SlideShare una empresa de Scribd logo
1 de 45
•LILYAN MENA
•OSCAR RONCANCIO
•AURA CRISTINA VASQUEZ
• STEFANY ZEA ROJAS
INFORMÁTICA JURÍDICA EN
GENERAL
• ORÍGENES
- INFORMÁTICA JURÍDICA
- DERECHO DE LA INFORMÁTICA
1959
1960
1966
1968
1969
EVOLUCIÓN
Empezó como una
informática documentaria de
carácter jurídico, es decir,
creación y recuperación de
información con datos
Jurídicos. (Leyes,
Jurisprudencia, Doctrina).
• De estos bancos de datos, no solo
se podía obtener informaciones,
sino también, mediante programas,
verdaderos actos jurídicos como:
certificaciones, contratos,
mandatos judiciales, etcétera. Así
nació a fines de los años sesenta la
informática jurídica en cuestión.
DELITOS INFORMATICOS
DEFINICIÓN
DEFINICION
GENERICA
Cualquier conducta ilegal o
no autorizada que involucren
el procedimiento de datos
y/o la transmisión de datos
Dr. Manzur
Acción u omisión atreves
de atentados de la sana
tecnología produciendo
lesiones a distintos valores
jurídicos
•CLASIFICACION
A. MANIPULACION INDEBIDA DE DATOS
1.
Introducción
De Datos
Falsos
2.
Caballo De
Troya
3.
Técnica De
Salami
4.
Llave No
Autorizada
5.
Puertas
Falsas
6.
Bombas
Lógicas o
Cronológicas
7.
Ataques
Sincrónicos
8.
Recogida de
Información
Residual
9.
Divulgació
n no
Autorizada
10.
Toma no
Autorizada
11.
Pinchado de
Líneas
Telefónicas
12.
Planificación
y Simulación
de un Delito
13.
Manipulació
n de
Información
B. Delito de Espionaje Informático
C. Delito de Sabotaje Informático
D. Piratería de Programas
E. Delitos de Hacking
F. Delito de Homicidio
G. Delito de hurto Calificado
H. Delito Electrónico Doloso Y Culposo
I. Falsificación Informática
CARACTERÍSTICAS DE LOS
IMPUTABLES INFORMÁTICOS:
• Importantes conocimientos informáticos.
• Lugares estratégicos de su trabajo.
• Personas diferentes.
• Inteligentes, motivadas al desafío tecnológico.
• Delitos de “cuello blanco”.
• Síndrome de “Robin Hood”.
En conclusión, el tecno-estafador es
un:
• Empleado de confianza.
• Usuario del sistema.
• Carente de antecedentes penales.
• Varón y con menos de 32 años en promedio.
• Pertenecientes a un estrato medio y alto.
DELITOS INFORMATICOS EN
COLOMBIA
• En Colombia esta tipificada en
el titulo VII bis del código
penal :
 de los atentados contra
confidencialidad , le
integridad y la disponibilidad
de los datos y los sistemas
informáticos
 de los atentados informáticos
y otras infracciones
 fue adicionado por el art 1 de
la ley 1273 de enero 5 del 2009
 El bien jurídico aquí tutelado
es la información
 se preserven integralmente
los sistemas que utilicen las
tecnologías de la información
y las comunicaciones entre
otras disposiciones
TIPOS PENALES
• .
1. ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO
•Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. <Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo
texto es el siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
• En el campo informático “acceso” es medio
utilizado para obtener información procedente de la
memoria de un computador o sistema informático
CLASES
ACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN
DEL AZAR, SINO POR LA FORMA DIRECTA
COMO SE PRODUCE
ACCESO DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA
EXTERNA QUE POSIBILITA LA LECTURA
DIRECTA DE UN REGISTRO SIN TENER QUE
LEER LOS PRECEDENTES
ACCESO DIRECTO A LA
MEMORIA
PROCEDIMIENTO POR EL CUAL SE PUEDEN
LEER O ESCRIBIR DATOS, SIN NECESIDAD DE
TRANSITAR POR LA MEMORIA DE UN
PROCESO
ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS,
POR MEDIO DE CABLE, RED O LÍNEA
TELEFÓNICA
ACCESOS SIMULTANEOS SON COMUNICACIONES
CONCURRENTES QUE SE GESTIONAN
POR MEDIO DE ALGUNAS
COMPUTADORAS
•ESTO SE DA POR AQUELLOS QUE SE LLAMAN HACKERS, LOS
CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O
ESPIONAJE INFORMATICO
CARACTERISTICAS
• EL ACCESO SE REALIZA DESDE EL EXTERIOR O
LUGAR DIFERENTE DEL SITIO EN EL QUE SE
ENCUENTRA
• SE APROVECHAN LA FALTA DE MEDIDAS DE
SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE
ESTAS TENGAN
• LOS HACKERS SE PRESENTAN COMO USUARIOS
LEGÍTIMOS DE FORMA FÁCIL, CUANDO EL
USUARIO UTILIZA CONTRASEÑAS DE BAJA
SEGURIDAD, O DE MANTENIMIENTO, QUE SE
ENCUENTRAN EN EL PROPIO SISTEMA
OBJETO JURÍDICO OBJETO MATERIAL FIN
EL AVANCE TECNOLÓGICO
PERMITE EL USO DE
MEDIOS INFORMATICOS,
ES POR ESO QUE NO SE
PUEDE ACCEDER SIN
AUTORIZACIÓN JURÍDICA,
PROTEGIENDO ASI LA
INFORMACIÓN PERSONAL
PROCESADA O
SISTEMATIZADA
ESTE HACE REFERENCIA AL
CONJUNTO ORGANIZADO
DE LOS ELEMENTOS CON
CAPACIDAD DE PROCESAR,
ALMACENAR Y
ORGANIZAR DATOS O
INFORMACIÓN POR
MEDIO DE ORDENADORES.
PROTEGER EL MANEJO
O ALMACENAMIENTO
DE LA INFORMACIÓN
2. OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMATICO O RED DE
TELECOMUNICACIÓN
• DESCRPCIÓN LEGAL ART. 269 B
• OBJETO MATERIAL
• EL SISTEMA INFORMATICO COMPRENDE EL
CONJUNTO DE ELEMENTOS TECNOLÓGICOS
PARA EL MANEJO DE LA INFORMACIÓN
• RED ES EL TERMINO QUE SE UTILIZA PARA
DESIGNAR UN SISTEMA ELECTRONICO QUE
HACE POSIBLE LA CONEXIÓN CON UNO O
VARIOS COMPUTADORES
• PUEDE SER PRIVADA O PUBLICA
3. INTERCEPTACIÓN DE DATOS
INFORMATICOS
• DESCRIPCIÓN LEGAL ART 269 C
• ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA
COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA
INFORMATICO PUEDE GENERAR
• OBJETO MATERIAL: LOS DATOS INFORMATICOS SON
MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU
TRATAMIENTO SE REALIZA MEDIANTE PROGRAMAS DE
SOFTWARE QYE FACILITAN LA GESTION DE LA
INFORMACION
• SU INTERCEPTACIÓN SE PUEDE REALIZAR MEDIANTE EL
ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN
EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE
TENER APLICACIÓN EN LA RELACION A PROCESOS DE
COMUNICACIÓN EN CURSO, EN CUYAS ETAPAS PUEDE
SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE ACCESO
ABUSIVO
• ANTIJURICIDAD
4. DAÑO INFORMATICO
DESCRIPCIÓN LEGAL 269D
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
LA INCRIMINACIÓN DE ESTOS CONCEPTOS
SIGNIFICA UNA EXTENSIÓN A LA TUTELA
PENAL DE LA INFORMACIÓN YA QUE EL
COMPORTAMIENTO YA NO REPRESENTA
ABUSO EN EL ACCESO A LOS SISTEMAS DE
INFORMACIÓN
OBJETO MATERIAL - MULTIPLES PUEDEN SER LAS FORMAS
INFORMATICAS QUE ASUMA EL OBJETO
MATERIAL DE ESTA INFRACCIÓN
- LOS BANCOS DE DATOS EN CCUANTO AL
CONJUNTO DE INFORMACIONES
UTILIZABLES DESDE UN PC
- O EL MAS CONOCIDO, LOS DIRECTORIOS O
CARPETAS
5. USO DE SOFTWARE MALICIOSO
