Alexander Díaz GarcíaLegal TrainingINTERNATIONAL CRIMINAL INVESTIGATIVE TRAINING ASSISTANCE PROGRAMadiazg@cendoj.ramajudicial.gov.co
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATOLEY 1273 DE 2009LEY DE DELITOS INFORMÁTICOS EN COLOMBIAadiazg@cendoj.ramajudicial.gov.co
IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓNEl bien jurídico nace de una necesidad de protección y  se torna penal  sólo si reviste una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de participación de los individuos en la sociedad.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
NATURALEZA JURÍDICADEL BIEN JURÍDICO TUTELADODE LAINFORMACIÓNPRIMERA CORRIENTEPara  algunos  el delito informático es sólo la comisión de delitos mediante el uso de los computadores,  pues consideran que en realidad no existe un bien jurídico protegido en el delito informático, porque en realidad no existe como tal dicha conducta.adiazg@cendoj.ramajudicial.gov.co
SEGUNDA CORRIENTE LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.2. Como medio, como herramienta del delito (medio)3. Como objeto de prueba, porque los computadores  guardan  evidencias incidentales de la comisión de ciertos actos delictivos.adiazg@cendoj.ramajudicial.gov.co
ÚLTIMA CORRIENTE. AFECTACIÓN DE UN BIEN JURÍDICO. EL AUTOR DE ESTAS NOTAS ACOGE 	La tercera corriente es donde se ubica este conferencista, la que consideramos que los delitos informáticos afectan efectivamente un bien jurídico tutelado, el de la información, diferenciando los delitos computacionales y los delitos informáticos propiamente dichos.adiazg@cendoj.ramajudicial.gov.co
EL DERECHO HUMANO DE LA INFORMACIÓNadiazg@cendoj.ramajudicial.gov.co
ANÁLISIS DOGMÁTICO  DE LOS DELITOS INFORMÁTICOS adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO DEROGADO POR LA 1273 DE 2009Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el  funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí  contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOSEl que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones  electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
http://www.elcolombiano.com/adiazg@cendoj.ramajudicial.gov.co
http://www.paymentmedia.comadiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
gentedigital.comadiazg@cendoj.ramajudicial.gov.co
rtve.esadiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
zimbio.comQuiere Ud., saber cómo quedo ShaunaSand, sin ropa interior, pinche este link:adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL NUEVE (2009,)  EL PRIMER PAÍS DEL MUNDO EN HABER ELEVADO ABIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATOFUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS DEL MUNDO EN HABER PENALIZADO LA VIOLACIÓN DE DATOS PERSONALESadministraciongeneral7.wordpress.comadiazg@cendoj.ramajudicial.gov.co
EL TRATAMIENTO DE DATOS PERSONALES EN EUROPA Y SU PROTECCIÓN adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.coARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o empleecódigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
LA PROBLEMÁTICA EN LASREDES SOCIALESadiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
PARA USO XCLUSIVO ACADÉMICOadiazg@cendoj.ramajudicial.gov.co
PARA USO EXCLUSIVO ACADÉMICOadiazg@cendoj.ramajudicial.gov.co
ReservadoReservadoReservadoPARA USO EXCLUSIVO ACADÉMICOadiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
CASOS JUDICIALESadiazg@cendoj.ramajudicial.gov.co
NÚMERO ILA MAESTRA DE ESCUELASentencia Consejo de Estadoadiazg@cendoj.ramajudicial.gov.co
NÚMERO IIEL SICARIOadiazg@cendoj.ramajudicial.gov.co
NÚMERO IIISOLICITUD DE LEGALIDAD DE APERTURA DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES, SOCIALES,  POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD OBJETIVA A LA VÍCTIMANO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA, PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONALSENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONALSENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA PENALadiazg@cendoj.ramajudicial.gov.co
NÚMERO IVEN PROCESOS LABORALES USO DE INFORMACIÓN (DATOS PERSONALES) EXTRAÍDA Y FIJADA EN FORMA ILÍCITASECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE DESPIDO ILEGALES, EXTORSIÓN SINDICAL O PATRONAL,AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓNDESACTUALIZACIÓN DEL RITadiazg@cendoj.ramajudicial.gov.co
NÚMERO VUSO Y LEGALIZACIÓN DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL EN PROCESOS (IDENTIDAD ROBADA)CIVILES, COMERCIALES Y DE FAMILIA, ADMINISTRATIVO(Contratos Electrónicos, Email, SISBEN, Juntos, Empadronadores oficiales, Certificados Oficiales)adiazg@cendoj.ramajudicial.gov.co
NÚMERO VIUSO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL Y AUTORIZADOS POR EL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOadiazg@cendoj.ramajudicial.gov.co
NÚMERO VIIDENUNCIA PÚBLICA DE CONDUCTAS PUNIBLES A TRAVÉS DE REDES SOCIALESadiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
NÚMERO VIIIIDENTIDAD ROBADAadiazg@cendoj.ramajudicial.gov.co
NÚMERO IXVIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08 ARTÍCULO 4º) POR  BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE 24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR BÁSICA JURÍDICA 007 DE 1996)adiazg@cendoj.ramajudicial.gov.co
