32
DELITOS INFORMATICOS YULIETHDANIELA MORENO 9°7 2015

Delitos informaticos

Embed Size (px)

Citation preview

Page 1: Delitos informaticos

DELITOS INFORMATICOS

YULIETHDANIELA MORENO 9°7

2015

Page 2: Delitos informaticos

Un delito informático es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet

QUE ES UN DELITO INFORMATICO

Page 3: Delitos informaticos

LOS PRINCIPIOS FUNDAMENTALES: 

Artículo 1. Colombia es un Estado social de derecho, organizado en forma de República unitaria, descentralizada, con autonomía de sus entidades territoriales, democrática, participativa y pluralista, fundada en el respeto de la dignidad humana, en el trabajo y la solidaridad de las personas que la integran y en la pre valencia del interés general

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE ARTICULOS

Page 4: Delitos informaticos

Artículo 2. Son fines esenciales del Estado: servir a la comunidad, promover la prosperidad general y garantizar la efectividad de los principios, derechos y deberes consagrados en la Constitución; facilitar la participación de todos en las decisiones que los afectan y en la vida económica, política, administrativa y cultural de la Nación; defender la independencia nacional, mantener la integridad territorial y asegurar la convivencia pacífica y la vigencia de un orden justo.

Las autoridades de la República están instituidas para proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del Estado y de los particulares.

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE ARTICULOS

Page 5: Delitos informaticos

Artículo 3. La soberanía reside exclusivamente en el pueblo, del cual emana el poder público. El pueblo la ejerce en forma directa o por medio de sus representantes, en los términos que la Constitución establece.

Artículo 4. La Constitución es norma de normas. En todo caso de incompatibilidad entre la Constitución y la ley u otra norma jurídica, se aplicarán las disposiciones constitucionales.

Es deber de los nacionales y de los extranjeros en Colombia acatar la Constitución y las leyes, y respetar y obedecer a las autoridades.

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE

ARTICULOS

Page 6: Delitos informaticos

Artículo 5. El Estado reconoce, sin discriminación alguna, la primacía de los derechos inalienables de la persona y ampara a la familia como institución básica de la sociedad.

Artículo 6. Los particulares sólo son responsables ante las autoridades por infringir la Constitución y las leyes. Los servidores públicos lo son por la misma causa y por omisión o extra limitación en el ejercicio de sus funciones.

Artículo 7. El Estado reconoce y protege la diversidad étnica y cultural de la Nación colombiana.

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE

ARTICULOS

Page 7: Delitos informaticos

Artículo 8. Es obligación del Estado y de las personas proteger las riquezas culturales y naturales de la Nación.

Artículo 9. Las relaciones exteriores del Estado se fundamentan en la soberanía nacional, en el respeto a la autodeterminación de los pueblos y en el reconocimiento de los principios del derecho internacional aceptados por Colombia.

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE

ARTICULOS

Page 8: Delitos informaticos

De igual manera, la política exterior de Colombia se orientará hacia la integración latinoamericana y del Caribe.

Artículo 10. El castellano es el idioma oficial de Colombia. Las lenguas y dialectos de los grupos étnicos son también oficiales en sus territorios. La enseñanza que se imparta en las comunidades con tradiciones lingüísticas propias será bilingue

EN COLOMBIA COMO SE CASTIGAN Y BAJO A QUE

ARTICULOS

Page 9: Delitos informaticos

Artículo 11. El derecho a la vida es inviolable. No habrá pena de muerte.

Artículo 12. Nadie será sometido a desaparición forzada, a torturas ni a tratos o penas crueles, inhumanos o degradantes.

Artículo 13. Todas las personas nacen libres e iguales ante la ley, recibirán la misma protección y trato de las autoridades y gozarán de los mismos derechos, libertades y oportunidades sin ninguna discriminación por razones de sexo, raza, origen nacional o familiar, lengua, religión, opinión política o filosófica.

LOS DERECHOS FUNDAMENTALES

Page 10: Delitos informaticos

El Estado promoverá las condiciones para que la igualdad sea real y efectiva y adoptará medidas en favor de grupos discriminados o marginados.

El Estado protegerá especialmente a aquellas personas que por su condición económica, física o mental, se encuentren en circunstancia de debilidad manifiesta y sancionará los abusos o maltratos que contra ellas se cometan.

