Sie sind auf Seite 1von 17

TRABAJO INFORMATICA JURIDICA DELITOS INFORMATICOS

ANGIE YAMILE ARIZA ARLEY STEVEN CAMELO MARTHA ROCIO DUARTE.

UNIVERSIDAD INDUSTRIAL DE SANTANDER FACULTAD: GESTION JUDICIAL Y CRIMINALISTICA SEDE BARBOSA 2012

TRABAJO INFORMATICA JURIDICA DELITOS INFORMATICOS

ANGIE YAMILE ARIZA ARLEY STEVEN CAMELO MARTHA ROCIO DUARTE.

ASESORA: VIVIANA PAOLA ORTIZ DOCENTE ACADEMICO.

UNIVERSIDAD INDUSTRIAL DE SANTANDER FACULTAD: GESTION JUDICIAL Y CRIMINALISTICA SEDE BARBOSA 2012

INTRODUCCION

De entrada, este trabajo se hizo con el fin de aprender ms sobre los delitos informticos, su funcionamiento, las clases de delitos que hay, la manera en que la ley colombiana acta sobre ello. Adems con el fin de alertar a la poblacin sobre el uso de cuentas informticas. Ya que, por medio de ella se efectan robos, estafas, chantajes, amenazas, exhibicionalismo, provocacin sexual, prostitucin, corrupcin a menores, calumnias e injurias, etc. Para finalizar, en este trabajo se advierte que hay delitos que son casi indetectables y que son va internet. Adems que se debe tener mucho cuidado con las redes sociales .ya que, la delincuencia se esconde detrs de la tecnologa y el saber.

OBJETIVOS

1. Analizar la gravedad de la delincuencia informtica para poder enfrentarnos al mundo que se torna como un huracn de novedades 2. Saber ms sobre los delitos informticos, tipos de delitos nombres de los delincuentes. Igualmente, contra quien se efectan. 3. Conocer el papel que desempea el derecho en estos delitos para garantizar la proteccin de los derechos. 4. Comprender la importancia de la prevencin en cualquier red social. ya que, son muy peligrosas. 5. Alertar a la poblacin de estos peligros informticos. Ya que, la mayora de la poblacin los desconocen, ignoran o no le ponen la importancia que esto merece.

QUE SON LOS DELITOS INFORMTICOS? Los Delitos informticos" son conductas ilcitas, las cuales hacen un uso indebido de cualquier medio Informtico. El delito Informtico implica actividades criminales que se da por medio el uso indebido de las computadoras lo que ha propiciado la necesidad de regulacin por parte del derecho.

DEFINICIN SEGN EL CDIGO PENAL? El Delito informtico" puede comprender tanto aquellas conductas que recaen sobre herramientas informticas propiamente tales, llmense programas, ordenadores, etc. como aquellas que valindose de estos medios lesionan otros intereses jurdicamente tutelados como son la intimidad, el patrimonio econmico, la fe pblica, etc.

TIPOS DE DELITOS INFORMTICOS? VIRUS: programas dentro de programas que afectan un aparato electrnico causando daos muy graves. GUSANOS STUXNET Conocido como aquel elemento capaz de causar una guerra ciberntica fue descubierto en junio del 2010 por VIRUSBLOKADA una compaa china .Grandes expertos afirman que este GUSANO STUXNET roba y transmite datos sensibles de los ordenadores infectados y deja una puerta abierta para su manipulacin. MTODO DE OPERACIN El Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de da cero de este sistema operativo, incluyendo la denominada CPLINK y otra empleada por el gusano Conficker. Su objetivo son sistemas que emplean los programas de monitorizacin y control industrial (SCADA) WinCC/PCS 7 de Siemens.

La diseminacin inicial se hace mediante lpices de memoria USB infectados, para luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red. Una vez lograda la entrada al sistema, Stuxnet emplea las contraseas por defecto para obtener el control.

BOMBA LOGICA O CRONOLOGICA Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos aquel equipo de cmputo afectado. Este tipo de delito forma parte de los sistemas informticos que realizan ataques a la parte lgica del ordenador. Se entiende por bomba lgica aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aqul en el que se introducen por su creador. Los disparadores de estos programas puede ser varios, desde las fechas de sistemas, realizar una determinada operacin o que se introduzca un determinado cdigo que ser el que determine su activacin. Lo que se pretende es daar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos.

FRAUDES COMETIDOS MEDIANTE COMPUTADORAS Este delito se da ms que todo en las instituciones que manejan dinero; tales como los bancos .ya que, los delincuentes encuentran la forma de entrar al sistema. Ejemplo de ello, los hackers quienes con su inteligencia encuentran los cdigos o claves de las tarjetas de crdito ya hallada la incgnita que es la clave inicia al robo o transferencia de la moneda. MANIPULACIN DE LOS PROGRAMAS: En este delito se connota el uso de programas a auxiliares los cuales permiten manipular desde cualquier lugar los programas de cierto operador. MANIPULACIN DE LOS DATOS DE SALIDA:

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. FRAUDE EFECTUADO POR MANIPULACIN INFORMATICA La cual es empleada para el robo pero un robo casi indetectable, es decir, por cada millonada que entra se saca algunos pesos. Algunos la llaman la tcnica salchichn. Averigen por qu. FALSIFICACIONES INFORMATICAS Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. SABOTAJE INFORMATICO Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. PIRATAS INFORMATICOS Son aquellos cerebritos que les han robado a los comerciantes, a los cantantes, a medio mundo. Cuando hablamos de ellos a ejecutivos, empresarios de una vez a largamos su cara. Entre ellos estn los temidos hackers, crackers, Ellos se a aprovechan la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE PROTECCION LEGAL Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. en esta encrucijada se ve ms que todo los cantantes.

NOMBRAMIENTO DE LAS PERSONAS QUE COMETEN ESTOS DELITOS INFORMATICOS Nos vamos a referir en este tem al nombre que reciben dichas personas; para algunos delincuentes para otros genios de la informtica. HACKERS Creo que muchos han escuchado de esta palabra y causa conmocin en muchos, ms en los adinerados o en donde halla dinero o informacin secreta. El hackers no es una persona; ultrajada, maloliente, ni armada.es una persona que como armas tiene un computadora y la internet. Adems, son personas con una inteligencia alta lo cual les permite o bien sea acceder a un sistema informtico o, como explorar y aprender a utilizar un sistema informtico. Un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informtico. A continuacin va otros los crackers Una mujer, almirante de la armada norteamericana GRACE HOOPER es considerada el primer hacker de la era de la computacin. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que asegur que las computadoras no solamente servan para fines blicos, sino que adems podran ser muy tiles para diversos usos a favor de la humanidad. Ella cre un lenguaje de programacin denominado FlowMatic y aos despus invent nada menos que el famoso lenguaje COBOL.

CRACKERS Estos se encargan de romper seguridad o burlarla siempre con objetivos destructivos y dainos. La palabra Cracker viene de 'crack' que es normalmente el sonido que hace algn aparato al romperse. NEWBIES Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema. De estos hay muchos y muchas veces los confunden con los Lammers o script-kiddies pero no son ms que Hackers en aprendizaje.

LAMMERS Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. PHREAKERS De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles. PIRATAS Se les atribuye a las personas que hacen uso del software creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en trminos reales y crudos deber llamarse un software robado.

DELITOS CONTRA LA INTIMIDAD EN LA RED De algunos delitos contra la intimidad en la Red

De los mltiples delitos que se pueden cometer contra el derecho a la intimidad, derecho constitucionalmente reconocido. DELITOS CONTRA LOS NIOS Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos. ALGUNOS DELITOS TIPICADOS EN EL CODIGO PENAL

El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. El captulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo

derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. - Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato personal como cualquier pieza de informacin vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurdica. Dicho artculo obliga a las empresas un especial

cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Es primordial mencionar que este artculo tipifica lo que comnmente se denomina phishing, modalidad de estafa que usualmente utiliza como medio el correo electrnico pero que cada vez con ms frecuencia utilizan otros medios de propagacin como por ejemplo la mensajera instantnea o las redes sociales. Segn la Unidad de Delitos Informticos de la Polica Judicial (Dijn) con esta modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema financiero en el 2006

Un punto importante a considerar es que el artculo 269H agrega como circunstancias de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para s o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.

Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal. Por su parte, el captulo segundo establece:

- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 del Cdigo Penal, es decir, penas de prisin de tres (3) a ocho (8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando medios informticos, electrnicos telemticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informticos en Colombia, por lo que es necesario que se est preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idneos para la proteccin de uno de sus activos ms valiosos como lo es la informacin. Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la informacin. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms alto de supervisin al manejo de la informacin. As mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean cocientes del nuevo rol que les corresponde en el nuevo mundo de la informtica.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la informacin por parte de sus trabajadores y dems contratistas.

Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin sino por no tener herramientas especiales.

CONCLUSIONES En conclusin, Despus de la realizacin de este trabajo se pudo concluir que gracias a las leyes que independientemente aplica cada pas podemos hacer defender nuestros derechos y tambin hacer cumplir los deberes a las personas que quieran quebrantar las leyes. Adems de esto logre entender la importancia de mantenernos informados en estos temas tan importantes, como lo es la delincuencia informtica. De igual manera, se analizo la metodologa de los hackers, crackers, phreaks. Para finalizar, se abordo un tema que tan moderno pero a su vez es tan ignorado por la poblacin colombiana.

BIBLIOGRAFIA.

http://delitosinformaticos.gov.co htt://html.rincondelvago.com/auditoria-de-los-sistemas-de-informacin.html

Das könnte Ihnen auch gefallen