You are on page 1of 32

PRESENTADO POR:

FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ RUIZ GERMAN D. CASTAO JARAMILLO

http://www.semana.com/economia/hurto-virtual/145029-3.aspx

Al ao, los bancos han tenido que castigar en

sus balances ms de 100.000 millones de pesos por cuenta de estas modalidades delictivas conocidas como delitos informticos, entre los que se encuentran adems de la clonacin el fishing, el robo de datos personales, las transferencias ilegales y el pago ilcito de servicios pblicos para terceros Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos.

El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho.
Tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.

Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos.

Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun ms la identificacin y persecucin de los mismos.

1. Delitos contra la confidencialidad , integralidad y disponibilidad de los datos y sistemas informticos.


Acceso ilcito a sistemas informticos. Interceptacin ilcita de datos informticos. Abuso de dispositivos que faciliten la comisin de delitos. Interferencia en el funcionamiento de un sistema informtico.

2. Delitos Informticos
Falsificacin informtica mediante la introduccin, borrado o supresin de datos informticos. Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o la interferencia en sistemas informticos

3. Delitos relacionados con el contenido

Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos.

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos, o piratera informtica. 5. Delitos informticos ms comunes Podemos decir que los delitos ms comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de informacin, espionaje informtico, etc.

Virus, Spyware, keylogger y otros Borrado fraudulento de datos, disco duro formateado (Suspension de funciones.) Corrupcin de ficheros. Webs pornogrficas, pornografa infantil. Robo de identidades (red, correo, etc.) Conexiones a redes no autorizadas. Fugas de informacin.

La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo los propsitos de ICITAP (International Criminal Investigative Training Assistance Program), el pas entra en los ms altos estndares para contrarrestar el delito informtico.

Con

esta ley se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones.
protege

el bien jurdico tutelado de la INFORMACIN y el

DATO

De la proteccin de la informacin y de los datos.

Articulo 269 A: Acceso abusivo a un sistema informtico. Articulo 269 B: Obstaculizacin ilegitima de sistema informtico o red de telecomunicaciones. Articulo 269 C: Interceptacin de datos informticos. Articulo 269 D: Dao informtico. Articulo 269 E: Uso de Software malicioso. Articulo 269 F: Violacin de datos personales. Articulo 269 G: Suplantacin de sitios web para capturar datos personales. Articulo 269 H: Circunstancias de agravacin punitiva.

Articulo 269 I: Hurtos por medios informticos y semejantes. Articulo 269 J: Transferencia no consentida de activos.

De la violacin a la intimidad, reserva e intercepcin de comunicaciones.

Articulo 192: Violacin ilcita de comunicaciones. Articulo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas. Articulo 194: Divulgacin y empleo de documentos reservados.

Articulo 195: Acceso abusivo a un sistema informtico. Articulo 196: Violacin ilcita de comunicaciones o correspondencia de carcter oficial. Articulo 197: Utilizacin ilcita de equipos transmisores o receptores.

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Emisor y receptor Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir) Objeto Jurdico: Derecho a la intimidad y privacidad Objeto Material: Comunicacin privada Modalidad: Doloso

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Singular Verbo Determinador Compuesto Alternativo: (ofrecer, vender, comprar) Objeto Jurdico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Instrumentos aptos para interceptar comunicaciones Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

Sujeto Activo: Indeterminado singular Sujeto Pasivo: Persona que tenga derecho a la reserva del documento. Verbo Determinador Compuesto Alternativo: (divulgar, emplear, ) Objeto Jurdico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Documento Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A

Articulo 269 A: El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrir en pena de prisin de 48 a 96 meses y multa de cien a mil SMLMV.

Sujeto Activo: Indeterminado singular Sujeto Pasivo: El Estado Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir) Objeto Jurdico: Reserva del contenido de las comunicaciones oficiales. Objeto Material: Fenomnico. Comunicacin oficial. Modalidad: Doloso Punibilidad: Prisin

Sujeto Activo: Indeterminado singular Sujeto Pasivo: El estado Verbo Determinador Compuesto Alternativo: (poseer, hacer uso) Objeto Jurdico: Derecho a la intimidad, comunicacin e informacin Objeto Material Real. Aparatos de radiofona, televisin, medios electrnicos de emisin o recepcin de seales. Modalidad: Doloso Punibilidad: Multa

RELACIONADOS CON SU EQUIPO INFORMTICO:

Actualice regularmente su sistema operativo y el software instalado en su equipo. Instale un Antivirus y actualcelo con frecuencia. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet y evitar que se introduzcan en su equipo programas espas destinados a recopilar informacin confidencial sobre el usuario.

RELACIONADOS CON LA NAVEGACIN EN INTERNET Y LA UTILIZACIN DEL CORREO ELECTRNICO:


Utilice contraseas seguras, es decir, aquellas que combinen letras, nmeros smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia.
Navegue por pginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto.

Tips de seguridad - Segn la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre informacin y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera. - Ojo con la ingeniera social; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes. - Nunca le suelte sus tarjetas y contraseas a nadie, y al momento de pagar siempre verifique cmo se hace la transaccin de su pago. - Cambie la clave de sus tarjetas frecuentemente. - Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contrasea de su cuenta.

- No d datos personales, como la cdula o la fecha de nacimiento, a alguien sospechoso que llame a su nmero celular.
http://www.semana.com/economia/hurto-virtual/1450293.aspx

http://www.semana.com/nacion/no-anonymous/166177-3.aspx

No soy anonimous.

Sbado 22 Octubre 2011

Joan Armando Cubillos, de 23 aos, fue capturado en su casa del barrio Kennedy de Bogot hace dos meses, luego de que la unidad de delitos informticos de la Dijn logr ubicarlo y establecer que l era Sophie Germain, un hacker que con ese antifaz ciberntico penetr en las cuentas electrnicas de varios personajes de la vida nacional. Horas antes de su captura Cubillos haba ingresado a la cuenta del periodista Daniel Samper Ospina, tom informacin privada y la public. Tras este golpe las autoridades lo detuvieron. Ahora est recluido en la crcel La Modelo y pasa sus das entre paramilitares y lejos de los computadores. SEMANA: Quin es Joan Armando Cubillos? Soy un joven de 23 aos, estudiante de Ingeniera Mecnica en la Universidad Nacional. En el colegio, gracias a una profesora empez mi aficin por las matemticas. Me destaqu en eso y luego me empec a enfocar en la profesin. Segu aprendiendo de manera autodidacta, ms lo de la universidad, con compaeros

You might also like