Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ley de los Delitos Informáticos

No description
by

Kenneth Aguilar

on 21 July 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ley de los Delitos Informáticos

Ley de Delitos Informáticos
Contenido
Introducción
Definición de Delito Informático
Tipos de Delitos Informáticos
Legislación de los Delitos Informáticos
Alemania
Austria
Francia
Holanda
Argentina
Venezuela
Colombia
Costa Rica, Ley de los Delitos Informáticos
"Ley Mordaza"
Arítculos y reformas
Introducción
John Draper conocido en la cultura hacker como Capitan Crunch, arrestado en 1972, acusado de fraude contra las compañias telefonicas. Le enseñó sus técnicas a Steve Wozniak y Steve Jobs (Fundadores de Apple Company).
Kevin Mitnick, muy famoso y conocido en la cultura hacker como el Cóndor, y apodado por él mismo “fantasma de los cables”. Fue enjuiciado en los años 81, 83, y 87 por delitos electrónicos. Su popularidad se dio a la lentitud de su caso, y las estrictas condiciones de encarcelamiento, ya que fue aislado de los demás presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad.

Definición
Delito

Informática

Delito Informático
Tipo de Delitos Informáticos
La ONU define 3 tipos de delitos informáticos los cuales son:

Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada
Daños o modificaciones de programas o datos computarizados

Legislación de los Delitos Informáticos
Alemania

Austria

Francia

Holanda

Argentina

Venezuela

Colombia

Costa Rica
Delito
Es un comportamiento que, ya sea por propia voluntad o por imprudencia, resulta contrario a lo establecido por la ley.
Delito Informático
Informática
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Delito
Se conoce como delito a toda aquella acción que resulta condenable desde un punto de vista ético o moral. Por ejemplo: “Gastar tanto dinero en unos zapatos es un delito”, “Mi abuela me enseñó que arrojar comida a la basura es un delito”.

Delito Informático
Según el “Convenio de Cyber delincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Ética Profesional
Profesor:
Ing. Gerardo Sánchez Sequeira, MBA
Elaborado por:
Ing. Kenneth Josué Aguilar Mora
Fraudes mediante manipulación de computadoras
Manipulación de los datos de entrada o sustracción de datos.
La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
Manipulación de los datos de salida.
Fraude efectuado por manipulación informática: aprovecha las iteraciones automáticas de los procesos de cómputo.

Manipulación de los datos de entrada o sustracción de datos
La manipulación de programas
Manipulación de los datos de salida
Fraude efectuado por manipulación informática
Manipulación de datos de entrada
Como objeto: alteración de los documentos digitales.
Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Alteración de los documentos digitales
Uso de las computadoras para falsificar documentos de uso comercial
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, mediante virus, gusanos o bombas lógicas.
Acceso no autorizado a servicios y sistemas informáticos.
Reproducción no autorizada de programas informáticos
Sabotaje informático
Acceso no autorizado a servicios y sistemas informáticos
Reproducción no autorizada de programas informáticos
Alemania
Segunda Ley Contra la Criminalidad Economica 1 de agosto de 1986
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios(269)
Falsedad ideológica, uso de documentos falsos(270, 271, 273)
Alteración de datos (303 a)
Sabotaje informático (303 b.
Utilización abusiva de cheques o tarjetas de crédito (266b).

Austria
Ley de Reforma del Código Penal
Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

Francia
Ley número 88-19 sobre Fraude Informático 5 de enero 1988

Acceso fraudulento a un sistema de elaboración de datos( 462-2).
Sabotaje informático (462-3
Destrucción de datos (462-4).
Falsificación de documentos informatizados (462-5
Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Holanda
Ley de los Delitos Informáticos 1 de marzo 1993
Se penaliza:
Hacking, El hacking es penado de 6 meses a 4 años de cárcel
Phreaking, Es penado hasta con 3 años de cárcel
Virus, Es penado hasta con 4 años de cárcel
Ingeniería Social, Es penado hasta con 3 años de cárcel

Argentina
Ley 26.388 Modificación: Junio 4 del 2008 Promulgada de hecho: Junio 24 del 2008
Distribución y tenencia con fines de distribución de pornografía infantil 
Violación de correo electrónico 
Acceso ilegítimo a sistemas informáticos 
Daño informático y distribución de virus 
Daño informático agravado 
Interrupción de comunicaciones 

Venezuela
Ley Especial contra Delitos Informáticos
En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea Nacional de la República Bolivariana de Venezuela.
Delitos contra:
Sistemas que Utilizan Tecnologías de Información.
La propiedad.
La privacidad de las personas y de las comunicaciones.
Pornografía de niños, niñas o adolescentes.

Colombia
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273.
Artículo 269A: Acceso abusivo a un sistema informático
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicaciones.
Artículo 269C: Interceptacion de datos informáticos.
Artículo 269D: Daño informático.
Artículo 269E: Uso de software malicioso.
Artículo 269F: Violación de datos personales.

Costa Rica
Por medio de la ley 8148 de 24 de octubre del 2001, se introduce al código penal, los siguientes artículos que regulan las acciones delictivas relacionadas con el uso ilícito de medios informáticos.
Artículo 196bis, Violación de Comunicaciones Electrónicas.
Artículo 217bis, Fraude Informático.
Artículo 229bis, Alteración de Datos y Sabotaje Informático.

La llamada de Los Delitos Informáticos causo reacción especialmente en el Colegio de Periodistas de Costa Rica, que según ellos con esta nueva ley se prohíbe la libertad de expresión, o de poder ser investigados casos de corrupción en el gobierno.

En una nota en el Diario digital del www.elpais.cr, El presidente del Colegio de Periodistas acusó que “Las reformas al Código Penal, sobre todo en artículos como el 196, 196 bis, 230, 235 y 288 atentan contra las libertades públicas, el derecho al acceso a la información pública, la libertad de prensa y las convenciones internacionales que protegen estos derechos universalmente, y son claramente un atentado contra la constitución y la democracia de un pueblo que no se merece la censura”.

Será reprimido con
pena de prisión de tres a seis años
quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accede, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona.
La
pena será de cuatro a ocho años
de prisión si las conductas descritas son realizadas por:
a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.
b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.
Será reprimido con
pena de prisión de uno a tres años
a quien, con peligro o daño para la intimidad o privacidad de otro, y sin su autorización, se apodere, acceda, modifique, altere, suprima, intervenga, intercepte, abra, entregue, venda, remita o desvíe de su destino documentación o comunicaciones dirigidas a otra persona.
La misma sanción indicada en el párrafo anterior se impondrá a quien, con peligro o daño para la intimidad de otro, utilice o difunda el contenido de comunicaciones o documentos privados que carezcan de interés público.
La misma pena se impondrá a quien promueva, incite, instigue, prometa o pague un beneficio patrimonial a un tercero para que ejecute las conductas descritas en los dos párrafos anteriores.
La
pena será de dos a cuatro años
de prisión si las conductas descritas en el primer párrafo de este articulo son realizadas por:
a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.
b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos."
Artículo 196.- Violación de correspondencia o comunicaciones
Artículo 196 bis.- Violación de datos personales
La sanción pasa de 3 a 6 años, a 1 a 3 años.

La pena será de cuatro a ocho años de prisión cuando las conductas descritas en esta norma:
a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o
red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.
b) Cuando los datos sean de carácter público o estén contenidos en bases de datos públicas.
c) Si la información vulnerada corresponde a un menor de edad o incapaz.
d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona.”

La pena por estos delitos descritos anteriormente fue reducida de 2 a 4 años, adicional se agrego lo siguiente:

No constituye delito la publicación, difusión o transmisión de información de interés público, documentos públicos, datos contenidos en registros públicos o bases de datos públicos de acceso irrestricto cuando se haya tenido acceso de conformidad con los procedimientos y limitaciones de ley. Tampoco constituye delito la recopilación, copia y uso por parte de las entidades financieras supervisadas por la Sugef de la información y datos contenidos en bases de datos de origen legítimo de conformidad con los procedimientos y limitaciones de ley."
Artículo 230 - Suplantación de Identidad
Será sancionado con pena de prisión de tres a seis años quien suplante la identidad de una
persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información. La misma pena se le impondrá a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un tercero.
La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un perjuicio a una persona menor de edad o incapaz.

En esta la pena fue reducida de 1 a 3 años.

Artículo 293 - Revelación de Secretos de Estado
Este artículo anteriormente se llamaba "Daño en objeto de interés militar" que decía, Será reprimido con prisión de dos a ocho años, al que encontrándose la Nación en guerra, dañare instalaciones, vías, obras u objetos necesarios o útiles para la defensa nacional, con el propósito de perjudicar el esfuerzo bélico. Revisado y actualizado por Ulises Zúñiga Morales (2007). Código Penal, Costa Rica: Investigaciones Jurídicas S.A.

Actualmente dice, Será reprimido con prisión de uno a seis años a quien revele secretos de Estado debidamente decretados relativos a la seguridad interna o externa de la nación, la defensa de la soberanía nacional o las relaciones exteriores de la República.
Artículo 295 - Espionaje
El artículo anteriormente era llamado "Violación del principio de alternabilidad", y decía, Las penas son de dos a diez años a los que violaren el principio de alternabilidad de los poderes del Estado, o no cumplieren con el deber de poner las fuerzas de seguridad a disposición del gobierno constitucional.

Actualmente este artículo dice que, Será reprimido con prisión de uno a seis años a quien procure u obtenga indebidamente secretos de Estado debidamente decretados relativos a la seguridad interna o externa de la nación, la defensa de la soberanía nacional y las relaciones exteriores de Costa Rica.
La pena será de dos a ocho años de prisión cuando la conducta se realice mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación."

Artículo 167bis - Seducción o encuentro con menores por medios electrónicos
Será reprimido con prisión de uno a tres años a quien, por cualquier medio, establezca comunicaciones de contenido sexual o erótico, ya sea que incluyan o no imágenes, videos, textos o audios, con una persona menor de quince años o incapaz.
La misma pena se impondrá a quien suplantando la identidad de un tercero o mediante el uso de una identidad falsa, por cualquier medio, procure establecer comunicaciones de contenido sexual o erótico, ya sea que se incluyan o no imágenes, videos, textos o audios, con una persona menor de edad o incapaz.
La pena será de dos a cuatro años, en las conductas descritas en los dos párrafos anteriores, cuando el actor procure un encuentro personal en algún lugar físico con una persona menor de edad incapaz."
Full transcript