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo  308. Requisitos. El juez de control de garantías, a petición del Fiscal General de la Nación o de su delegado, decretará la medida de aseguramiento cuando de los elementos materiales probatorios y evidencia física recogidos y asegurados o de la información obtenidos legalmente, se pueda inferir razonablemente que el imputado puede ser autor o partícipe de la conducta delictiva que se investiga, siempre y cuando se cumpla alguno de los siguientes requisitos:1. Que la medida de aseguramiento se muestre como necesaria para evitar que el imputado obstruya el debido ejercicio de la justicia.2. Que el imputado constituye un peligro para la seguridad de la sociedad o de la víctima.3. Que resulte probable que el imputado no comparecerá al proceso o que no cumplirá la sentencia.adiazg@cendoj.ramajudicial.gov.co
Artículo  310. Peligro para la comunidad.  Modificado por el art. 24, Ley 1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, además de la gravedad del hecho y la pena imponible, deberán tenerse en cuenta las siguientes circunstancias:1. La continuación de la actividad delictiva o su probable vinculación con organizaciones criminales.2. El número de delitos que se le imputan y la naturaleza de los mismos.3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la pena privativa de la libertad, por delito doloso o preterintencional.4. La existencia de sentencias condenatorias vigentes por delito doloso o preterintencional.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA  DE HÁBEAS DATA COLOMBIANAARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada.Esta ley se aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público.(“  ”)adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓN DE DATOS. En el desarrollo, interpretación y aplicación de la presente ley, se tendrán en cuenta, de manera armónica e integral, los principios que a continuación se establecen:Principio de veracidad o calidad de los registros o datos. La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error;(“ ”)adiazg@cendoj.ramajudicial.gov.co
Sentencia C-334 de 2010Inconstitucionalidad Parcial del Artículo 245 del Código Procedimiento PenalActor: Alexander Díaz Garcíaadiazg@cendoj.ramajudicial.gov.co
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo  245. EXÁMENES DE ADN QUE INVOLUCREN AL INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la realización de exámenes de ADN, en virtud de la presencia de fluidos corporales, cabellos, vello púbico, semen, sangre u otro vestigio que permita determinar datos como la raza, el tipo de sangre y, en especial, la huella dactilar genética, se requerirá orden expresa del fiscal que dirige la investigación.Si se requiere cotejo de los exámenes de ADN con la información genética del indiciado o imputado, mediante el acceso a bancos de esperma y de sangre, muestras de laboratorios clínicos, consultorios médicos u odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante el juez de control de garantías, dentro de las treinta y seis (36) horas siguientes a la terminación del examen respectivo, con el fin de establecer su legalidad formal y material. adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOSPERSONALES . 	El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. 	En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de lamitad a las tres cuartas partes si la conducta se cometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o delsector financiero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones3. Aprovechando la confianza depositada por el poseedor de la información o por quientuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para si o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•.adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. 	El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema  informático, una red de sistema electrónico, telemático u otro medio semejante, o Suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. 	El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.	La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.	Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.adiazg@cendoj.ramajudicial.gov.co
Desaparición de ficheros industriales como:CarteraProveedoresNóminaAlmacén(Traslados de ficheros bancarios)adiazg@cendoj.ramajudicial.gov.co
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:( ...)17. Cuando para la realización de las conductas punibles se utilicen mediosinformáticos, electrónicos ó telemáticos.ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipalesconocen:( ... )6. De los delitos contenidos en el titulo VII Bis.	adiazg@cendoj.ramajudicial.gov.co
INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P)Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL. Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ. Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil diez.adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
GRACIASALEXANDER DÍAZ GARCÍACONTACTOS nuevastecnologiasyprotecciondedatos.blogspot.com  adiazg@cendoj.ramajudicial.gov.coalexanderdiaz@chksec.comalediaganet@gmail.comadiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co

Conferencia delitos informáticos

  • 1.
    Alexander Díaz GarcíaLegalTrainingINTERNATIONAL CRIMINAL INVESTIGATIVE TRAINING ASSISTANCE PROGRAMadiazg@cendoj.ramajudicial.gov.co
  • 2.
