NASLY STEFANY PASCUAS CAVIEDES
VIANY CAROLINA ESQUIVEL MOLINA
LIZETH VARGAS SANCHEZ
NIXA TATIANA TRUJILLO ZUÑIGA
Convenio Sobre Cibercriminalidad
Transmisión De Información En Los
Delitos De Terrorismo
Comisión De Las Comunidades Europeas
Manejo De La Criminalidad Informática
En Otros Países
Manejo De La Criminalidad Informática
En Colombia Ley 1273 De Enero De 2009
Por el incremento, la convergencia y lamundialización permanente de las redesinformáticas, surge así una preocupaciónlatente por el riesgo de que dichas redes y lainformación electrónica sean utilizadas paracometer infracciones penales.
Reconociendo la necesidad de una cooperaciónentre los estados y la industria privada paraproteger los intereses legítimos vinculados aldesarrollo de las tecnologías de la informaciónpor medio de una legislación apropiada conuna política penal común destinada a prevenirla criminalidad en el ciberespacio
Derecho de no ser perseguido por la opinión
Derecho a la libertad de expresión
Derecho al la libertad de buscar, obtener ycomunicar informaciones e ideas de todanaturaleza
Derecho a la vida privada
Derecho a la proteccion de datos personales
Convenio para la proteccion de los derechos del hombre y de las libertades fundamentales del Consejo de Europa (1950)
Pacto internacional relativo a los derechos civiles y políticos de la Naciones Unidas (1966)
Convenio para la proteccion de las personas en lo referente al tratamiento automatizado de los datos de carácter personal (1981)
Todos los convenios del Consejo de Europasobre la cooperación en materia penal.
Convenio de Naciones Unidos relativo a losderechos del niño
Convenio de la Organización Internacionaldel Trabajo sobre la prohibición de laspeores formas de trabajo infantil (1990)
Naciones Unidas
La OCDE
La Unión Europea
EL G8
DERECHO PENAL MATERIALo Infracciones vinculadas a la confidencialidad, la
integridad y la disponibilidad de los datosinformáticos y sistemas informáticos:• Acceso ilícito
• Interpretación ilícita
• Atentados contra la integridad de los datos
• Abuso de equipos e instrumento técnicos
o Son consideradas infraccionesinformáticas:
• Falsedad informática• Estafa informática
o Son consideradas infracciones informáticasrelativas al contenido::
• Infracciones relativas a la pornografía infantil
o Infracciones vinculadas a los atentados a lpropiedad intelectual y a los derechos afines:
o Otras formas de responsabilidad y sanción:• Tentativa y complicidad• Responsabilidad de las personas jurídicas• Sanciones y medidas
DERECHO PROCESALo Disposiciones comunes Ámbito de aplicación de las medidas derecho
procesal Condiciones y garantías
o Conservación inmediata de datos informáticosalmacenados• Conservación y divulgación inmediata de
los datos de traficoo Mandato de comunicacióno Registro y decomiso de datos informat6icos
almacenados
• Recogida en tiempo real de datos detrafico
• Interpretación de datos relativos alcontenido
COMPETENCIAo Principios generales relativos a la
cooperación internacional
o Principios relativos a la extradición• Extradición
o Principios generales relativos a lacolaboración• Información espontanea
o Procedimientos relativos a las demandas de asistencia en ausencia de acuerdo internacional aplicable• Procedimientos relativos a las demandas de
colaboración en ausencia de acuerdo internacional aplicable
• Confidencialidad y restricciones de uso
DISPOCISIONES ESPECIFICASo Cooperación en materia de medidas cautelares
• Conservación inmediata datos informáticos almacenados
• Comunicación de los datos informáticos conservados
o Asistencia en relaciona los poderes deinvestigación• asistencia al acceso a datos informáticos
almacenados
• Acceso transfronterizo a los datos informáticosalmacenados, con consentimiento o de libreacceso
• Asistencia para la recogida en tiempo real dedatos de trafico
• Asistencia en materia de interpretación dedatos relativos al contenido
• Firma y entrada de vigor
• Adhesión al convenio
• Aplicación territorial
• Efectos del convenio
• Declaraciones
• Clausula federal
• Reservas
• Mantenimiento y retirada de las reservas
• Enmiendas
• Reglamento de controversia
• Reuniones de los Estados
• Denuncia
La presente Decisión del Consejo prevé la
designación de un punto de contacto en losservicios de seguridad e inteligencia de cada
Estado miembro.
