Conversatorio delitos informaticos

Page 1

CONVERSATORIO

DELITOS INFORMATICOS EN COLOMBIA Aspectos Contractuales Aspectos Penales

INVITAN:

Grupo de Investigación en Derecho Informático de alta Tecnología


Delitos Informáticos Antes de la Ley Ley 1273 de 2009

Convenio Ciberdelincuencia Legislación Suramérica Centroamérica Norteamérica Comunidad Europea

Cuestiones sin resolver Problemas actuales Conclusiones


Código Penal. Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa Esta norma era insuficiente, carecía de un cuerpo legislativo, que encerrara realmente la problemática de los delitos informáticos


Convenio de Budapest: Exhorta a los paises miembros, que unifiquen su legislacion penal en materia de delitos informรกticos, con el animo que un delito cometido en un pais determinado, tambien sea delito en los paises miembros.


Ley especial que regula los delitos informáticos Se crea un bien jurídico tutelado, “De la protección de la información y de los datos” Establece circunstancias de agravación punitiva Queda derogado el artículo 195 del Código Penal Competencia a los jueces penales municipales para conocer de estos delitos.


DEFINICIONES “Cualquier conducta ilegal, no ética o no autorizada que

involucra el procesamiento automático de datos y/o la transmisión de datos”. Organización para la Cooperación Económica y el Desarrollo

“Es cualquier delito que de alguna manera implique el uso de la

tecnología de la información”. Comisión Europea


No estamos en presencia de un delito informático, cuando a Maria la insultan por correo electronico, o con el PC se causa la muerte de alguien. El delito informático, es el que vulnera, el bien jurídico de la información, toda vez que esta modificando vulnerando destruyendo, y alterandola Otras legislaciones a nivel mundial



Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

O se mantenga dentro del mismo

El que Acceda en todo

Sin autorizacion

Acceda en parte

Fuera de lo acordado

Sistema informático

Con o sin medida de seguridad

Contra la voluntad de quien tenga el legitimo derecho a excluirlo


Artículo 269 B. OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIONES

Impida u obstaculice

Funcionamiento o el acceso normal a un sistema informático, a los datos alli contenidos

El que, sin estar facultado para ello

red de telecomunicaciones


Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS • en su origen •destino •o en el interior intercepte datos informáticos sistema informático

De un emisiones electromagnéticas

sin orden judicial previa

De un sistema informático que los transporte El que


Artículo 269D. DAÑO INFORMÁTICO Destruya Dañe Borre Deteriore Altere

Sin estar facultado para ello

Suprima Datos informáticos Un sistema de tratamiento de información o sus partes o componentes lógicos

El que



Artículo 269E. Uso de software malicioso. produzca El que sin estar facultado

trafique adquiera distribuya venda envíe introduzca o extraiga

Del territorio Nacional

software malicioso u otros programas de computación de efectos dañinos


Art铆culo 269F. Violaci贸n de datos personales obtenga

compile

compre

env铆e

intercepte

divulgue

sustraiga

intercambie

ofrezca

venda

modifique

El que, sin estar facultado para ello, con provecho propio o de un tercero

o emplee c贸digos personales datos personales contenidos en ficheros o archivos

bases de datos o medios semejantes


Artículo 269G. Suplantación de sitios web para capturar datos personales diseñe desarrolle trafique venda ejecute programe o envíe páginas electrónicas enlaces o ventanas emergentes,

Se agravará cuando el agente ha reclutado víctimas en la cadena del delito.

El que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza

El que con objeto ilícito y sin estar facultado para ello





Los delitos informáticos descritos anteriormente, tendrán la siguiente pena: Incurrirá en pena de prisión de cuarenta y ocho (48) 48) a noventa y seis (96) 96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes vigentes..


Se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.


4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales


Artículo 269I. Hurto por medios informáticos y semejantes. Artículo 269J.Transferencia no consentida de activos.


Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.


Es uno de los pocos acuerdos internacionales que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional). Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004.


Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informรกticos Acceso ilegitimo a un sistema informรกtico Interceptaciรณn ilicita Interferencia en el sistema Abuso de los dispositivos


Delitos informรกticos Falsificaciรณn Fraude Informรกtico


Delitos relacionados con el contenido Delitos relacionados con la pornografia infantil


Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines


Legislación Delitos Informáticos

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Ley 1273 del 5 de Enero de 2009

Ley 2002-67

Artículo 313A, 313B del Código Penal Brasilero

Ley 27309 de Julio de 2000

Ley 19223 de 1993

Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Código Penal Paraguayo

Ley 26.388, Promulgada el 24 de Junio de 2008

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996


Artículo 274 A al 274 G del Código Penal de Guatemala Artículo 214,223,254 del Código Penal de Honduras

No existe legislación especial

Artículos 172,185,186,230,238A del Código Penal del Salvador Ley No. 8148 Gaceta Oficial 9.11.2001

Artículo 162 a 165,180,220,237,260,283 a 286,421 del Código Penal de Panamá


No existe legislación especial No existe legislación especial Cuba

Rep. Dominicana

Puerto rico

Artículo 169 C, y Artículo 183 a 186 del Código Penal de Puerto Rico


Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04

Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999


Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Informaciรณn y el comercio electrรณnico. Convenio sobre delincuencia informรกtica, Budapest 21 de Noviembre de 2001 CE, Decisiรณn marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de informaciรณn, adoptada por el Consejo de Europa el 17 de enero de 2005


Articulo 144bis del Codigo Penal

La ley que penaliza los delitos informáticos en del 1 de marzo de 1993

Artículos 202a, 303, 303a, 303b del Código Penal Alemán Ley de Abusos informáticos (Computer Misuse Act)

Artículo 420, 633, 615, 615ter, 615cuater del Código Penal Italiano

Ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004

ley especial 109/91 que se aplica en forma supletoria del código penal

Artículo 286.3 del Código Penal, introducido por

Articulo 126, 148 del Codigo


Un recuerdo de la conductas delictivas que hace ocho a単os estaban en pleno terreno de la cibercriminalidad.

Aparicion de nuevos delitos informaticos, como el phishing, suplantacion de identidad,y en general los delitos cometidos en el ciberespacio.


No hay necesidad de una estructura completamente nueva, aunque se debe reconocer que la ley lleva un claro retraso.

En necesario que se lleven a cabo revisiones y actualizaciones peri贸dicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia


Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto.


Tenemos que los delincuentes cibernĂŠticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada paĂ­s trabaja por separado y sin revelar datos que puedan servir para una investigaciĂłn.


Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislaci贸n que los sancione toda vez que su conocimiento respecto a la tecnolog铆a les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acci贸n policial para actuar r谩pido y eficazmente y proporcionarse de herramientas necesarias.


Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones.


Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.


Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático.


Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.


Grupo de Investigación en Derecho Informático de alta Tecnología Pagina web: virtual.usc.edu.co/dialtec Correo e: dialtec.usc@gmail.com HEIDY BALANTA Abogada. Especialista en Derecho Informático y NuevasTecnologías de la U. Externado de Colombia y Complutense de Madrid. Certificada por la OEA en la formulación de Estrategias de Gobierno Electrónico. Docente Universitaria. Actualmente cursa el Primer ano de Doctorado en la Universidad Complutense de Madrid-España


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.