Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DELITOS INFORMATICOS EN EL DERECHO PENAL COLOMBIANO 2011-20

No description
by

whormis cuesta rodriguez

on 4 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS EN EL DERECHO PENAL COLOMBIANO 2011-20


DELITOS INFORMATICOS EN EL DERECHO PENAL COLOMBIANO 2011-2013

DELITOS INFORMATICOS EN EL DERECHO PENAL COLOMBIANO 2011-2013
INDICE
1. Titulo
2. Planteamiento del problema
3. Introducción
4. Hipótesis
5 .Justificación
6. Objetivo
6.1 General
6.2 Especifico
7. Resultados esperados
8. Marco referencial
8.1 Marco teórico
8.2 Marco conceptual
8.3. Marco jurídico
9. Diseño metodológico
10. Conclusiones
11. Recurso humano
12. Webgrafia

2.0 PLANTEAMIENTO DEL PROBLEMA
3.0 INTRODUCCION
CUESTA RODRIGUEZ WHORMIS
GONZALEZ PALACIOS MARLEN CRISTINA
MENA MENA LUIS ENRIQUE



PRESENTADO A:
MARISELA CORDOBA


UNIVERSIDAD TECNOLOGICA DEL CHOCÓ
“DIEGO LUIS CORDOBA”
FACULTAD DE DERECHO
QUIBDÓ – CHOCÓ
2013

En el siglo xx se aceleró el desarrollo del comercio, la globalización de la economía y el avance de las tecnologías y las comunicaciones. Estas últimas trajeron al mundo beneficios en el ámbito económico, social, político, cultural y educativo pero también trajeron consecuencias negativas gracias al mal uso de ellas, por eso en el año 2009 el legislador a través de la ley 1273 creo un nuevo bien jurídico tutelado denominado “ley de protección a la información y los datos”. Para frenar la ola de conductas delictivas que frecuentemente se presentan en la sociedad colombiana y sancionar a toda persona natural o jurídica que viole el bien jurídico tutelado de la “información y de los datos”, en nuestro país.
La pregunta que nos hicimos al hacer este proyecto es ¿Por qué se han incrementado el número de delitos informáticos?

4.0 HIPOTESIS
Los delitos informáticos se han incrementado en primer lugar por la poca seguridad que empleamos para proteger nuestra información y en segundo lugar por la cantidad de recursos que han planeado los HACKERS para usurpar nuestros datos personales.
5.0 JUSTIFICACION
Con este trabajo se analizaran los principales tipos de delitos informáticos y en que consiste cada uno de ellos, así como también se pretende dar a conocer las áreas que están propensas a ser víctimas de algún delito informático. Los beneficios con este presente proyecto serán los estudiantes, empresarios y personas en general que hacen uso de la comunicación digital en su vida diaria.
8.0 MARCO REFERENCIAL
esta investigación tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
Vemos que unos de los países que más se preocupa por castigar estos delitos informáticos es España
Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante apoderamiento y difusión de datos reservados, registrados en ficheros o soportes informáticos.
Artículo 197. (Y 198, 199,200, 201)
• Penas para el que se apodere de mensajes de correo electrónico o sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
Artículo 270 (y 271, 272, 287, 288).
• Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Falsedades
Concepto de documento como todo soporte de material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

7.0 RESULTADOS ESPERADOS
Con este proyecto queremos que los estudiantes de la Universidad Tecnológica Del Choco “Diego Luis Córdoba” y la comunidad en general comprenda que los delitos no solamente son los que se hacen con armas y violencia sino que también se cometen delitos informáticos por compartir información personal en redes sociales como Facebook, Hotmail, Gmail entre otras.

Ya es hora que tomemos conciencia por que en estas fechas se incrementan los robos a las cuentas bancarias por que personas inescrupulosas aprovechan la inexperiencia de los usuarios que no tiene cuidado con sus cuentas bancarias.

