Exposicion delitos informaticos - regulacion punitiva en Colombia
1. DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL CODIGO PENAL COLOMBIANO Dr. YESID ALEXANDER GARCIA TORRENTE. ABOGADO ESPECIALIZADO EN DERECHO PENAL. MAYO 13- 2009
2.
3. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento o medio como fin u objetivo
4. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
5. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
6. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
7. SUJETOS ACTIVOS los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
8. SUJETOS PASIVOS En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
9. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
10. REGULACION NORMATIVA DE LOS DELITOS INFORMATICOS Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. ANTES DE LA LEY 1273 DE 2009. Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.
11. LEGISLACION ACTUAL LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.