Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TABLA DE CONTENIDO
1. 2. 3. 4. 5. 6.
INTRODUCCION DEFINICIONES DE DELITOS INFORMATICOS? DEFINICION DEL CODIGO PENAL COLOMBIANO TIPOS DE DELITOS ALGUNOS TIPOS DE DELITOS INFORMTICOS RECOGIDOS EN EL CDIGO PENAL CMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFORMTICA EN COLOMBIA? CUL ES EL ALCANCE DE LA LEY EN EL PAS FRENTE A ESE TIPO DE DELITO? CULES SON LAS DIFERENCIAS A LA HORA DE APLICAR JUSTICIA FRENTE A UN DELITO INFORMTICO? EN QU SE BASAN? CON BASE EN QU SE DETERMINAN LAS SENTENCIAS A LA HORA DE APLICAR JUSTICIA? ALGUNOS EJEMPLOS RELACIONADOS CON LOS DELITOS INFORMTICOS. LEGISLACION LEY SOBRE DELITOS INFORMTICOS EN COLOMBIA. CONTINUACIN LEY SOBRE DELITOS INFORMTICOS EN COLOMBIA. LEYES ESPECIFICAS DEL CDIGO PENAS CONCLUSIONES CIBERGRAFIA
INTRODUCCION
El presente trabajo es una investigacin sobre un tema el cual no se ve muy a nivel general en Colombia siendo este los delitos informticos en Colombia. Este trabajo se hizo con el fin de dar a conocer a las dems personas la importancia de saber manejar nuestros computadores, ya que hay mucho delincuente acechndonos para poder realizar sus actos delictivos, estando nosotros respaldados como ciudadanos por las leyes las cuales se encargan de que nuestros derechos se cumplan y de hacer cumplir los deberes de estos vndalos. Para poder realizar este trabajo fue necesario investigar en varias paginas de Internet y tambin fue necesario deducir para poder realizar bien este trabajo.
conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. El delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho.
aquellas conductas que recaen sobre herramientas informticas propiamente tales, llmense programas, ordenadores, etc.; como aquellas que valindose de estos medios lesionan otros intereses jurdicamente tutelados como son la intimidad, el patrimonio econmico, la fe pblica, etc.
TIPOS DE DELITOS
Virus Gusanos
informticos de proteccin legal Manipulacin de datos de entrada y/o salida Manipulacin de programas Fraude efectuado por manipulacin informtica
informticos en el Cdigo Penal, atenderemos a la clasificacin de los mismos, siempre y cuando, los datos o sistemas informticos formen parte de la comisin del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocacin sexual. Los delitos relativos a la prostitucin y corrupcin de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio. Delitos contra el honor: Calumnias e injurias. Las estafas. Las defraudaciones de fluido elctrico. Incluye de forma expresa la defraudacin en telecomunicaciones. Los daos. se impondr al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Los delitos relativos al mercado y a los consumidores. Aqu se encontrara incluida la publicidad engaosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas
CMO DEFINE EL PANORAMA ACTUAL DEL DELITO INFORMTICA EN COLOMBIA? CUL ES EL ALCANCE DE LA LEY EN EL PAS FRENTE A ESE TIPO DE DELITO?
rige todas las normatividades en el mundo. Colombia definitivamente no es la excepcin, y el denominado delito informtico es el resultado de nuevas tendencias o medios para delinquir en el pas. En el pas el panorama es bastante bueno, en el sentido de que los organismos de control son proactivos en la consecucin de resultados en este tipo de ilcitos. La ley colombiana no define el delito informtico como tal, lo que si ha hecho es regular ciertos casos como acceso abusivo a redes y otros delitos derivados de corrientes internacionales. Es importante tener en cuenta que, sin perjuicio de que exista o no una definicin de que es o que no es un delito informtico, el Cdigo Penal y el Cdigo de Procedimiento Penal traen definidos, delimitados y regulados muchsimos delitos que son susceptibles de ser cometidos en un entorno informtico. Y, es all precisamente, donde el juzgador y los investigadores deben encontrar la relacin.