La decisión del Consejo prevé la transmisión de
la información relativa a delitos de terrorismo
recibida por el punto de contacto de un
estado miembro a los puntos de contacto deotros estados miembros afectados.
Art 29 de TUE: ofrecer a los ciudadanos un alto grado de seguridad dentro de un espacio de libertad, seguridad y justicia atreves de la prevención y la lucha contra la delincuencia, organizada o no, en particular el terrorismo y otros tipos de delincuencia a través de:
1.Cooperación entre las fuerzas policiales, las autoridadesaduaneras y otras autoridades competentes de losEstados.
2. Mejorar los mecanismos de cooperación y fomentar la colaboración sistemática y efectiva entre los servicios de policía, de seguridad y de información
(la protección de datos personales tratados en el marcode la cooperación policial y judicial en materia penal)
El objetivo principal de la decisión delConsejo es asegurar la transmisión a Europolde la información resultante de lasactividades de los servicios de seguridad einteligencia referentes a delitos deterrorismo.(la propuesta se atiene al principiode subsidiariedad).
Principio de proporcionalidad: La propuestaprevé el establecimiento de un mecanismoque garantice la transmisión de lainformación, dejando los aspectos operativosa discreción de los Estados miembros.
Incidencia presupuestaria, la propuestacarece de incidencia sobre el presupuestocomunitario.
Art 1. Objeto y ámbito de aplicación:
establece un mecanismo para garantizar la
transmisión a Europol de la información
resultante de las actividades de los servicios
de seguridad e inteligencia de los estados
miembros relativas a delitos de terrorismo
Art 2. Definiciones: delitos de terrorismo,
Europol, servicios de seguridad e
inteligencia, información pertinente.
Art 3. Puntos de contacto nacionales: CadaEstado miembro adoptará las medidasnecesarias para velar por que sus servicios deseguridad e inteligencia transmitan al punto decontacto nacional designado de conformidadcon el apartado 2 toda la informaciónpertinente resultante de sus actividadesreferentes a delitos de terrorismo.
Art 4. Transmisión de información a Europol:Cada Estado miembro adoptará las medidasnecesarias para garantizar que la informaciónrecibida por su punto de contacto nacional setransmite a Europol, de conformidad con lasdisposiciones del Convenio Europol.
Art 5. Transmisión de información a los otrosEstados miembros.
Art 6. Seguimiento y evaluación.
Art 7. Entrada en vigor.
1.1 Situación relativa a la aplicación de la Decisión marco
art.1:
Los cinco Estados miembros que se adhirieron el 1 de mayo
de 2004, han comunicado a la Comisión el texto de las
disposiciones por las que se incorporan a su Derecho interno
las obligaciones impuestas por la Decisión marco.
1.2 Delitos relacionados con instrumentos de pago
materiales art.2:
la falsificación o la manipulación de instrumentos de pago a que se refiere el artículo 2, letra b), la mayoría de los Estados
miembros limitan la incriminación del fraude a los
instrumentos de pago distinto al material y está castigado
conforme a las disposiciones legales que regulan el
fraude en general.
De la alteración ilícita del funcionamiento de un programa o sistema informático, o la introducción, alteración, borrado o supresión de datos informáticos.
1.4 Delitos relacionados con dispositivos especialmente adaptados art.4
El contenido de este artículo regula los actos cometidos para falsificar y manipular o alterar documentos de crédito nacionales o extranjeros, así como tarjetas de crédito o de garantía.