7.1 PRECAUCIONES
• No utilizar computadores púbicos para registrar sus cuentas.
• No entrar a la página del banco por correos alternos a la página principal
• No descuidar sus tarjetas de crédito
• No aceptar ayuda de extraños en los cajeros automáticos
• No abrir correos que ofrecen descuentos teniendo que digitar sus claves
• Constantemente cambiar sus contraseñas
• No dar sus claves a personas extrañas
• Realizar usted mismo sus transacciones

8.0 MARCO REFERENCIAL
Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
Artículo 264.
• La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
Artículo 248 (y 249, 250, 251)
• También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Amenazas.
Realizadas por cualquier medio de comunicación.
Artículo 169 (y 170, 171)
• Si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción.
Algunos países europeos tienen leyes que castigan a los delincuentes.
Alemania.
Ley contra la Criminalidad Económica
• Espionaje de datos.
• Estafa informática.
• Alteración de datos.
• Sabotaje informático

8.1 MARCO TEORICO
Iniciaremos dando una pequeña definición de lo es que es Delito Informático.

DELITO INFORMATICO
Se entiende por delito Informático el acto que permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, estos por lo general son realizados a través del uso de computadoras y el Internet.
Estos delitos no solo son cometidos como lo mencionado anteriormente sino que existen muchos medios, a partir del Internet.
En el Internet existen infinidad de problemas que citan a menores de edad, los cuales llegan a tener problemas que muchas veces pueden ser legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos donde se practica la pornografía u otros problemas de nuestros tiempos.
Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la creación de Páginas Web que atentan contra la integridad moral de las personas; la piratería de software; ataque a servidores con el objetivo de sabotearlos, etc

Austria.
La Ley de reforma del Código Penal, Sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática realizada por medios informáticos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.
Gran Bretaña.
(Computer Misuse Act) Alterar datos informáticos es penado con hasta cinco años de prisión o multas. Contempla especialmente, en este apartado a los virus.
Holanda.
Ley de Delitos Informáticos, en la cual se penaliza el hacking, el phreacking, la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
Francia.
Ley relativa al fraude informático, prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.
Estados Unidos.
Este país adoptó en 1994 del Acta Federal de Abuso Computacional, con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus. La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

ORGANISMOS ENCARGADOS DE LUCHAR CONTRA EL DELITO INFORMÁTICO
• La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención.
• A nivel europeo, encontramos a una división de la Interpol, dedicada exclusivamente al llamado crimen en tecnologías de la información.

CARACTERISTICAS DE LOS DELITOS
Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación. Por el momento siguen
siendo ilícitos impunes de
manera manifiesta ante la ley



6.1 GENERAL
• Explicar qué son los delitos informáticos, desarrollo del problema y las soluciones que hay para resolverlo.



6.2 ESPECIFICOS
• Analizar los diferentes tipos de delitos informáticos. Explicar las consecuencias y las medias preventivas que se deben tomar en cuenta para resolver este tipo de problemas.

• Estudiar las características de este tipo de Delitos.

• Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.

CLASIFICACIÓN DE DELITOS INFORMATICOS.
• Como Instrumento o Medio: • Como Instrumento o Medio:
Entre esta categoría se incluye a los criminales que usan la computadora, como medio o símbolo para la realización de su delito, por ejemplo:
-Uso no autorizado de programas de cómputo.
-Sustracción de información confidencial.
-Alteración en el funcionamiento te los sistemas, a través de los virus informáticos.
-Falsificación de documentos como tarjetas de crédito, cheques, etc.


• Como Fin u Objetivo:
Esta categoría se refiere a aquellas personas que tienen conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física, algunos ejemplos:
-Utilización de computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro.
-Programación de instrucciones que producen un bloqueo total al sistema.
-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
-Daño a la memoria.
-Manipulación en los datos e informaciones contenidos en los
archivos o soportes físicos informáticos.