CULES SON LAS DIFERENCIAS A LA HORA DE APLICAR JUSTICIA FRENTE A UN DELITO INFORMTICO? EN QU SE BASAN?
justicia frente a un delito informtico es la prueba, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podra considerar el entorno digital. En casos de delitos informticos, los jueces ahora fundan sus decisiones en la gua de peritos expertos que esclarecen las realidades y posibilidades de la informtica.
en normas, pero el principal motor de quien administra justicia es el convencimiento de cara a los hechos presentados y probados. En otras palabras, las sentencias reflejan lo que se prob y convenci al Juez. Y, en materia de delitos informticos, esta prueba y convencimiento solo podr ser proporcionada por la tecnologa misma.
que se le imponen al juzgador y a las partes mismas, en el sentido de no poder acceder con anterioridad a la totalidad de la informacin sino solo a una parte determinada. Y solo se permite analizar un disco duro hasta pasadas varias semanas de la notificacin de la demanda. La anterior situacin genera que quien es investigado tenga la posibilidad de alterar o eliminar datos haciendo muy difcil si no imposible- la consecucin de pruebas. Otro aspecto es que, en materia penal se dice que nadie puede ser juzgado sino por un delito preexistente y se intenta asociar este principio a la no enunciacin exhaustiva de todos los delitos informticos que puede haber, llegando incluso a afirmar que para que exista una sancin debe haber regulacin previa y exacta de la conducta que se pretende sancionar. Esto no puede ser as, ya que recordemos que el medio tecnolgico no es ms que eso: un medio a travs del cual se realizan conductas ya tipificadas como delitos. Un ltimo aspecto que se puede considerar como vaco aunque no es normativo, es el de la carencia de medios. Muchas veces existe personal capacitado, certeza del hecho, pero no existen las herramientas para desentraar la verdad. Es como un coche sin ruedas que no puede echarse a andar por carencia de recursos y se da que se sabe algo, pero no se puede probar. Lo que confirma, una vez ms, el principio de que tanto vale no tener derecho como no poder probarlo.
LEGISLACION
El Cdigo Penal Colombiano expedido con la Ley 599 de 2000, no
hace referencia expresa a los delitos informticos como tales; no obstante, en varias de sus normas recoge conductas que podran entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. En Colombia con la expedicin de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoci fuerza probatoria como documentos a los mensajes de datos. El artculo 10 de la Ley 527/99 regla: "Los mensajes de datos sern admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Captulo VIII del Ttulo XIII, Seccin Tercera, Libro Segundo del Cdigo de procedimiento Civil. La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morn Daz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe drsele la misma eficacia jurdica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
Artculo 197: Se tipifica en este artculo las conductas que llevan a apoderarse de mensajes de correo electrnico ajenos o accedan a documentos privados sin la autorizacin de sus titulares. Ejemplo: La instalacin de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carcter personal mensajes de correo electrnico. Acceso no autorizados a sistemas informticos aprovechando bugs (agujeros) de seguridad u otras tcnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informtico. Artculo 264.2 y Artculo278.3 : La destruccin, alteracin o dao de programas o documentos contenidos en ordenadores Ejemplo: La remisin o instalacin en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daos. La destruccin de datos o dalos en sistemas informticos tras accesos no autorizados. Artculo278.: Apoderarse o difundir documentos o datos electrnicos de empresas. Ejemplo: La instalacin de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal. Acceso no autorizados a sistemas informticos aprovechando bugs (agujeros) de seguridad u otras tcnicas de hacking para descubrir secretos de empresa. Artculo 248.2: Estafas como consecuencia de alguna manipulacin informtica. Ejemplo: Compras fraudulentas a travs de Internet. Ventas fraudulentas a travs de Internet Fraudes en banca electrnica usurpando identidad de vctima. Artculo 256: Utilizacin no consentida de un ordenador sin la autorizacin de su dueo causndole un perjuicio econmico superior a 300,5. Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho ms de 300,5 Artculo270: La copia no autorizada de programas de ordenador o de msica. Ejemplo: Venta a travs de Internet de copias de Software o de CD's conteniendo pelculas o msica. Artculo 271: Fabricacin, distribucin o tenencia de programas que vulneran las medidas de proteccin antipiratera de los programas. Ejemplo: Creacin, distribucin o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas. Artculo273 Comercio a travs de Internet de productos patentados sin autorizacin del titular de la patente.
CONCLUSIONES
Despus de la realizacin de este trabajo pude concluir
que gracias a las leyes que independientemente aplica cada pas podemos hacer defender nuestros derechos y tambin hacer cumplir los deberes a las personas que quieran quebrantar las leyes. Adems de esto logre entender la importancia de mantenernos informados en estos temas tan importantes, sobre todo si estos nos pueden afectar.
CIBERGRAFA
http://www.acis.org.co/index.php?id=456 http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley-