3. 1959
1960
1966
1968
1969
EVOLUCIÓN
Empezó como una
informática documentaria de
carácter jurídico, es decir,
creación y recuperación de
información con datos
Jurídicos. (Leyes,
Jurisprudencia, Doctrina).
• De estos bancos de datos, no solo
se podía obtener informaciones,
sino también, mediante programas,
verdaderos actos jurídicos como:
certificaciones, contratos,
mandatos judiciales, etcétera. Así
nació a fines de los años sesenta la
informática jurídica en cuestión.
4. DELITOS INFORMATICOS
DEFINICIÓN
DEFINICION
GENERICA
Cualquier conducta ilegal o
no autorizada que involucren
el procedimiento de datos
y/o la transmisión de datos
Dr. Manzur
Acción u omisión atreves
de atentados de la sana
tecnología produciendo
lesiones a distintos valores
jurídicos
5. •CLASIFICACION
A. MANIPULACION INDEBIDA DE DATOS
1.
Introducción
De Datos
Falsos
2.
Caballo De
Troya
3.
Técnica De
Salami
4.
Llave No
Autorizada
5.
Puertas
Falsas
6.
Bombas
Lógicas o
Cronológicas
7.
Ataques
Sincrónicos
8.
Recogida de
Información
Residual
9.
Divulgació
n no
Autorizada
10.
Toma no
Autorizada
11.
Pinchado de
Líneas
Telefónicas
12.
Planificación
y Simulación
de un Delito
13.
Manipulació
n de
Información
6. B. Delito de Espionaje Informático
C. Delito de Sabotaje Informático
D. Piratería de Programas
E. Delitos de Hacking
F. Delito de Homicidio
G. Delito de hurto Calificado
H. Delito Electrónico Doloso Y Culposo
I. Falsificación Informática
7. CARACTERÍSTICAS DE LOS
IMPUTABLES INFORMÁTICOS:
• Importantes conocimientos informáticos.
• Lugares estratégicos de su trabajo.
• Personas diferentes.
• Inteligentes, motivadas al desafío tecnológico.
• Delitos de “cuello blanco”.
• Síndrome de “Robin Hood”.
8. En conclusión, el tecno-estafador es
un:
• Empleado de confianza.
• Usuario del sistema.
• Carente de antecedentes penales.
• Varón y con menos de 32 años en promedio.
• Pertenecientes a un estrato medio y alto.
9. DELITOS INFORMATICOS EN
COLOMBIA
• En Colombia esta tipificada en
el titulo VII bis del código
penal :
de los atentados contra
confidencialidad , le
integridad y la disponibilidad
de los datos y los sistemas
informáticos
de los atentados informáticos
y otras infracciones
fue adicionado por el art 1 de
la ley 1273 de enero 5 del 2009
El bien jurídico aquí tutelado
es la información
se preserven integralmente
los sistemas que utilicen las
tecnologías de la información
y las comunicaciones entre
otras disposiciones
10. TIPOS PENALES
• .
1. ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO
•Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. <Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo
texto es el siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
• En el campo informático “acceso” es medio
utilizado para obtener información procedente de la
memoria de un computador o sistema informático
11. CLASES
ACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN
DEL AZAR, SINO POR LA FORMA DIRECTA
COMO SE PRODUCE
ACCESO DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA
EXTERNA QUE POSIBILITA LA LECTURA
DIRECTA DE UN REGISTRO SIN TENER QUE
LEER LOS PRECEDENTES
ACCESO DIRECTO A LA
MEMORIA
PROCEDIMIENTO POR EL CUAL SE PUEDEN
LEER O ESCRIBIR DATOS, SIN NECESIDAD DE
TRANSITAR POR LA MEMORIA DE UN
PROCESO
12. ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS,
POR MEDIO DE CABLE, RED O LÍNEA
TELEFÓNICA
ACCESOS SIMULTANEOS SON COMUNICACIONES
CONCURRENTES QUE SE GESTIONAN
POR MEDIO DE ALGUNAS
COMPUTADORAS
