Guia 6 delitos informaticos

50 %
50 %
Information about Guia 6 delitos informaticos

Published on November 1, 2018

Author: sinedusa5

Source: slideshare.net

1. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 1 1. TEMA: LA SEGURIDAD INFORMATICA EN LA VIDA DIARIA 2. INDICADORES DE DESEMPEÑO Utilizo adecuadamente las herramientas de seguridad informática, investigo la normatividad que rige la seguridad de la información en Colombia.  Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral.  Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia 3. CONTEXTUALIZACIÓN Juana trabaja como empleada de aseo en un banco, algunos sujetos la contrataron para que les vendiera todo el reciclaje adquirido diariamente en las oficinas bancarias, Juana necesitada económicamente accede a esta petición. Después de un tiempo llegan quejas de usuarios del banco que han tenido inconvenientes por robo en sus cuentas, falsificación de documentos y otros tipos de ilícitos. Analizando la situación que conclusiones se pueden deducir de la actuación de Juana? Para responder a este interrogante debemos partir de los siguientes conceptos: DELITO INFORMATICO El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos". Tipos de Delitos Informáticos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Daños o modificaciones de programas o datos computarizados GUIA N° 1 ESTUDIANTE SEDE A JORNADA T GRADO 1 1 ASIGNATURA INFORMATICA DOCENTE MARIA CECILIA PLATA VESGA PERIODO IV TIEMPO 4 HORAS

2. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 2 Delincuente y Victima Sujeto Activo Sujeto Pasivo LEY DE SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. Algunos delitos informáticos son: Fraudes cometidos mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se

3. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 3 programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 4. TRABAJO INDIVIDUAL Partiendo del análisis de los conceptos descritos anteriormente, plantee una situación real de cada uno de los delitos informáticos allí mencionados. Realice la lista de pasos correctos que se deben tener en cuenta para evitar ser víctima del robo de información. 5. TRABAJO EN EQUIPO: dada la siguiente situación planteada trate de darle una situación acorde a las normas legales en Colombia. La Secretaría Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la corporación financiera en la cual labora, adicional a este delito fue y envió por correo electrónico a la contadora de la organización una serie de informes infectados de virus, ella por su parte dice que no cometió los delitos que todo fue causa del sistema, Diego Moreno escribió en un papel las claves de acceso al servidor donde se almacena la información del sistema bancario de la corporación, pero al momento de utilizarlas boto el papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a la Abogada Stella Cuadros para que tomando esa clave hicieran una serie de transacciones a su favor cuyo beneficio era compartido. Cuantos delitos se cometieron en este ejemplo? Cuál sería la condena que recibiría cada una de ellos? A qué se debe que estos delitos sean cometidos? 6. PUESTA EN COMUN Se realiza la puesta en común sobre los aspectos relevantes de los delitos informáticos. 7. EVALUACIÓN Autoevaluación Actué con honestidad durante la realización del trabajo? Estuve en disposición para la realización del trabajo personal? Comprendí la temática expuesta? Considero la importancia de la contabilidad en el ámbito de la informática? Que herramienta informática es necesaria para el manejo de la contabilidad? Respondo al uso adecuado de las herramientas informáticas? Co evaluación Mis aportes enriquecieron el proceso de formación de mis compañeros? Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender? Heteroevaluación 8. PROFUNDIZACIÓN Investigo la penalidad de los delitos en países de América latina y Estados Unidos. 9. APLICABILIDAD

4. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 4 Empleando los conceptos adquiridos elaboro un plan para crear conciencia de la importancia de la seguridad de la información en mi casa. Anexo LEY 1273 DE 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

5. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 5 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

Add a comment