1.5 Sanciones (artículo 6):
Los Estados miembros sólo persiguen estos actos en relación con delitos específicos. Por lo que se refiere a la tentativa, en general se sanciona en todos los países, en el caso de delitos graves; la tentativa de delito menor está generalmente penada en la mayoría de los países, mientras que en otros sólo se sanciona en casos previstos expresamente.
La mayoría de los Estados miembros parece cumplir las obligaciones impuestas en el artículo 9, apartado 1, letras a)
y b).
1.7 Responsabilidad y sanciones de las personas jurídicas
(artículos 7 y 8):
Se Han adoptado medidas para que una persona jurídica
pueda ser considerada responsable cuando la falta de
vigilancia o control por parte de su dirección haya hecho
posible las conductas a que se refieren los artículos 2 a 4.
Delito: defraudación de propiedad intelectual (art. 270 del C.P) solicitando 6 meses de multa con cuota de 5,5 euros diarios.
Sentencia 65/2006 juzgado de Badajoz Delito: descubrimiento y revelación de secretos
por instrucción informática, con pena de 1 año de prisión, inhabilitación al sufragio y ejercicio de administrador del sistema y multa por 12 (art. 576 ley civil).
Sentencia 53/2004 audiencia provincial Málaga Reproducir, plagiar, distribuir o comunicar
públicamente una obra literaria, artística o científica, copia o grabación e obras musicales obtenidas por internet mediante correo electrónico; pena de 16 meses de prisión y pago de costas procesales.
Sentencia de audiencia provincial Madrid
(15/2004)
Delito: estafa por internet,(animo de lucro,
perjuicio patrimonial y engaño) venta de un
objeto material que nunca fue entregado; se
impuso pena de 6 meses de prisión e
indemnización.
Sentencia de 23/2004
Derechos vulnerados: derecho al honor e
intromisión por publicación en un pagina web
de documentos privados. (art. 3 y 7 de la ley
orgánica).
‘De La Protección De La
Información Y De Los Datos
Art 269A: Acceso Abusivo A Un Sistema informático.
Art269B: Obstaculización Ilegitima De Sistema
Informático Red De Telecomunicación.
Art 269C: Interceptación De Datos Informáticos.
Art 269D: Daño Informático.
Art 269E: Uso De Software Malicioso.
Art 269F: Violación De Datos Personales.
Art 269G: Suplantación De Sitios Web Para Capturar
Datos Personales.
Art 269I: Hurto Por Medios Informáticos Y Semejantes.
Art 269J: Transferencia No Consentida De Activos.
Estas Penas De Prisión Serán Impuestas A Quienes:
Con objeto ilícito y sin estar facultado para ello:
Diseñe
Desarrolle
Trafique
Venda
Ejecute
Programe
Envíe páginas electrónicas
Enlaces o ventanas emergentes
QUIENES SON:
La Dirección de Investigación Criminal(DIJIN) tiene el Grupo Investigativo DelitosInformáticos (GRIDI), dedicado a lainvestigación de conductas delictivasderivadas del uso de la tecnología ytelecomunicaciones.
Los padres de familia tienen una
responsabilidad en la prevención de los riesgos
que sus hijos pueden correr al navegar en
Internet, sin la supervisión de un adulto
responsable.
Ciberseguridad en Empresas
El 49 % de los ejecutivos colombianosafirman que los riesgos a la seguridad dedatos se han incrementado en losúltimos tres años y el 33% dice habersufrido algún tipo de ataque.
Podemos realizar transacciones seguras a través de
Internet, todo gracias a las medidas de seguridad que
las entidades bancarias desarrollan e implementan
constantemente tales como: certificados digitales que
evitan la suplantación del sitio en la red, conexiones
seguras, encriptación de paquetes, inscripción de
cuentas, pago de servicios, topes y registros de
operaciones, etc.
Cuando compre un equipo de computo o
cualquier dispositivo que necesite instalación o
un lenguaje de programación específico,
recuerde que lo debe adquirir por distribuidores
autorizados.
Recommended