DESCRIPCIÓN LEGAL 269 E El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL COMPUTADOR CON
IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA FINALIDAD DE
IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL
ANTIJURICIDAD
6. VIOLACIÓN DE DATOS
PERSONALES
DESCRIPCIÓN LEGAL ART 269 F El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
OBJETO MATERIAL: ESTA CONSTITUIDO POR LOS CÓDIGOS O LOS DATOS
PERSONALES DE SUJETO ACTIVO DE LA INFRACCIÓN, EN CLARA TUTELA
EXTRATITULAR DE LOS DERECHOS A LA INTIMIDAD Y PRIVACIDAD
7. SUPLANTACIÓN DE SITIOS WEB
PARA CAPTURAR DATOS
PERSONALES
DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL CONJUNTO DE
PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS PARA LA
COMUNICACIÓN DIGITAL
ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA AGRAVADA
8. CIRCUSNTANCIAS DE
AGRAVACION PUNITIVA
• Descripción legal : art 169.H
• Tiene ocho circunstancias de agravación
• Se otorga a la acciones desarrolladas sobre
objetos reseñados en tipos penales que integran
el capitulo
• Hay mayor peligro de lesividad cuando esta
actividad la desarrolla un servidor publico
• Confianza depositada
• Revelación : de manera sucesiva
• Provecho
• Fines terroristas : no es necesaria lo
consolidación del fin
• Utilización de un instrumentos
• Pena accesoria
9. Hurto de medios informáticos y
semejantes
Descripción legal: 269.I El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático, una red de
sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
CONDUCTA: superar o manipular medidas de seguridad
informática , electrónica , o telemático
OBJETO MATERIAL: bien mueble ajeno
10. Transferencia no consentida de
activos
DESCRIPCION LEGAL: Art. 269 J ,
CONDUCTA: esta es la llamada estafa informática y
también tipifica el traslado de programas para la
realización de estos delitos
Protección extra titular
HURTO CALIFICADO Art. 240 inc 5
VIOLACION DE LOS
DERECHO MORALES DEL
AUTOR
Art.270 sobre programas de
ordenador y soportes lógicos
DEFRAUDACION DE
DERECHOS PATRIMONIALES
DEL AUTOR
Art 271 reproducción en
programas de ordenador y lógicos
DAÑO EN OBRAS O
ELEMENTOS DE LOS
SERVICIOS DE
COMUNICACIÓN
INFORMATICA ,TELEMATICA
O SATELITAL
Art. 357. la realización de estas
acciones con fines terroristas
RECEPTACION Art. 447 inc 2 donde recae la
accion sobre el objeto material
Sentencia t-414/92 de la
corte constitucional del 16
de junio de 1992.
Expediente:T-534
Magistrado ponente: Dr.ciro Angarita
Barón
Sala primera de revisión.
• Proceso promovido por el señor accionante ,
contra la sentencia del juzgado 110 de
instrucción criminal de Bogotá proferida el 31 de
diciembre de 1991, mediante la cual negó la
acción. Esta providencia fue confirmada por el
tribunal superior del distrito judicial de Bogotá
el 4 de febrero 1992.
• El negocio llego a conocimiento de esta corte por
la vía ordinaria de la remisión que hizo el
tribunal del distrito judicial de Bogotá para su
eventual revisión, en virtud de lo dispuesto por
el articulo 31 del decreto 2591 de 1991.
Hechos.
• El día 19 de diciembre de 1991, el accionante
impetro acción de tutela ante el juzgado 110 de
instrucción criminal de Bogotá , por medio de
apoderado.
• el nombre del peticionario fue incluido en la base
de datos por petición del banco de Bogotá de la
central de información de la asociación bancaria de
Colombia por razón de un crédito respaldado con
un pagare, el cual se vencía inicialmente el 14 de
julio de 1981 y fue prorrogado hasta el 14 de
noviembre de 1981.
• Por sentencia debidamente ejecutoriada el
juzgado decimo sexto civil del circuito de
Bogotá declaro prescrita la obligación del
peticionario, el 27 de abril de 1987.
• tanto el 8 de noviembre de 1988 como el 18 de
junio de 1991 el accionante personalmente y por
medio de apoderado , solicito a la asociación
bancaria que lo retirara de la lista de deudores
morosos la que se negó a acceder a su solicitud.
• El accionante aparece como deudor moroso en
el banco de datos de la asociación bancaria
cuatro años después de ejecutoriada la
sentencia que declaro extinguida su obligación .
• el accionante hace las siguientes solicitudes:
• Retirar de la lista de deudores morores.
• actualizar y rectificar la información
existente sobre el en el banco de datos (
ASOBANCARIA).
• que se ordene indemnizar el daño
emergente ocasionado al peticionario.
• que se condene a los responsables en
costas.
• La decisión de la corte se encamino a revocar la
providencia proferida por el tribunal superior del
distrito judicial de santa fe de Bogotá el día 4 de
febrero de 1992 y en su lugar ordenar la inmediata
cancelación del nombre del peticionario de la lista
de deudores morosos de la central de información ,
organizada y administrada bajo la responsabilidad
de la asociación bancaria de Colombia , condenar a
la asociación bancaria de Colombia , ala
indemnización del daño emergente causado al
peticionario, en el monto que se compruebe ante las
autoridades competentes.
• condenar a la asociación bancaria de Colombia
a pagar las costas del presente proceso, de
conformidad con la tasación que para el efecto
realice el tribunal superior del distrito judicial
de Santafé de Bogotá.
• en todos aquellos caso similares al presente por sus
hechos o circunstancias , siempre que haya ocurrido
abuso o intromisiones arbitrarias o ilegales en la
recolección, almacenamiento , tratamiento, uso y
divulgación no autorizada expresamente de datos
personales, por cualquier medio o tecnología , que
amenacen vulnerar la intimidad y libertad
informática de la persona , la doctrina constitucional
enunciada en esta sentencia tendrá CARÁCTER
OBLIGATORIO , para las autoridades, en los
términos del ART. 23 del decreto 2067 de1991.
Consideraciones de la corte.
• Comienza considerando la dignidad humana ,
supremo principio de la constitución de 1991, la
intimidad y el habeas data en una aproximación
al articulo 15 de la carta, la sala estima
conveniente señalar en forma muy somera
algunos alcances de esta nueva disposición con
la cual el constituyente ha querido , en buena
medida , proteger la intimidad , la honra y la
libertad contra los abusos del poder informático
, vinculando estrechamente , según se vera , con
los adelantos tecnológicos.
• Los datos tienen por su naturaleza misma
vigencia limitada en el tiempo la cual impone a
los responsables o administradores de bancos
de datos la obligación ineludible de una
permanente actualización a fin de no poner en
circulación perfiles de personas virtuales que
afecten negativamente a sus titulares, vale decir
a las personas reales.
• De otra parte , es bien sabido que las sanciones
o informaciones negativas acerca de una
persona no tiene vocación de perennidad y , en
consecuencia después de algún tiempo tales
personas son titulares de un verdadero derecho
al olvido.
Uso responsable de la informática
• Dice la corte: la irrupción de nuevas tecnologías
exige la creación de instrumentos jurídicos
adecuados que protejan los intereses
comunitarios y del ciudadano medio frente a
los eventuales abusos de los titulares , directos
beneficiarios de tales tecnologías y establezcan
principios adecuados de responsabilidad en el
manejo de datos , vale decir de la mayor
LEY 1273 DE 2009(enero 5)
Diario Oficial No. 47.223 de 5 de enero
de 2009
CONGRESO DE LA REPÚBLICA
• Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la información
y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
PROYECTO DE LEY 241 DE 2011
SENADO
• .
• por la cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos
conexos en Internet.
• Artículo 2°. Régimen de responsabilidad. Los
prestadores de servicio de Internet, los
proveedores de contenido, y los usuarios serán
responsables por el uso de los contenidos, de
conformidad con las normas generales sobre
responsabilidad civil, penal y administrativa.
• La información utilizada en sistemas o redes
informáticas será protegida por la legislación
sobre derecho de autor y derechos conexos si
reúne las condiciones de tal protección.
Exposición de motivos.
• Este proyecto de ley busca regular uno de los
aspectos más importantes de la llamada
¿sociedad de la información¿ y es el del uso de
los contenidos protegidos por el derecho de
autor y los derechos conexos, los cuales son
masivamente publicados, almacenados,
descargados o transmitidos a través de la red
global de la información.
• En particular, este Proyecto de Ley regula la
responsabilidad civil que se deriva de las
infracciones al derecho de autor y los derechos
conexos en el entorno de las redes informáticas
y, específicamente, del Internet.
•Gracias!!!

Más contenido relacionado

Similar a delitos informaticos

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 

Similar a delitos informaticos (20)

Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

delitos informaticos

  • 1. •LILYAN MENA •OSCAR RONCANCIO •AURA CRISTINA VASQUEZ • STEFANY ZEA ROJAS
  • 2. INFORMÁTICA JURÍDICA EN GENERAL • ORÍGENES - INFORMÁTICA JURÍDICA - DERECHO DE LA INFORMÁTICA
  • 3. 1959 1960 1966 1968 1969 EVOLUCIÓN Empezó como una informática documentaria de carácter jurídico, es decir, creación y recuperación de información con datos Jurídicos. (Leyes, Jurisprudencia, Doctrina). • De estos bancos de datos, no solo se podía obtener informaciones, sino también, mediante programas, verdaderos actos jurídicos como: certificaciones, contratos, mandatos judiciales, etcétera. Así nació a fines de los años sesenta la informática jurídica en cuestión.
  • 4. DELITOS INFORMATICOS DEFINICIÓN DEFINICION GENERICA Cualquier conducta ilegal o no autorizada que involucren el procedimiento de datos y/o la transmisión de datos Dr. Manzur Acción u omisión atreves de atentados de la sana tecnología produciendo lesiones a distintos valores jurídicos
  • 5. •CLASIFICACION A. MANIPULACION INDEBIDA DE DATOS 1. Introducción De Datos Falsos 2. Caballo De Troya 3. Técnica De Salami 4. Llave No Autorizada 5. Puertas Falsas 6. Bombas Lógicas o Cronológicas 7. Ataques Sincrónicos 8. Recogida de Información Residual 9. Divulgació n no Autorizada 10. Toma no Autorizada 11. Pinchado de Líneas Telefónicas 12. Planificación y Simulación de un Delito 13. Manipulació n de Información
  • 6. B. Delito de Espionaje Informático C. Delito de Sabotaje Informático D. Piratería de Programas E. Delitos de Hacking F. Delito de Homicidio G. Delito de hurto Calificado H. Delito Electrónico Doloso Y Culposo I. Falsificación Informática
  • 7. CARACTERÍSTICAS DE LOS IMPUTABLES INFORMÁTICOS: • Importantes conocimientos informáticos. • Lugares estratégicos de su trabajo. • Personas diferentes. • Inteligentes, motivadas al desafío tecnológico. • Delitos de “cuello blanco”. • Síndrome de “Robin Hood”.
  • 8. En conclusión, el tecno-estafador es un: • Empleado de confianza. • Usuario del sistema. • Carente de antecedentes penales. • Varón y con menos de 32 años en promedio. • Pertenecientes a un estrato medio y alto.
  • 9. DELITOS INFORMATICOS EN COLOMBIA • En Colombia esta tipificada en el titulo VII bis del código penal :  de los atentados contra confidencialidad , le integridad y la disponibilidad de los datos y los sistemas informáticos  de los atentados informáticos y otras infracciones  fue adicionado por el art 1 de la ley 1273 de enero 5 del 2009  El bien jurídico aquí tutelado es la información  se preserven integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones entre otras disposiciones
  • 10. TIPOS PENALES • . 1. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO •Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. <Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. • En el campo informático “acceso” es medio utilizado para obtener información procedente de la memoria de un computador o sistema informático
  • 11. CLASES ACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN DEL AZAR, SINO POR LA FORMA DIRECTA COMO SE PRODUCE ACCESO DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA EXTERNA QUE POSIBILITA LA LECTURA DIRECTA DE UN REGISTRO SIN TENER QUE LEER LOS PRECEDENTES ACCESO DIRECTO A LA MEMORIA PROCEDIMIENTO POR EL CUAL SE PUEDEN LEER O ESCRIBIR DATOS, SIN NECESIDAD DE TRANSITAR POR LA MEMORIA DE UN PROCESO
  • 12. ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS, POR MEDIO DE CABLE, RED O LÍNEA TELEFÓNICA ACCESOS SIMULTANEOS SON COMUNICACIONES CONCURRENTES QUE SE GESTIONAN POR MEDIO DE ALGUNAS COMPUTADORAS •ESTO SE DA POR AQUELLOS QUE SE LLAMAN HACKERS, LOS CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O ESPIONAJE INFORMATICO
  • 13. CARACTERISTICAS • EL ACCESO SE REALIZA DESDE EL EXTERIOR O LUGAR DIFERENTE DEL SITIO EN EL QUE SE ENCUENTRA • SE APROVECHAN LA FALTA DE MEDIDAS DE SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE ESTAS TENGAN • LOS HACKERS SE PRESENTAN COMO USUARIOS LEGÍTIMOS DE FORMA FÁCIL, CUANDO EL USUARIO UTILIZA CONTRASEÑAS DE BAJA SEGURIDAD, O DE MANTENIMIENTO, QUE SE ENCUENTRAN EN EL PROPIO SISTEMA
  • 14. OBJETO JURÍDICO OBJETO MATERIAL FIN EL AVANCE TECNOLÓGICO PERMITE EL USO DE MEDIOS INFORMATICOS, ES POR ESO QUE NO SE PUEDE ACCEDER SIN AUTORIZACIÓN JURÍDICA, PROTEGIENDO ASI LA INFORMACIÓN PERSONAL PROCESADA O SISTEMATIZADA ESTE HACE REFERENCIA AL CONJUNTO ORGANIZADO DE LOS ELEMENTOS CON CAPACIDAD DE PROCESAR, ALMACENAR Y ORGANIZAR DATOS O INFORMACIÓN POR MEDIO DE ORDENADORES. PROTEGER EL MANEJO O ALMACENAMIENTO DE LA INFORMACIÓN
  • 15. 2. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN • DESCRPCIÓN LEGAL ART. 269 B • OBJETO MATERIAL • EL SISTEMA INFORMATICO COMPRENDE EL CONJUNTO DE ELEMENTOS TECNOLÓGICOS PARA EL MANEJO DE LA INFORMACIÓN • RED ES EL TERMINO QUE SE UTILIZA PARA DESIGNAR UN SISTEMA ELECTRONICO QUE HACE POSIBLE LA CONEXIÓN CON UNO O VARIOS COMPUTADORES • PUEDE SER PRIVADA O PUBLICA
  • 16. 3. INTERCEPTACIÓN DE DATOS INFORMATICOS • DESCRIPCIÓN LEGAL ART 269 C • ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA INFORMATICO PUEDE GENERAR • OBJETO MATERIAL: LOS DATOS INFORMATICOS SON MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU TRATAMIENTO SE REALIZA MEDIANTE PROGRAMAS DE SOFTWARE QYE FACILITAN LA GESTION DE LA INFORMACION • SU INTERCEPTACIÓN SE PUEDE REALIZAR MEDIANTE EL ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE TENER APLICACIÓN EN LA RELACION A PROCESOS DE COMUNICACIÓN EN CURSO, EN CUYAS ETAPAS PUEDE SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE ACCESO ABUSIVO • ANTIJURICIDAD
  • 17. 4. DAÑO INFORMATICO DESCRIPCIÓN LEGAL 269D El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. LA INCRIMINACIÓN DE ESTOS CONCEPTOS SIGNIFICA UNA EXTENSIÓN A LA TUTELA PENAL DE LA INFORMACIÓN YA QUE EL COMPORTAMIENTO YA NO REPRESENTA ABUSO EN EL ACCESO A LOS SISTEMAS DE INFORMACIÓN OBJETO MATERIAL - MULTIPLES PUEDEN SER LAS FORMAS INFORMATICAS QUE ASUMA EL OBJETO MATERIAL DE ESTA INFRACCIÓN - LOS BANCOS DE DATOS EN CCUANTO AL CONJUNTO DE INFORMACIONES UTILIZABLES DESDE UN PC - O EL MAS CONOCIDO, LOS DIRECTORIOS O CARPETAS