8.2 MARCO JURÍDICO
Artículo 207-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida a una base de dato.
Si el agente actuó con el fin de obtener un beneficio económico, ser reprimido con pena privativa de libertad no mayor a tres años o con prestación de servicios comunitarios no menores de ciento cuatro jornadas.
Artículo 207-B: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta o noventa días multa.
Artículo 207-C En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.  El agente pone en peligro la seguridad nacional.
Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que se considera que están dentro del concepto general de los delitos informáticos: Delito de violación a la intimidad.  Delito por hurto agravado por transferencia electrónica de fondos, telemática en general y empleo de claves secretas. Delito de falsificación de documentos informáticos.
Delito de Fraude en la administración de personas jurídicas en la modalidad
de uso de bienes informáticos. Delito contra los derechos de autor
de software.  Delito de Daños Aplicable al Software

SEGURIDAD DE LA RED
La seguridad de la red es tan necesaria como la seguridad de las maquinas, debido a que varias computadoras se encuentran en la misma red y no se puede esperar que todos y cada uno de estos sistemas sea seguro. Es imprescindible estar seguros que solo los usuarios autorizados utilicen la red, construir “cortafuegos” o firewalls, usar una fuerte encriptación, y asegurarse de que no exista ningún tipo de inseguridad en la red, esta es una ocupación o labor del administrador de seguridad de la red en la fundación.
Una forma de protección es la “Seguridad a través de la Oscuridad”. Esto significa, por ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar con la esperanza de que los posibles agresores no se den cuenta de que ahí y por consiguiente no puedan inspeccionarlo. La seguridad a través de la oscuridad no es un absoluto firme.
Tener un sistema pequeño, o relativamente poco experimentado, no significa que un extraño no vaya a estar apegado en lo que la información de la fundación.
Para la restauración de la seguridad es necesario, como primer paso se tiene que explorar el sistema, para que se encuentre lo más seguro que sea viable, posteriormente enlazado a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta para estar restaurado contra una posible intrusión, de manera que la institución pueda rápidamente deshacerse del
intruso, y volver a dejar el sistema listo para seguir
laborando normalmente

DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
CASOS
• Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 Hz. De una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T.

• La Macchia, Davis, en 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas monto sus propias BBS. Todo un escándalo que mancho el nombre de esta mítica institución universitaria.


• Levin, Vladimir, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por un valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.


• Mentor, El, H4G13, casi todo es posible dentro de la imaginación de los hackers. Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA.

• Saint & Hagis, Estos son seudónimos de los dos hackers que el 10 de Diciembre de 1997 accedieron a uno de los buscadores más utilizados en Internet. Los terroristas informáticos autodenominados “Paints & Hagis”, accedieron al servidor del navegador Yahoo! Y dejaron un mensaje amenazante:
“¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! Han adquirido una bomba lógica que se activara el día de Navidad!”

9.0 DISEÑO METODOLÓGICO
TIPOS DE DELITO INFORMATICO
SUJETO ACTIVO:
Presenta características distintas de los demás delincuentes, este sujeto tiene habilidad para el uso de sistemas informáticos y por lo general siempre se encuentra en lugares donde se maneja información de carácter sensible, o bien son hábiles en el uso de sistemas informatizados.
Con el pasar del tiempo se han identificado muchos delincuentes informáticos, los cuales son diferenciados por la naturaleza de los delitos cometidos.
Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un reto tecnológico, pero son características que se pueden encontrar en un empleador del sector de procesamiento de datos.
Los delincuentes informáticos con las características ya mencionadas son catalogados como “Delito de Cuello Blanco”, término introducido por el criminólogo norteamericano Edwin Sutherland en el año 1943. Ejemplo: el estadounidense Edward Esnoueden que filtro información de la C.I.A.

SUJETO PASIVO:
Llamado también víctima, sobre este recae la conducta de acción u omisión que realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc.
El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifra oculta o cifra negra”.

SISTEMAS Y EMPRESAS
CON MAYOR RIESGO.
Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:
• Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.
• Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.
• A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.
• Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los
• aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.
• En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
• Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones.
• En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión.
• El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos.
Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose
en que la causa podría ser un fraude

LAS ACCIONES DE LOS HACKERS:
En este grupo se encuentran los hackers que han logrado introducirse en sofisticados programas, tenemos dos grupos:
• Los que solo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacen su propia vanidad.
• Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:
Está relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar otros programas o incluso a otras computadoras a través del intercambio de enlace magnético, como discos, USB, o por algún enlace entre computadoras.

