- 1. Anlisis del delito de violacin de datos personales,
consagrado mediante la ley 1273 de 2009
CATHERINE MEJIA BEDOYA
DARIO LEON LOPEZ FONTAL
UNIDAD CENTRAL DEL VALLE DEL CAUCA
FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS
PROGRAMA DE DERECHO
TULUA VALLE DEL CAUCA
2011
2. introduccin
3. GLOSARIO
Dato Personal Sensible
Gusano
Hacking
Sistemas De Autenticacin
Sistema De Autorizacin
Sistema electrnico
Sistema informtico
Sistema telemtico
Spam
Spyware
Troyanos
Virus
Web site
4. CONCEPTOS DE DELITO INFORMATICO:
el delito informtico puede encontrarse fcilmente en el concepto de
fraude informtico, que no solamente se refiere a los hechos
punibles (delitos y contravenciones), sino en general a los actos
que dan lugar a responsabilidad penal o civil. As entendido,
cualquier conducta que produzca dao y que involucre sistemas
informticos, siempre que se realice con malicia, constituye fraude
informtico y genera responsabilidad (bien sea de carcter penal o
civil)
ERICK RINCN CRDENAS E ISAAC DEVIS
Es posible entender por delito informtico todas aquellas acciones
tpicas, antijurdicas y culpables, que recaen sobre la informacin,
atentando contra su integridad, confidencialidad o disponibilidad,
como bien jurdico de naturaleza colectiva o macro-social
(abarcativo de otros intereses verbigracia: propiedad comn,
intimidad, propiedad intelectual, seguridad pblica, confianza en el
correcto funcionamiento de los sistemas informticos, etc
JAUME ALMENARA ALOY
Delitos relacionados con las redes informticas, realizado en Viena
en el ao 2000, se define el delito ciberntico como todo delito que
puede cometerse por medio de un sistema o una red informticos, en
un sistema o una red informticos o contra un sistema o una red
informticos
DCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIN DEL DELITO Y
TRATAMIENTO DEL DELINCUENTE
5. DELITO INFORMTICO:
Acto que vulnera los intereses de la sociedad, empleandomedios
tecnolgicos, con fines delictivos e inadecuados, afectando a
individuos y sociedad en general, disminuyendo la utilizacin de
estos medios por falta de credibilidad en los mismos
EJEMPLO : los software espas o Spywares: programa o software que
tiene por finalidad inmediata la de registrar hbitos y costumbres
del usuarios sustrayendo informacin confidencial de nuestros
equipos. Estos espas virtuales generalmente se encuentran
escondidos en programas o ventanas publicitarias que hacen su
aparicin cada vez que ingresamos en Internet. Terminan capturando
los nmeros de la tarjeta de crdito, los cdigos de acceso a cuentas
de correo, archivos privados, etc. Es decir, invadiendo una de las
esferas ms resguardadas por el derecho: la privacidad.
6. CATEGORIAS DE LOS DELITOS INFORMATICOS:
DCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIN DEL DELITO Y
TRATAMIENTO DEL DELINCUENTE:
Delito cibernticoen sentido ESTRICTO: comportamiento ilcito que se
valindose de operaciones electrnicas atentando contra la seguridad
de los sistemas informticos y los datos procesados por ellos.
Delito ciberntico en sentido LATO: comportamiento ilcito realizado
por medio de un sistema o una red informticos ejerciendo la
posesin, ofrecimiento o la distribucin ilegales de la
informacin.
Conductas delictivas que van en contra de los sistemas de seguridad
y datos, que se realizan en este tipo de tecnologa.
7. CATEGORIAS DE LOS DELITOS INFORMATICOS
Dcimo Congreso de las Naciones Unidas sobre Prevencin del Delito se
hace mencin de los FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE
COMPUTADORAS se destacan:
Manipulacin de datos de entrada: sustraccin de datos acceso a
manipular datos accediendo al sistema
Manipulacin de programas: conocimiento avanzado en informtica
modificacin y cambio de algunos programas del sistema interno de
los equipos difcil de investigar.
EJEMPLO: especialistas en programacin. CABALLO DE TROYA:
instrucciones por medio de un programa continua el funcionamiento
normal puede realizar operaciones ocultas en el equipo.
Manipulacin de datos de salida: falsifican las instrucciones altera
los datos acceso a cajeros automticos y cuentas.
Fraude efectuado por manipulacin informtica: se retiran cantidades
mnimas de dinero de las cuentas bancarias, que inmediatamente suele
ser transferida a otra cuenta.
8. CATEGORIAS DE LOS DELITOS INFORMATICOS
FALSIFICACIONES INFORMTICAS:
Como objeto. Se trastorna la informacin (bases de datos), que se
han almacenado en un sistema informtico.
Como instrumento. Los computadores como herramienta para falsificar
y cambiar archivos e informacin de carcter comercial.
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Sabotaje informtico: La accin de borrar o modificar funciones y
bases de datos que se encuentran guardadas en el computador, con el
objetivo deentorpecer el funcionamiento comn del sistema.
9. CATEGORIAS DE LOS DELITOS INFORMATICOS
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Virus. Se compone de claves programticas que tienen la facilidad
para conectarse a los programas genuinos del sistema, que brindan
informacin a otros elementos o programas. EJEMPLO Caballo de
Troya.
Gusanos.Cambiar o eliminar informacin y bases de datos guardadas en
el sistema similar al virus, pero tiene la capacidad de auto
reformarse se considera menos daino.
Bomba lgica cronolgica. Cambio y eliminacin de datos e informacin -
dao potencial, difcil de reconocer -se programa dando tiempo a que
el delincuente emprenda la huida. Suele utilizarse de manera
constante para los grupos dedicados ala extorsin informtica, se
pide el rescate, por dar a conocer la ubicacin de esta bomba y
evitar el dao.
10. CATEGORIAS DE LOS DELITOS INFORMATICOS
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Piratas informticos o hackers.Mediante red de telecomunicaciones el
delincuente accede a un sistema por la falta de medidas de
proteccin y seguridad en los sistemas, obtienen las contraseas para
acceder al sistema.
Acceso no autorizado a servicios y sistemas informticos.
Operaciones porpiratas o tambin conocidos como (hackers),
especialistas de lainformtica, que caen en el sabotaje
informtico.
Reproduccin no autorizada de programas informticos de proteccin
legal.El bien jurdico tutelable es la propiedad intelectual, no se
considera como un delito informtico existen programas que protegen
la propiedad intelectual mediante claves para acceder a la
utilizacin de los programas informticos.
11. PRECEDENTES JURDICOS DE LA LEY 1273 DE 2009:
revolucin de la tecnologa y la ciencia informtica, siglo XX y a
comienzos del siglo XXI, mediante sistemas electrnicos complejos
conformados por cables, satlites, redes y computadoras, utilizacin
de la fibra ptica en los televisores
LA INTERNET grandes beneficios a nivel tecnolgico. las personas han
obtenido todos los medios para realizar diferentes actividades,las
compras on- line, chats, educacin a distancia, programas de
estudio, realizar pagos de las facturas etc.
ventajas y beneficios que ha generado la tecnologa y los medios
electrnicos para la sociedad VS. aspectos negativos, caracterizados
por la utilizacin dela tecnologa para cometer acciones
delictuales:
- manipulacin de informacin personal,
12. hurto de la informacin tanto personal como empresarial, 13. estafa por la web, 14. amenazas, 15. comunicacin entre organizaciones criminales, 16. pornografa, 17. venta de armas, servicios de sicariato