DELITOS INFORMATICOS LEYDER OSORIO G. DEISY GONZALES 11.2 AGUSTIN GARCIA YEPES INSTITUCION EDUCATIVA MARIA MONTESSORI MEDELLIN 2009
INTRODUCCION El objetivo de este trabajo es de dar a conocer lo importante que es este tema para nosotros los usuarios Este trabajo se hizo también con el propósito de sacar una buena nota en el área de informática y así sacar los puntos necesarios tanto para el periodo como para el año
DELITOS INFORMATICOS EN COLOMBIA .
Son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos Son los delitos en que los medios tecnológicos o son el método o medio comisivo, o el fin de la conducta delictiva.
LEY SOBRE DELITOS INFORMATICOS EN COLOMBIA
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
concepto de "delito informático" comprende tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como:
"la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)
TIPO DE SANCIONES
El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8 años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos.
Acceso abusivo a un sistema informático.
Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
Obstaculización ilegítima de sistema informático o red de telecomunicación . impida u obstaculice el Se penalizará a quien funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
Daño informático.
Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
Uso de software malicioso.
El proyecto de ley señala que serán castigadas las personas que, sin estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
Violación de datos personales.
Este delito cobijará a quienes, sin estar facultados para ello, con provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien, envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Suplantación de sitios web para capturar datos personales. Será sancionado quien, con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
formas
Los delitos informáticos se manifiestan en dos sentidos: como delitos de resultado y como delitos de medio. El primer grupo se refiere a conductas que vulneran los sistemas que utilizan tecnologías de información, es decir, que lesionan el bien jurídico constituido por la información que los sistemas contienen, procesan, resguardan y transmiten, puesto que la información no es más que el bien que subyace en ellos. El segundo grupo, correspondiente a los delitos informáticos de medio, recoge las conductas que se valen del uso de las tecnologías de información para atentar contra bienes jurídicos distintos de la información contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden económico. Lo que distingue a este grupo de delitos informáticos es la utilización de las tecnologías de información como único medio de comisión posible -o como medio extremadamente ventajoso en relación con cualquier otro- para vulnerar el bien jurídico objeto de protección penal.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
EJEMPLOS
Estafas electrónicas "Pesca" u "olfateo" de claves secretas Fraude Blanqueo de dinero Interceptación de e-mail Infracción del Copyright de bases de datos
CONCLUSIONES
Todos nosotros debemos naprender a no meternos a paginas no combenientes Tratar de avisar a mucha gente lo mimportante y delicado que es este tema
CIBERGRAFIA
WWW.MINHACIENDA.GOV WWW.WIKIPEDIA.ORG WWW.MONOGRAFIAS.COM