TIPIFICACION DE LOS DELITOS ENFORMATICOS

CLASIFICACION SEGUN LA ACTIVIDAD IMFORMATICA
SABOTAJE INFORMATICO
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FISICOS
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LOGICOS
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

FRAUDE A TRAVÉS DE COMPUTADORAS

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (On line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS.
Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

6.0 OBJETIVOS
Con este proyecto queremos que los estudiantes de la Universidad Tecnológica Del Choco “Diego Luis Córdoba” y la comunidad en general comprenda que los delitos no solamente son los que se hacen con armas y violencia sino que también se cometen delitos informáticos por compartir información personal en redes sociales como Facebook, Hotmail, Gmail entre otras.

Ya es hora que tomemos conciencia por que, en estas fechas se incrementan los robos a las cuentas bancarias por que, personas inescrupulosas aprovechan la inexperiencia de los usuarios que no tiene cuidado con sus cuentas bancarias.

7.1 PRECAUCIONES
• No utilizar computadores púbicos para registrar sus cuentas.
• No entrar a la página del banco por correos alternos a la página principal
• No descuidar sus tarjetas de crédito
• No aceptar ayuda de extraños en los cajeros automáticos
• No abrir correos que ofrecen descuentos teniendo que digitar sus claves
• Constantemente cambiar sus contraseñas
• No dar sus claves a personas extrañas
• Realizar usted mismo sus transacciones

LAS ACCIONES DE LOS HACKERS:
En este grupo se encuentran los hackers que han logrado introducirse en sofisticados programas, tenemos dos grupos:
• Los que solo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacen su propia vanidad.
• Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:
Está relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar otros programas o incluso a otras computadoras a través del intercambio de enlace magnético, como discos, USB, o por algún enlace entre computadoras.

TIPIFICACION DE LOS DELITOS ENFORMATICOS

CLASIFICACION SEGUN LA ACTIVIDAD IMFORMATICA
SABOTAJE INFORMATICO
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FISICOS
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LOGICOS
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Clase de investigación - Descriptiva – Bibliográfica
Método de investigación: Este proyecto se desarrolló bajo, la modalidad de monografía, en el cual se describirá y analizara crítica y reflexivamente el tema propuesto y sus demás elementos relacionados.
Por tratarse de un trabajo monográfico su análisis es específico sobre “el bien jurídico tutelado de la protección de la información y de los datos” delitos informáticos en el derecho penal colombiano, en él se busca analizar y profundizar en el tema a luz de la constitución, la ley, la jurisprudencia y la doctrina contemporánea de donde se tomaron los aportes más relevantes y actualizado buscando, con ello su vigencia teórica y practica a nivel local regional y nacional.
10. CONCLUSIÓNES
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la
Constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en las
organizaciones.

11. WEBGRAFIA
http://members.nbci.com/segutot/delitos.htm
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.govnews.org/mhonarc/gov/us/fed/congress/gao/reports/_msg00533.html
http://www.dtj.com.ar/publicaciones.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.onnet.es/04001001.htm
http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/


TIPOS DE DELITO INFORMATICO
SUJETO ACTIVO:
Presenta características distintas de los demás delincuentes, este sujeto tiene habilidad para el uso de sistemas informáticos y por lo general siempre se encuentra en lugares donde se maneja información de carácter sensible, o bien son hábiles en el uso de sistemas informatizados.
Con el pasar del tiempo se han identificado muchos delincuentes informáticos, los cuales son diferenciados por la naturaleza de los delitos cometidos.
Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un reto tecnológico, pero son características que se pueden encontrar en un empleador del sector de procesamiento de datos.
Los delincuentes informáticos con las características ya mencionadas son catalogados como “Delito de Cuello Blanco”, término introducido por el criminólogo norteamericano Edwin Sutherland en el año 1943. Ejemplo: el estadounidense Edward Esnoueden que filtro información de la C.I.A.

SUJETO PASIVO:
Llamado también víctima, sobre este recae la conducta de acción u omisión que realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc.
El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifra oculta o cifra negra”.
Full transcript