Informáticos
Son todas aquellas conductas ilícitas susceptibles de ser sancionada por el Derecho Penal, a los que hacen uso indebido de cualquier medio informático.
Delito Informático
Conductas que recaen sobre herramientas informáticas llámense Programas u Ordenadores. Que valiéndose de estos medios, lesionan otros intereses jurídicamente tutelados. (La intimidad, Patrimonio Económico)
Clasificación Como:
· Instrumento o Medio: Falsedad de Documentos Públicos
· Fin u Objetivo: Daños de la computadora, accesorios o programas, como entidad física o virus
Pates Implicadas
· Sujeto Activo: Habilidad para el manejo de los sistemas informáticos (Hackers)
· Sujeto Pasivo: Es sobre quien recae la conducta que realiza en Sujeto Activo.
Tipos de Delitos:
· Virus
· Gusanos
· Bomba Lógica o Cronológica
· Sabotaje Informático
· Pirateo o Hackers
· Acceso no autorizado a Sistemas o Servicios
· Reproducción no autorizada de programas de Protección Legal
· Manipulación de Datos de Entrada y salida
· Manipulación de Programas
· Fraude por manipulación Informática
· Pornografía Infantil – Pedofilia
Legislación (Delito Informático)
· Código Penal Colombiano (Ley 599 del 2000)
No hace referencia expresa a los delitos informáticos.
· Ley 527 de 1999 Fuerza probatoria a los documentos como mensajes de datos.
· Crimen Cibernético o Crimen Electrónico: Actividades ilícitas realizadas por medio de computadoras o internet.
· Objetivo: Destrucción y daño de ordenadores medios electrónicos y desde internet.
· Ley 1273 – 5 de enero del 2009: Protección de la información y de los datos.
· Artículo 269a: Acceso abusivo a un sistema informático.
· Articulo 269b: Obstaculización legitima de sistemas informáticos o red telecomunicaciones.
· Articulo 269c: Interceptación de Datos Informáticos.
· Articulo 269d: Daño Informático.
· Articulo 269e: Uso de Software malicioso.
· Articulo 269f: Violación de datos personales.
Cualquier pieza de información Vinculada a una o varias personas determinadas.
Autorización para sustraer o interceptar datos del mismo.
· Articulo 269g: Suplantación de sitios Web para capturar datos personales.
Phishing: estado que utiliza como medio de correo electrónico usada en más frecuencia con mensajería instantánea o redes sociales.
· Articulo 269h: Agrava los tipos penales mencionados anteriormente:
· Aumento de pena de la mitad a las ¾ partes si la conducta se comete:
- Sobre redes o sistemas informáticos.
- Servidor público en ejercicio de sus funciones.
- Confianza depositada por el poseedor de la información.
- Revelando información en perjuicio de otro.
- Obteniendo provecho para sí mismo o para un tercero.
- Con fines terroristas o riesgo para la seguridad nacional.
- Utilizando como instrumento un tercero de buena fe.
Derechos de Autor
Compras y Transacciones por internet
Conceptos básicos:
· Autor: Titular del derecho.
· Elaboración
· Creación
· Composición
Propiedad intelectual de un Recurso.
Recurso Web
Debe ser original, Diferente de Novedoso.
Protección por derechos de Autor.
- Animaciones
- Videos
- Sonidos
- Recursos musicales
- Textos
- Códigos de fuentes (Cliente – Servidor)
- Iconos
- Logos
- Gráficos
Contenido del derecho de Autor
- Patrimonio o de Explotación
- Morales
Derechos Morales: Derechos no económicos, personales sobre el recurso.
- Derecho de Divulgación
- Derecho de Paternidad
- Derecho de Revelación y Ocultación
- Derecho de Integridad
- Derecho de Arrepentimiento y Modificación
Derechos Patrimoniales
De explotación
Derecho del Autor, de beneficiarse económicamente de su Producción Intelectual.
- Derecho de Reproducción
- Derecho de Distribución
- Derecho de Comunicación Publica
- Derecho de Transformación
Conclusiones
Como desarrolladores Web, conocer la legislación vigente sobre propiedad intelectual en imprescindible para poder proteger de Forma activa nuestros derechos como autores. Pero al mismo tiempo como usuarios y consumidores.
Obras Protegidas
- Literarias
- Programas de computación
- Audiovisuales
- Creaciones multimedia
- Fotografías
- Correo electrónico
Actividades no Protegidas
- Noticias de interés General
- Leyes
Ley de internet
Incorpora el ordenamiento jurídico a predeterminados aspectos de los servicios de la sociedad de la información.
Establece un marco jurídico adecuado que genere confianza en el uso del internet.
Tipos de transacciones
- Bussines to Bussines: Pueden intervenir como compradoras o vendedoras. Como proveedoras de herramientas o servicios de soporte para el comercio electrónico.
- Bussines to Consumers: las empresas venden productos o prestan servicios atravez de un sitio web a clientes que las utilizan para un uso en particular.
- Consumers to Consumers: Remates en línea
- Consumers to Administrators: Presentación de declaraciones juradas y/o pago de tributos, asistencia informática y otros servicios.
- Bussines to Administrators: Administraciones Públicas que actúan como emergentes reguladores y promotores del comercio electrónico y como usuarios del mismo.
Ley de comercio electrónico
Establecer marco legal de regulación de las telecomunicaciones.
Ley sobre mensajes de datos y firmas electrónicas
Otorgar y reconocer la eficacia y el valor jurídico a los mensajes de datos.
Ley contra delitos informáticos
Protección integral de los sistemas que utilicen tecnologías de la información. Prevención y sanción de delitos contra estos sistemas.
Ley general de bancos y entidades financieras
Regula la actividad financiera (captación de recursos, operaciones de mesa de dinero, con finalidad de otorgar inversiones de dinero e inversiones de valores.
Ley de caja de valores
Regular los servicios prestados por sociedades anónimas que tienen por finalidad la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación.
Ley de licitaciones
Regula la manera de selección de contratistas por parte de órganos de poder nacional institutos autónomos, universidades públicas, asociaciones civiles y sociedades etc. Entes que reciben subsidios o donaciones para la ejecución de obras.
Ley orgánica de ciencia y tecnología
Desarrollar los principios orientadores, en materia de ciencia, tecnología e innovación. Establece definir los lineamientos que se orientan a las políticas y estrategias para las actividades científicas y tecnológicas.
Seguridad informática
Asegurar que los recursos del sistema de información SCAN utilizados indebidamente.
- Integridad: solo puede ser modificada la información por personal autorizado.
- Confidencialidad: solo debe ser legible por los Autorizados.
- Disponibilidad: disponible cuando se necesita.
- Irrefutabilidad: No repudio. No negar el uso de la información.
- Seguridad física, ambiental o lógica.
0 Response for the "Delitos y Seguridad Informatica"
Publicar un comentario