•ESTO SE DA POR AQUELLOS QUE SE LLAMAN HACKERS, LOS
CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O
ESPIONAJE INFORMATICO
13. CARACTERISTICAS
• EL ACCESO SE REALIZA DESDE EL EXTERIOR O
LUGAR DIFERENTE DEL SITIO EN EL QUE SE
ENCUENTRA
• SE APROVECHAN LA FALTA DE MEDIDAS DE
SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE
ESTAS TENGAN
• LOS HACKERS SE PRESENTAN COMO USUARIOS
LEGÍTIMOS DE FORMA FÁCIL, CUANDO EL
USUARIO UTILIZA CONTRASEÑAS DE BAJA
SEGURIDAD, O DE MANTENIMIENTO, QUE SE
ENCUENTRAN EN EL PROPIO SISTEMA
14. OBJETO JURÍDICO OBJETO MATERIAL FIN
EL AVANCE TECNOLÓGICO
PERMITE EL USO DE
MEDIOS INFORMATICOS,
ES POR ESO QUE NO SE
PUEDE ACCEDER SIN
AUTORIZACIÓN JURÍDICA,
PROTEGIENDO ASI LA
INFORMACIÓN PERSONAL
PROCESADA O
SISTEMATIZADA
ESTE HACE REFERENCIA AL
CONJUNTO ORGANIZADO
DE LOS ELEMENTOS CON
CAPACIDAD DE PROCESAR,
ALMACENAR Y
ORGANIZAR DATOS O
INFORMACIÓN POR
MEDIO DE ORDENADORES.
PROTEGER EL MANEJO
O ALMACENAMIENTO
DE LA INFORMACIÓN
15. 2. OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMATICO O RED DE
TELECOMUNICACIÓN
• DESCRPCIÓN LEGAL ART. 269 B
• OBJETO MATERIAL
• EL SISTEMA INFORMATICO COMPRENDE EL
CONJUNTO DE ELEMENTOS TECNOLÓGICOS
PARA EL MANEJO DE LA INFORMACIÓN
• RED ES EL TERMINO QUE SE UTILIZA PARA
DESIGNAR UN SISTEMA ELECTRONICO QUE
HACE POSIBLE LA CONEXIÓN CON UNO O
VARIOS COMPUTADORES
• PUEDE SER PRIVADA O PUBLICA
16. 3. INTERCEPTACIÓN DE DATOS
INFORMATICOS
• DESCRIPCIÓN LEGAL ART 269 C
• ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA
COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA
INFORMATICO PUEDE GENERAR
• OBJETO MATERIAL: LOS DATOS INFORMATICOS SON
MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU
TRATAMIENTO SE REALIZA MEDIANTE PROGRAMAS DE
SOFTWARE QYE FACILITAN LA GESTION DE LA
INFORMACION
• SU INTERCEPTACIÓN SE PUEDE REALIZAR MEDIANTE EL
ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN
EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE
TENER APLICACIÓN EN LA RELACION A PROCESOS DE
COMUNICACIÓN EN CURSO, EN CUYAS ETAPAS PUEDE
SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE ACCESO
ABUSIVO
• ANTIJURICIDAD
17. 4. DAÑO INFORMATICO
DESCRIPCIÓN LEGAL 269D
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
LA INCRIMINACIÓN DE ESTOS CONCEPTOS
SIGNIFICA UNA EXTENSIÓN A LA TUTELA
PENAL DE LA INFORMACIÓN YA QUE EL
COMPORTAMIENTO YA NO REPRESENTA
ABUSO EN EL ACCESO A LOS SISTEMAS DE
INFORMACIÓN
OBJETO MATERIAL - MULTIPLES PUEDEN SER LAS FORMAS
INFORMATICAS QUE ASUMA EL OBJETO
MATERIAL DE ESTA INFRACCIÓN
- LOS BANCOS DE DATOS EN CCUANTO AL
CONJUNTO DE INFORMACIONES
UTILIZABLES DESDE UN PC
- O EL MAS CONOCIDO, LOS DIRECTORIOS O
CARPETAS
18. 5. USO DE SOFTWARE MALICIOSO
DESCRIPCIÓN LEGAL 269 E El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL COMPUTADOR CON
IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA FINALIDAD DE
IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL
ANTIJURICIDAD
19. 6. VIOLACIÓN DE DATOS
PERSONALES
DESCRIPCIÓN LEGAL ART 269 F El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
OBJETO MATERIAL: ESTA CONSTITUIDO POR LOS CÓDIGOS O LOS DATOS
PERSONALES DE SUJETO ACTIVO DE LA INFRACCIÓN, EN CLARA TUTELA
EXTRATITULAR DE LOS DERECHOS A LA INTIMIDAD Y PRIVACIDAD
20. 7. SUPLANTACIÓN DE SITIOS WEB
PARA CAPTURAR DATOS
PERSONALES
DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL CONJUNTO DE
PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS PARA LA
COMUNICACIÓN DIGITAL
ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA AGRAVADA
21. 8. CIRCUSNTANCIAS DE
AGRAVACION PUNITIVA
• Descripción legal : art 169.H
• Tiene ocho circunstancias de agravación
• Se otorga a la acciones desarrolladas sobre
objetos reseñados en tipos penales que integran
el capitulo
• Hay mayor peligro de lesividad cuando esta
actividad la desarrolla un servidor publico
22. • Confianza depositada
• Revelación : de manera sucesiva
• Provecho
• Fines terroristas : no es necesaria lo
consolidación del fin
• Utilización de un instrumentos
• Pena accesoria
23. 9. Hurto de medios informáticos y
semejantes
Descripción legal: 269.I El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático, una red de
sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
CONDUCTA: superar o manipular medidas de seguridad
informática , electrónica , o telemático
OBJETO MATERIAL: bien mueble ajeno
24. 10. Transferencia no consentida de
activos
DESCRIPCION LEGAL: Art. 269 J ,
CONDUCTA: esta es la llamada estafa informática y
también tipifica el traslado de programas para la
realización de estos delitos
25. Protección extra titular
HURTO CALIFICADO Art. 240 inc 5
VIOLACION DE LOS
DERECHO MORALES DEL
AUTOR
Art.270 sobre programas de
ordenador y soportes lógicos
DEFRAUDACION DE
DERECHOS PATRIMONIALES
DEL AUTOR
Art 271 reproducción en
programas de ordenador y lógicos
DAÑO EN OBRAS O
ELEMENTOS DE LOS
SERVICIOS DE
COMUNICACIÓN
INFORMATICA ,TELEMATICA
O SATELITAL
Art. 357. la realización de estas
acciones con fines terroristas
RECEPTACION Art. 447 inc 2 donde recae la
accion sobre el objeto material
26. Sentencia t-414/92 de la
corte constitucional del 16
de junio de 1992.
Expediente:T-534
Magistrado ponente: Dr.ciro Angarita
Barón
Sala primera de revisión.
27. • Proceso promovido por el señor accionante ,
contra la sentencia del juzgado 110 de
instrucción criminal de Bogotá proferida el 31 de
diciembre de 1991, mediante la cual negó la
acción. Esta providencia fue confirmada por el
tribunal superior del distrito judicial de Bogotá
el 4 de febrero 1992.
28. • El negocio llego a conocimiento de esta corte por
la vía ordinaria de la remisión que hizo el
tribunal del distrito judicial de Bogotá para su
eventual revisión, en virtud de lo dispuesto por
el articulo 31 del decreto 2591 de 1991.
29. Hechos.
• El día 19 de diciembre de 1991, el accionante
impetro acción de tutela ante el juzgado 110 de
instrucción criminal de Bogotá , por medio de
apoderado.
• el nombre del peticionario fue incluido en la base
de datos por petición del banco de Bogotá de la
central de información de la asociación bancaria de
Colombia por razón de un crédito respaldado con
un pagare, el cual se vencía inicialmente el 14 de
julio de 1981 y fue prorrogado hasta el 14 de
noviembre de 1981.
30. • Por sentencia debidamente ejecutoriada el
juzgado decimo sexto civil del circuito de
Bogotá declaro prescrita la obligación del
peticionario, el 27 de abril de 1987.
• tanto el 8 de noviembre de 1988 como el 18 de
junio de 1991 el accionante personalmente y por
medio de apoderado , solicito a la asociación
bancaria que lo retirara de la lista de deudores
morosos la que se negó a acceder a su solicitud.
31. • El accionante aparece como deudor moroso en
el banco de datos de la asociación bancaria
cuatro años después de ejecutoriada la
sentencia que declaro extinguida su obligación .
• el accionante hace las siguientes solicitudes:
32. • Retirar de la lista de deudores morores.
