Delitos Informaticos
-
Upload
cesar-david -
Category
Education
-
view
944 -
download
0
description
Transcript of Delitos Informaticos
LEY 1273 DE 2009
PRESENTADO POR:CESAR DAVID GIL SUAREZ
DELITOS INFORMATICOS
AREA: DERECHO INFORMATICOFACULTAD INGENIERIA DE SISTEMAS
CORPORACION UNIVERSITARIADE CIENCIA Y DESARROLLO
LEY 1273 DE 2009
LEY 1273 DE 2009
El presente trabajo se realizo con el fin de dar a conocer mucho mejor, las leyes que contemplan los delitos informáticos en Colombia.
Concientizar a los ingenieros informáticos del uso de sus conocimientos y las herramientas que la tecnología proporciona, para que no caigan en acciones contempladas como delitos.
INTRODUCCION
LEY 1273 DE 2009
Este trabajo se realizo con el fin de dar a conocer a los ingenieros informáticos las obligaciones y reglas que debe velar por que se cumplan con, el fin de proteger la información que manejan y garantizar la seguridad de la misma.
OBJETIVOS GENERALES
LEY 1273 DE 2009
Lograr que las personan conozcan las leyes colombianas que regulan el uso de la información, y de esta forma cumplir con las mismas leyes para no incurrir en delitos que afectan a la sociedad.
Concientizar a las personas de la importancia que tiene seguir las leyes y aportar a la ética profesional y personal de las personas que manejan la información.
OBJETIVOS ESPECIFICOS
LEY 1273 DE 2009
Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, estas hacen un uso indebido de los medios informático.
¿QUE SON DELITOS INFORMATICOS?
LEY 1273 DE 2009
Comprende aquellas conductas que recaen sobre herramientas informáticas tales como, programas, ordenadores etc, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe publica etc.
DELITO INFORMATICO EN EL CODIGO PENAL
LEY 1273 DE 2009 (enero 5)Diario Oficial No. 47.223 de 5 de
enero de 2009CONGRESO DE LA REPÚBLICA
CAPITULO I
ACCESO ABUSIVO A UN SISTEMA INFORMATICO
“El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269A
OBSTACULIZACION ILEGITIMA DE SISTEMA
INFORMATICO ODE RED DE TLECOMUNICACION
“El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones”.
LA CONDENA
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor”.
LEY 1273 DE 2009-Artículo 269B
INTERCEPTACION DE DATOS INFORMATICOS
“El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte”.
“Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses”.
LEY 1273 DE 2009-Artículo 269C
DAÑO INFORMATICO
LEY 1273 DE 2009-Artículo 269D
“El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269E
USO DE SOFTWARE MALICIOSO
“El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269F
VIOLACION DE DATOS PERSONALES
“El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”.
LEY 1273 DE 2009-Artículo 269G
SUPLANTACION DE SITIO WEB PARA CAPTURAR DATOS
PERSONALES
“El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
“Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave”.
LEY 1273 DE 2009
“El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers‘”.
Nuevas Modalidades
“Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee”.
CADA SEGUNDO HAY 18 VICTIMAS DE
CIBERDELITOS
LEY 1273 DE 2009
Un pirata informático colombiano que robó 435.000 dólares (unos 339.000 euros) en un año interviniendo cuentas bancarias de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue capturado por la policía en Bogotá, anunció el organismo policial, informó AFP.
Ricardo Ureche, de 34 años, fue detenido cuando intentaba transferir fraudulentamente dinero desde un cibercafé en el centro de la capital colombiana, dijo a periodistas el capitán Freddy Bautista, de la unidad de delitos informáticos de la policía judicial (Dijin).
A Ureche, arrestado en el marco de una investigación que previamente condujo a la captura de otras 12 personas, le fue confiscado un documento en el que tenía escritas las claves con las que accedía a un programa informático que le permitió sacar en un año 1.000 millones de pesos (unos 339.000 euros) de cuentas de terceros.
CASO..!!
LEY 1273 DE 2009
Según los investigadores de la policía y la fiscalía, el programa copiaba la información de ordenadores de cyber cafés que el delincuente intervenía y la enviaba a cuentas de correo suyas.
"Él sólo tenía que leer la información, seleccionar las operaciones electrónicas y copiar los datos de las claves y demás, para luego hacer transferencias a cuentas que él y sus cómplices tenían", señaló el capitán Bautista, quien dirigió la operación. Las 12 personas detenidas previamente habían prestado sus cuentas para depositar los fondos
CASO..!!
LEY 1273 DE 2009
El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto "informático" y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero de un cajero automático o al pagar con una tarjeta de crédito. Vamos a intentar romper con el posible miedo que se tiene a la hora de acceder al banco por internet, a pagar por ordenador usando su conexión de internet, o a ir de compra por la red, ya que tan solo hay que tener un poco de cautela. No hay más peligro en el mundo informático en cuanto al dinero que en el "mundo real", el único problema es el desconocimiento y tomando las precauciones adecuadas es incluso comparativamente más seguro. Igual que no se nos ocurre perder de vista nuestra tarjeta de crédito cuando compramos, o que miramos bien antes de sacar dinero de un cajero automático y tenemos cuidado de que nadie vea nuestra clave al teclearla en esos terminales, etc. pues lo mismo ocurre con las transacciones a través de Internet. Debemos por tanto quitarnos ese "miedo" y tomar como rutina una serie de pasos para que podamos estar seguros y nuestro dinero a salvo de ladrones.
CASO..!!
LEY 1273 DE 2009
La ley
• En este caso que se presento se puede ver como se cometió un delitoe infringió la LEY 1273 DE 2009-Artículo 269G, el cual es la suplantaciónde sitio Web para capturar datos personales.• Uso de software malicioso infringiendo el articulo LEY 1273 DE 2009-Artículo 269E 1. Incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave2. En pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
LEY 1273 DE 2009
CONCLUSION
Es importante que las personastenga presente y conozcan laLey colombiana, las herramientasque se tienen para defendernos legalmente contra los abusos,que delincuentes informáticos cometen muchas veces.
En la misma medida que la cienciaY la tecnología avance serán mas las formas de cometer delitos, es por esto que las leyes deben evolucionar en la misma medida.
LEY 1273 DE 2009
http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000_pr010.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
Caso http://sabanet.unisabana.edu.co/derecho/
semestre2/telematica/delitos20051/analorena/HURTO%20INFORM%C3%81TICO.htm
BIBLIOGRAFIA