  • 18. 5. USO DE SOFTWARE MALICIOSO DESCRIPCIÓN LEGAL 269 E El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL COMPUTADOR CON IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA FINALIDAD DE IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL ANTIJURICIDAD
  • 19. 6. VIOLACIÓN DE DATOS PERSONALES DESCRIPCIÓN LEGAL ART 269 F El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. OBJETO MATERIAL: ESTA CONSTITUIDO POR LOS CÓDIGOS O LOS DATOS PERSONALES DE SUJETO ACTIVO DE LA INFRACCIÓN, EN CLARA TUTELA EXTRATITULAR DE LOS DERECHOS A LA INTIMIDAD Y PRIVACIDAD
  • 20. 7. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL CONJUNTO DE PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS PARA LA COMUNICACIÓN DIGITAL ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA AGRAVADA
  • 21. 8. CIRCUSNTANCIAS DE AGRAVACION PUNITIVA • Descripción legal : art 169.H • Tiene ocho circunstancias de agravación • Se otorga a la acciones desarrolladas sobre objetos reseñados en tipos penales que integran el capitulo • Hay mayor peligro de lesividad cuando esta actividad la desarrolla un servidor publico
  • 22. • Confianza depositada • Revelación : de manera sucesiva • Provecho • Fines terroristas : no es necesaria lo consolidación del fin • Utilización de un instrumentos • Pena accesoria
  • 23. 9. Hurto de medios informáticos y semejantes Descripción legal: 269.I El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. CONDUCTA: superar o manipular medidas de seguridad informática , electrónica , o telemático OBJETO MATERIAL: bien mueble ajeno
  • 24. 10. Transferencia no consentida de activos DESCRIPCION LEGAL: Art. 269 J , CONDUCTA: esta es la llamada estafa informática y también tipifica el traslado de programas para la realización de estos delitos
  • 25. Protección extra titular HURTO CALIFICADO Art. 240 inc 5 VIOLACION DE LOS DERECHO MORALES DEL AUTOR Art.270 sobre programas de ordenador y soportes lógicos DEFRAUDACION DE DERECHOS PATRIMONIALES DEL AUTOR Art 271 reproducción en programas de ordenador y lógicos DAÑO EN OBRAS O ELEMENTOS DE LOS SERVICIOS DE COMUNICACIÓN INFORMATICA ,TELEMATICA O SATELITAL Art. 357. la realización de estas acciones con fines terroristas RECEPTACION Art. 447 inc 2 donde recae la accion sobre el objeto material
  • 26. Sentencia t-414/92 de la corte constitucional del 16 de junio de 1992. Expediente:T-534 Magistrado ponente: Dr.ciro Angarita Barón Sala primera de revisión.
  • 27. • Proceso promovido por el señor accionante , contra la sentencia del juzgado 110 de instrucción criminal de Bogotá proferida el 31 de diciembre de 1991, mediante la cual negó la acción. Esta providencia fue confirmada por el tribunal superior del distrito judicial de Bogotá el 4 de febrero 1992.
  • 28. • El negocio llego a conocimiento de esta corte por la vía ordinaria de la remisión que hizo el tribunal del distrito judicial de Bogotá para su eventual revisión, en virtud de lo dispuesto por el articulo 31 del decreto 2591 de 1991.
  • 29. Hechos. • El día 19 de diciembre de 1991, el accionante impetro acción de tutela ante el juzgado 110 de instrucción criminal de Bogotá , por medio de apoderado. • el nombre del peticionario fue incluido en la base de datos por petición del banco de Bogotá de la central de información de la asociación bancaria de Colombia por razón de un crédito respaldado con un pagare, el cual se vencía inicialmente el 14 de julio de 1981 y fue prorrogado hasta el 14 de noviembre de 1981.