• actualizar y rectificar la información
existente sobre el en el banco de datos (
ASOBANCARIA).
• que se ordene indemnizar el daño
emergente ocasionado al peticionario.
• que se condene a los responsables en
costas.
33. • La decisión de la corte se encamino a revocar la
providencia proferida por el tribunal superior del
distrito judicial de santa fe de Bogotá el día 4 de
febrero de 1992 y en su lugar ordenar la inmediata
cancelación del nombre del peticionario de la lista
de deudores morosos de la central de información ,
organizada y administrada bajo la responsabilidad
de la asociación bancaria de Colombia , condenar a
la asociación bancaria de Colombia , ala
indemnización del daño emergente causado al
peticionario, en el monto que se compruebe ante las
autoridades competentes.
34. • condenar a la asociación bancaria de Colombia
a pagar las costas del presente proceso, de
conformidad con la tasación que para el efecto
realice el tribunal superior del distrito judicial
de Santafé de Bogotá.
35. • en todos aquellos caso similares al presente por sus
hechos o circunstancias , siempre que haya ocurrido
abuso o intromisiones arbitrarias o ilegales en la
recolección, almacenamiento , tratamiento, uso y
divulgación no autorizada expresamente de datos
personales, por cualquier medio o tecnología , que
amenacen vulnerar la intimidad y libertad
informática de la persona , la doctrina constitucional
enunciada en esta sentencia tendrá CARÁCTER
OBLIGATORIO , para las autoridades, en los
términos del ART. 23 del decreto 2067 de1991.
36. Consideraciones de la corte.
• Comienza considerando la dignidad humana ,
supremo principio de la constitución de 1991, la
intimidad y el habeas data en una aproximación
al articulo 15 de la carta, la sala estima
conveniente señalar en forma muy somera
algunos alcances de esta nueva disposición con
la cual el constituyente ha querido , en buena
medida , proteger la intimidad , la honra y la
libertad contra los abusos del poder informático
, vinculando estrechamente , según se vera , con
los adelantos tecnológicos.
37. • Los datos tienen por su naturaleza misma
vigencia limitada en el tiempo la cual impone a
los responsables o administradores de bancos
de datos la obligación ineludible de una
permanente actualización a fin de no poner en
circulación perfiles de personas virtuales que
afecten negativamente a sus titulares, vale decir
a las personas reales.
38. • De otra parte , es bien sabido que las sanciones
o informaciones negativas acerca de una
persona no tiene vocación de perennidad y , en
consecuencia después de algún tiempo tales
personas son titulares de un verdadero derecho
al olvido.
39. Uso responsable de la informática
• Dice la corte: la irrupción de nuevas tecnologías
exige la creación de instrumentos jurídicos
adecuados que protejan los intereses
comunitarios y del ciudadano medio frente a
los eventuales abusos de los titulares , directos
beneficiarios de tales tecnologías y establezcan
principios adecuados de responsabilidad en el
manejo de datos , vale decir de la mayor
40. LEY 1273 DE 2009(enero 5)
Diario Oficial No. 47.223 de 5 de enero
de 2009
CONGRESO DE LA REPÚBLICA
• Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la información
y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
41. PROYECTO DE LEY 241 DE 2011
SENADO
• .
• por la cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos
conexos en Internet.
42. • Artículo 2°. Régimen de responsabilidad. Los
prestadores de servicio de Internet, los
proveedores de contenido, y los usuarios serán
responsables por el uso de los contenidos, de
conformidad con las normas generales sobre
responsabilidad civil, penal y administrativa.
• La información utilizada en sistemas o redes
informáticas será protegida por la legislación
sobre derecho de autor y derechos conexos si
reúne las condiciones de tal protección.
43. Exposición de motivos.
• Este proyecto de ley busca regular uno de los
aspectos más importantes de la llamada
¿sociedad de la información¿ y es el del uso de
los contenidos protegidos por el derecho de
autor y los derechos conexos, los cuales son
masivamente publicados, almacenados,
descargados o transmitidos a través de la red
global de la información.
44. • En particular, este Proyecto de Ley regula la
responsabilidad civil que se deriva de las
infracciones al derecho de autor y los derechos
conexos en el entorno de las redes informáticas
y, específicamente, del Internet.