11
Informática jurídica Concepto: Conjunto de aplicaciones de la informática en el ámbito jurídico; es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica, necesaria para lograr dicha recuperación. Evolucion: La informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano; y siendo el Derecho una ciencia, por cuanto constituye un área del saber humano, se refleja en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la Informática, dando lugar en términos instrumentales a la informática jurídica, que es una ciencia que forma parte de la Informática, que al ser aplicada sobre el derecho, busca el tratamiento lógico y automático de la información legal. La informática jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1959 en los Estados Unidos . Tuvo su comienzo cuando en la década de los 50 se desarrollan las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores, ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg,Pennsylvania , a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.

delitos informaticos

Embed Size (px)

DESCRIPTION

Delitos relacionados con la información.

Citation preview

Page 1: delitos informaticos

Informática jurídica

Concepto:

Conjunto de aplicaciones de la informática en el ámbito jurídico; es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica, necesaria para lograr dicha recuperación.

Evolucion:

La informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano; y siendo el Derecho una ciencia, por cuanto constituye un área del saber humano, se refleja en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la Informática, dando lugar en términos instrumentales a la informática jurídica, que es una ciencia que forma parte de la Informática, que al ser aplicada sobre el derecho, busca el tratamiento lógico y automático de la información legal.

La informática jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1959 en los Estados Unidos. Tuvo su comienzo cuando en la década de los 50 se desarrollan las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores, ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg,Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.

Para el año 1959, el mencionado centro de la Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas magnéticas. Este fue el Estado donde nace la recopilación legal informática, que fue demostrada al año siguiente, es decir, en 1960, ante la Asociación Americana de Abogados, en su reunión anual en la Capital de los Estados Unidos, Washington, D.C.. A raíz de esta gran inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal automatizado, y posteriormente lo explotó comercialmente. Fue de esta forma, como la automatización de los ordenamientos legales de ese país fueron tomando cabida. En 1966, doce Estados de Estados Unidos tenían este sistema, y para 1968, cincuenta Estados de ese mismo país lo acogieron.

Page 2: delitos informaticos

Clasificacion:

La informática jurídica estudia el tratamiento automatizado de:

1. las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (Informática jurídica documental).

2. las fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-formales que concurren en el proceso legislativo y en la decisión judicial (Informática jurídica decisional).

3. los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (Informática jurídica de gestión).

http://www.ecured.cu/index.php/Inform%C3%A1tica_jur%C3%ADdica

Derecho informático

Conceptualizacion:

Conceptualizar por el variado número de peculiaridades y muy a pesar de los opuestos puntos de vista que pudiera provocar, podemos decir que el Derecho Informático es una rama de las ciencias jurídicas que contempla a la informática como (informática jurídica) y como objeto de estudio (derecho de la informática).En función de lo anterior, es notorio que la clasificación de dicho Derecho Informático obedecerá a dos vertientes fundamentales: la informática jurídica y el derecho de la informática.Pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.Conclusión es; un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática, a la vez se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.

Page 3: delitos informaticos

Características:

El Derecho Informático, como ya vimos, está constituido por un conjunto de normas y principios, destinados a la regulación de las nuevas tecnologías de la información y las comunicaciones. De esta manera, para la doctrina, este Derecho reúne tres características esenciales, que son claramente explicados por Edgar Salazar Cano, de la siguiente forma:

1) No se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido a que la informática se aplica en numerosos sectores de la actividad socioeconómica;

2) Su unidad viene dada por la originalidad técnica, impuesta por el fenómeno informático;

3) Es un derecho complejo, porque los aspectos técnicos de la informática, en su interrelación con el Derecho, recaen sobre diversas ramas o especialidades jurídicas.

Así, el carácter interdisciplinario que caracteriza al Derecho Informático ha producido un amplio debate, entre los autores que lo entienden, como un conjunto de normas dispersas de varias disciplinas jurídicas, y aquellos que lo consideran como un sistema unitario de normas, destinadas a regular un objeto determinado, con una metodología propia y como una rama del Derecho autónoma.Creemos que el carácter interdisciplinario del Derecho Informático, no le quita su característica de ser una rama del Derecho distinta y con autonomía de otras. En nada obsta a esta consideración, la circunstancia de que utilice contenidos proporcionados por las otras ramas del Derecho, debido a que lo concluyente en este tema, es su capacidad para sistematizar y unificar la multiplicidad de elementos relacionados con el fenómeno informático, y de esta forma, constituirse en un sistema orgánico y unitario. Indiscutiblemente, puede resultar difícil apreciar tal autonomía en países con un discreto desarrollo tecnológico, pero, sin duda, en aquellos más industrializados, la informática penetró de tal manera en la vida social, que influyó en forma decisiva en el desarrollo socioeconómico de dichos pueblos. Creemos que "el desarrollo tecnológico es determinante para el surgimiento de esta nueva rama en una sociedad, ya que en la medida en que se vaya incorporando en las labores de las personas, en el trabajo, en la forma de comunicarse, el manejo de la información a través de los sistemas informáticos, hará surgir la necesidad, en ese grupo social, de regulación de las conductas nuevas, formándose una nueva rama autónoma"Lo anterior, debemos agregar que, el desarrollo de las nuevas tecnologías de la información y de las comunicaciones, es fuente material del Derecho, es decir, aquel factor que directa o indirectamente concurre a la génesis del Derecho.

Page 4: delitos informaticos

De esta manera, el uso de esta tecnología va generando conductas nuevas, que son asumidas y luego, reguladas por el ordenamiento jurídico. Finalmente, esa necesidad social se expresa en una ley, pasando a constituir una fuente formal del Derecho, esto es, aquella forma o cauce en que el Derecho Positivo está contenido y se manifiesta en la vida social.

http://tomdieseliii.blogspot.com/2012/10/concepto-de-derecho-informatico.html

Delitos informáticos en Colombia

El concepto de delito informático puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informático como: realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

CLASIFICACION

Se han clasificado los delitos informáticos en base a dos criterios como instrumento o medio como fin u objetivo

DELITOS INFORMATICOS COMO INSTRUMENTO: Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

EJEMPLOS: Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos

Page 5: delitos informaticos

DELITOS INFORMATICOS COMO FIN: Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada

SUJETOS ACTIVOS: Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

SUJETOS PASIVOS: En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos, mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

TIPOS DE DELITOS INFORMATICOS: Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática

REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS

Aproximación al concepto de delito informático; El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. ANTES DE LA LEY 1273 DE 2009. Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.

LEGISLACION

LEGISLACION ACTUAL LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que

Page 6: delitos informaticos

utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

ACCESO ABUSIVO A UN SISTEMA INFORMATICO: Artículo 269A : El que, sin autorización o por fuera de lo acordado , acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION Artículo 269B : El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático , a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

INTERCEPTACION DE DATOS INFORMATICOS. Artículo 269C : El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

DAÑO INFORMATICO Artículo 269D : El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos , o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

USO DE SOFTWARE MALICIOSO Artículo 269E : El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

VIOLACION DE DATOS PERSONALES Artículo 269F : El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales , datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 7: delitos informaticos

SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Artículo 269G : El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes , incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

CIRCUNSTANCIAS DE AGRAVACION PUNITIVA Artículo 269H : Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

HURTO POR MEDIOS INFORMATICOS Artículo 269I : El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 239. Hurto. El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de dos (2) a seis (6) años. Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años.

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS Artículo 269J : El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero , siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200

Page 8: delitos informaticos

a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58 . Circustancias de mayor punibilidad . Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

http://es.slideshare.net/alexgarciato/exposicion-delitos-informaticos-regulacion-punitiva-en-colombia