    EL BIEN JURÍDICOTUTELADO DE LA INFORMACIÓN Y EL DATOLEY 1273 DE 2009LEY DE DELITOS INFORMÁTICOS EN COLOMBIAadiazg@cendoj.ramajudicial.gov.co
  • 3.
    IMPORTANCIA DEL BIENJURÍDICO TUTELADO DE LA INFORMACIÓNEl bien jurídico nace de una necesidad de protección y se torna penal sólo si reviste una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de participación de los individuos en la sociedad.adiazg@cendoj.ramajudicial.gov.co
  • 4.
  • 5.
    NATURALEZA JURÍDICADEL BIENJURÍDICO TUTELADODE LAINFORMACIÓNPRIMERA CORRIENTEPara algunos el delito informático es sólo la comisión de delitos mediante el uso de los computadores, pues consideran que en realidad no existe un bien jurídico protegido en el delito informático, porque en realidad no existe como tal dicha conducta.adiazg@cendoj.ramajudicial.gov.co
  • 6.
    SEGUNDA CORRIENTE LOSDELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS:1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener.2. Como medio, como herramienta del delito (medio)3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.adiazg@cendoj.ramajudicial.gov.co
  • 7.
    ÚLTIMA CORRIENTE. AFECTACIÓNDE UN BIEN JURÍDICO. EL AUTOR DE ESTAS NOTAS ACOGE La tercera corriente es donde se ubica este conferencista, la que consideramos que los delitos informáticos afectan efectivamente un bien jurídico tutelado, el de la información, diferenciando los delitos computacionales y los delitos informáticos propiamente dichos.adiazg@cendoj.ramajudicial.gov.co
  • 8.
    EL DERECHO HUMANODE LA INFORMACIÓNadiazg@cendoj.ramajudicial.gov.co
  • 9.
    ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS adiazg@cendoj.ramajudicial.gov.co
  • 10.
    ARTÍCULO 269A: ACCESOABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
  • 11.
    ARTÍCULO DEROGADO PORLA 1273 DE 2009Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.adiazg@cendoj.ramajudicial.gov.co
  • 12.
  • 13.
  • 14.
    ARTÍCULO 269B: OBSTACULIZACIÓNILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.adiazg@cendoj.ramajudicial.gov.co
  • 15.
  • 16.
  • 17.
    ARTÍCULO 269C: INTERCEPTACIÓNDE DATOS INFORMÁTICOSEl que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.adiazg@cendoj.ramajudicial.gov.co
  • 18.
  • 19.
  • 20.
  • 21.
    ARTÍCULO 269D: DAÑOINFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
  • 22.
  • 23.
  • 24.
  • 25.
    ARTÍCULO 269E: USODE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.adiazg@cendoj.ramajudicial.gov.co
  • 26.
    zimbio.comQuiere Ud., sabercómo quedo ShaunaSand, sin ropa interior, pinche este link:adiazg@cendoj.ramajudicial.gov.co
  • 27.
  • 28.
    FUIMOS PARA ESECINCO (5) DE ENERO DE DOS MIL NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN HABER ELEVADO ABIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATOFUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS DEL MUNDO EN HABER PENALIZADO LA VIOLACIÓN DE DATOS PERSONALESadministraciongeneral7.wordpress.comadiazg@cendoj.ramajudicial.gov.co
  • 29.
    EL TRATAMIENTO DEDATOS PERSONALES EN EUROPA Y SU PROTECCIÓN adiazg@cendoj.ramajudicial.gov.co
  • 30.
  • 31.
    adiazg@cendoj.ramajudicial.gov.coARTÍCULO 269F: VIOLACIÓNDE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o empleecódigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 32.
    LA PROBLEMÁTICA ENLASREDES SOCIALESadiazg@cendoj.ramajudicial.gov.co
  • 33.
  • 34.
    PARA USO XCLUSIVOACADÉMICOadiazg@cendoj.ramajudicial.gov.co
  • 35.
    PARA USO EXCLUSIVOACADÉMICOadiazg@cendoj.ramajudicial.gov.co
  • 36.
    ReservadoReservadoReservadoPARA USO EXCLUSIVOACADÉMICOadiazg@cendoj.ramajudicial.gov.co
  • 37.
  • 38.
  • 39.
    NÚMERO ILA MAESTRADE ESCUELASentencia Consejo de Estadoadiazg@cendoj.ramajudicial.gov.co
  • 40.
  • 41.
    NÚMERO IIISOLICITUD DELEGALIDAD DE APERTURA DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES, SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD OBJETIVA A LA VÍCTIMANO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA, PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONALSENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONALSENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA PENALadiazg@cendoj.ramajudicial.gov.co
  • 42.
    NÚMERO IVEN PROCESOSLABORALES USO DE INFORMACIÓN (DATOS PERSONALES) EXTRAