Los Delitos Informaticos

Los Delitos Informaticos 

Logro: Definir los delitos informaticos y su incidencia en el derecho penal y administrativo en la comunidad.

ACTIVIDAD: Investigar en internet 

1) ¿ Que es un delito informático? 
2) ¿ Cuales son los delitos informáticos? 
3) Explicar cada uno de ellos
4) ¿ Cuales son las consecuencias legales que trae cada uno de ellos?
5) Enumerar las normas legales que amparan los delitos informáticos 
6) ¿ Que es un derecho?
7) ¿ Cuales son los derechos vulnerados por estos delitos informáticos?
8) ¿ Realizar un plegable sobre los delitos informáticos? 
9) Dibujar el símbolo de la justicia 
10) Realizar propuestas para no incurrir en estos delitos informáticos


Desarrollo 

 1)  Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1​), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.2
Los delitos informáticos son aquellas actividades ilícitas que:
  • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o
  • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

 2) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:

  • Acceso ilícito a sistemas informáticos.
  • Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema informático.
  • Abuso de dispositivos que faciliten la comisión de delitos.
Delitos informáticos:
  • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
  • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
  • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
3) 
  • Ataques que se producen contra el derecho a la intimidad:
    Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
    Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
  • Falsedades:
    Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  • Sabotajes informáticos:
    Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • Fraudes informáticos:
    Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
  • Amenazas:
    Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
  • Calumnias e injurias:
    Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
  • Pornografía infantil:
    Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
    La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)
    La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
    El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
    La posesión de dicho material para la realización de dichas conductas. (art 189)
4) 

Ataque dirigido

Los delitos informáticos específicos incluyen delitos como la piratería, el correo basura y los virus informáticos. También se incluyen los delitos de fraude, como el robo de identidad. Por ejemplo, si un pirata accede a una base de datos de números de tarjetas de crédito de los clientes de una empresa y utiliza los números para hacer las compras, será culpable de haber cometido un delito informático.
De acuerdo con una nota de FoxNews.com del 26 de marzo 2010, a un hacker (pirata informático) en Miami que ingresó en las redes informáticas de varios minoristas importantes fue condenado a 20 años de prisión y se le embargaron los bienes ganados por el delito. Mientras que su condena es una de las sentencias más duras por este tipo de delitos, es un buen ejemplo del tipo de pena que puede enfrentar un criminal informático.

Arma

El pirata informático de Miami era culpable de usar una computadora como arma. Él utilizó una computadora para ingresar en bases de datos de la empresa para robar números de tarjetas de crédito. Aunque el daño no es físico, el daño es real. El uso de computadoras para dañar otros equipos, tales como la difusión de un virus o utilizarlos para difundir pornografía infantil o extorsionar son actos ilegales. Las sanciones pueden incluir multas y penas de prisión.

Accesorio

Cuando un equipo se utiliza para almacenar información ilegal o robada está siendo utilizado como un accesorio para un crimen. Potencialmente, esto permite a las autoridades imputarle más de un delito al delincuente y tal vez incluso más de un cargo por cada crimen. Esta capacidad de cargos compuestos da a las autoridades una mayor posibilidad de condenar al delincuente a una larga pena de prisión con una multa considerable.

Más allá

Si bien puedes pensar que los delitos informáticos son sólo para los delitos con computadoras muchas leyes informáticas también se refieren a otros equipos electrónicos como los teléfonos móviles. El acoso mediante mensajes de texto, usar el teléfono para promover actividades ilegales y el envío de los archivos asociados con la comisión de un delito todos son ilegales. Dependiendo del delito y los antecedentes del acusado, el veredicto puede implicar multas o tiempo en prisión.
Ten en cuenta que muchos delitos informáticos se pueden perseguir en los tribunales tanto penales como civiles. Esto significa que cuando el sistema legal procesa un criminal, las víctimas pueden demandarlo.
5)
CAPITULO. I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

6) El derecho es normativo, ya que está constituido por normas obligatorias de conducta ciudadana. Es bilateral porque necesita de la interactividad de dos o más personas. Es coercitivo, porque en caso de incumplimiento, es aplicable la fuerza para obtener la ejecución de la conducta prescrita. Es general, ya que se aplica a todas las personas. Es evolutivo porque se adapta al desarrollo de la vida social.

7) La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
8)
Resultado de imagen para plegables sobre los delitos informaticos


9)
 Resultado de imagen para simbolo de la justicia



10)

  • No crear paginas para insultar a otras personas 
  • No amenazar por las redes sociales 
  • No hacerce pasar po otras personas 













Comentarios

Entradas populares