijin).

A Ureche, arrestado en el marco de una investigación que previamente condujo a la captura de otras 12 personas, le fue confiscado un documento en el que tenía escritas las claves con las que accedía a un programa informático que le permitió sacar en un año 1.000 millones de pesos (unos 339.000 euros) de cuentas de terceros.

CASO..!!

Page 17: Delitos Informaticos

LEY 1273 DE 2009

Según los investigadores de la policía y la fiscalía, el programa copiaba la información de ordenadores de cyber cafés que el delincuente intervenía y la enviaba a cuentas de correo suyas.

"Él sólo tenía que leer la información, seleccionar las operaciones electrónicas y copiar los datos de las claves y demás, para luego hacer transferencias a cuentas que él y sus cómplices tenían", señaló el capitán Bautista, quien dirigió la operación. Las 12 personas detenidas previamente habían prestado sus cuentas para depositar los fondos

CASO..!!

Page 18: Delitos Informaticos

LEY 1273 DE 2009

El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto "informático" y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero de un cajero automático o al pagar con una tarjeta de crédito. Vamos a intentar romper con el posible miedo que se tiene a la hora de acceder al banco por internet, a pagar por ordenador usando su conexión de internet, o a ir de compra por la red, ya que tan solo hay que tener un poco de cautela. No hay más peligro en el mundo informático en cuanto al dinero que en el "mundo real", el único problema es el desconocimiento y tomando las precauciones adecuadas es incluso comparativamente más seguro. Igual que no se nos ocurre perder de vista nuestra tarjeta de crédito cuando compramos, o que miramos bien antes de sacar dinero de un cajero automático y tenemos cuidado de que nadie vea nuestra clave al teclearla en esos terminales, etc. pues lo mismo ocurre con las transacciones a través de Internet. Debemos por tanto quitarnos ese "miedo" y tomar como rutina una serie de pasos para que podamos estar seguros y nuestro dinero a salvo de ladrones.

CASO..!!

Page 19: Delitos Informaticos

LEY 1273 DE 2009

La ley

• En este caso que se presento se puede ver como se cometió un delitoe infringió la LEY 1273 DE 2009-Artículo 269G, el cual es la suplantaciónde sitio Web para capturar datos personales.• Uso de software malicioso infringiendo el articulo LEY 1273 DE 2009-Artículo 269E 1. Incurrirá en pena de prisión

de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000

salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave2. En pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes

Page 20: Delitos Informaticos

LEY 1273 DE 2009

CONCLUSION

Es importante que las personastenga presente y conozcan laLey colombiana, las herramientasque se tienen para defendernos legalmente contra los abusos,que delincuentes informáticos cometen muchas veces.

En la misma medida que la cienciaY la tecnología avance serán mas las formas de cometer delitos, es por esto que las leyes deben evolucionar en la misma medida.