  • 30. • Por sentencia debidamente ejecutoriada el juzgado decimo sexto civil del circuito de Bogotá declaro prescrita la obligación del peticionario, el 27 de abril de 1987. • tanto el 8 de noviembre de 1988 como el 18 de junio de 1991 el accionante personalmente y por medio de apoderado , solicito a la asociación bancaria que lo retirara de la lista de deudores morosos la que se negó a acceder a su solicitud.
  • 31. • El accionante aparece como deudor moroso en el banco de datos de la asociación bancaria cuatro años después de ejecutoriada la sentencia que declaro extinguida su obligación . • el accionante hace las siguientes solicitudes:
  • 32. • Retirar de la lista de deudores morores. • actualizar y rectificar la información existente sobre el en el banco de datos ( ASOBANCARIA). • que se ordene indemnizar el daño emergente ocasionado al peticionario. • que se condene a los responsables en costas.
  • 33. • La decisión de la corte se encamino a revocar la providencia proferida por el tribunal superior del distrito judicial de santa fe de Bogotá el día 4 de febrero de 1992 y en su lugar ordenar la inmediata cancelación del nombre del peticionario de la lista de deudores morosos de la central de información , organizada y administrada bajo la responsabilidad de la asociación bancaria de Colombia , condenar a la asociación bancaria de Colombia , ala indemnización del daño emergente causado al peticionario, en el monto que se compruebe ante las autoridades competentes.
  • 34. • condenar a la asociación bancaria de Colombia a pagar las costas del presente proceso, de conformidad con la tasación que para el efecto realice el tribunal superior del distrito judicial de Santafé de Bogotá.
  • 35. • en todos aquellos caso similares al presente por sus hechos o circunstancias , siempre que haya ocurrido abuso o intromisiones arbitrarias o ilegales en la recolección, almacenamiento , tratamiento, uso y divulgación no autorizada expresamente de datos personales, por cualquier medio o tecnología , que amenacen vulnerar la intimidad y libertad informática de la persona , la doctrina constitucional enunciada en esta sentencia tendrá CARÁCTER OBLIGATORIO , para las autoridades, en los términos del ART. 23 del decreto 2067 de1991.
  • 36. Consideraciones de la corte. • Comienza considerando la dignidad humana , supremo principio de la constitución de 1991, la intimidad y el habeas data en una aproximación al articulo 15 de la carta, la sala estima conveniente señalar en forma muy somera algunos alcances de esta nueva disposición con la cual el constituyente ha querido , en buena medida , proteger la intimidad , la honra y la libertad contra los abusos del poder informático , vinculando estrechamente , según se vera , con los adelantos tecnológicos.
  • 37. • Los datos tienen por su naturaleza misma vigencia limitada en el tiempo la cual impone a los responsables o administradores de bancos de datos la obligación ineludible de una permanente actualización a fin de no poner en circulación perfiles de personas virtuales que afecten negativamente a sus titulares, vale decir a las personas reales.
  • 38. • De otra parte , es bien sabido que las sanciones o informaciones negativas acerca de una persona no tiene vocación de perennidad y , en consecuencia después de algún tiempo tales personas son titulares de un verdadero derecho al olvido.
  • 39. Uso responsable de la informática • Dice la corte: la irrupción de nuevas tecnologías exige la creación de instrumentos jurídicos adecuados que protejan los intereses comunitarios y del ciudadano medio frente a los eventuales abusos de los titulares , directos beneficiarios de tales tecnologías y establezcan principios adecuados de responsabilidad en el manejo de datos , vale decir de la mayor
  • 40. LEY 1273 DE 2009(enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA • Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 41. PROYECTO DE LEY 241 DE 2011 SENADO • . • por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet.
  • 42. • Artículo 2°. Régimen de responsabilidad. Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa. • La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.
  • 43. Exposición de motivos. • Este proyecto de ley busca regular uno de los aspectos más importantes de la llamada ¿sociedad de la información¿ y es el del uso de los contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son masivamente publicados, almacenados, descargados o transmitidos a través de la red global de la información.
  • 44. • En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva de las infracciones al derecho de autor y los derechos conexos en el entorno de las redes informáticas y, específicamente, del Internet.