Artículo 14. Toda persona tiene derecho al reconocimiento de su personalidad jurídica.

LOS DERECHOS FUNDAMENTALES

Page 11: Delitos informaticos

Artículo 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución.

LOS DERECHOS FUNDAMENTALES

Page 12: Delitos informaticos

La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley.

LOS DERECHOS FUNDAMENTALES

Page 13: Delitos informaticos

es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones de transacciones comerciales que se dan en la red, el intercambio de formación entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándonos con situaciones muy positivas.

DELITOS INFORMATICOS

Page 14: Delitos informaticos

IMAGEN DE DELITO INFORMATICO

Page 15: Delitos informaticos

El Habeas data es una acción jurisdiccional, normalmente constitucional, que puede ejercer cualquier persona física o jurídica, que estuviera incluida en un registro o banco de datos de todo tipo, ya sea en instituciones públicas o privadas, en registros informáticos o no, a fin de que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falso o estuvieradesactualizado.VIDEO https://youtu.be/rGa-RX-QNvs

QUE ES Y PARA QUE SIRVE EL HABEAS DATA

Page 16: Delitos informaticos

Este derecho, como muchos otros, se ven cada día más amenazado por el auge de la tecnología y porque los medios de comunicación, colombianos y extranjeros, traspasa permanentemente los “límites” de la intimidad personal y familiar. Resulta común que diariamente salgan a la luz pública secándolos sexuales, infidelidades amorosas

COMO SE VIOLAN LOS DERECHOS DEL HABIAS DATA

Page 17: Delitos informaticos

Son cientos de programas de televisión, periódicos, revistas y sitios de Internet que se dedican a violentar permanentemente la intimidad de las personas, y la justicia a veces parece muy restringida para contrarrestar estos ataques. También los Estados invaden permanentemente la intimidad personal y familiar invocando muchas veces la “seguridad nacional”, la cual parece que nunca está a salvo

COMO SE VIOLAN LOS DERECHOS DEL HABIAS DATA

Page 18: Delitos informaticos

En Colombia, hace rato los medios de comunicación privados ingresaron a la “moda mundial” de realizar programas de televisión dedicados a “investigar” y difundir “noticias bomba”, “chismes” o “sacar los trapitos al sol” de los “famosos”, sin importarles, muchas veces, el daño que puedan ocasionar a las persona y su entorno familiar o empresarial.

COMO SE VIOLAN LOS DERECHOS DEL HABIAS DATA

Page 19: Delitos informaticos

IMAGEN DEL HABIAS

DATA

Page 20: Delitos informaticos

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam

LOS SPAM

Page 21: Delitos informaticos

IMAGEN DE SPAM

Page 22: Delitos informaticos

La Stop Online Piracy Act (Acta de cese a la piratería en línea) también conocida como Ley SOPA o Ley H.R. 3261; fue un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. VIDEO https://youtu.be/iIJEPugc8XE

QUE ES Y PARA QUE SIRVE LA LEY SOPA

Page 23: Delitos informaticos

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 24: Delitos informaticos

Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 25: Delitos informaticos

Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 26: Delitos informaticos

Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 27: Delitos informaticos

 Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 28: Delitos informaticos

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

QUE GASTIGOS RESIBEN LOS QUE VOLAN LA LEY SOPA

Page 29: Delitos informaticos

IMAGEN DE LA LEY

DE SOPA

Page 30: Delitos informaticos

El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en internet” en Colombia, más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la responsabilidad de los proveedores de servicios de Internet frente a las infracciones de derechos de autor de los usuarios.VIDEO https://youtu.be/6uYQ6Uk603s

QUE ES Y PARA QUE SIVE LA LEY LLERAS

Page 31: Delitos informaticos

los castigos que propone la norma para quienes publique contenidos con derecho de autor y sin permiso. para una persona que aloja en su blog o pagina web un material no autorizado y se lucra de el  atreves  de pautas o cobro por visualización o descarga, podría pagar con cárcel según el código. Impone una pena de 4 a 8 anos de cárcel y multas de 26.66 a 1.000 salarios mínimos para los delitos violación a los derechos patrimoniales de autor.

QUE CASTIGO RESIBEN LOS QUE VIOLAN LA LEY LLERAS

Page 32: Delitos informaticos

IMAGEN DE LA LEY

LLERAS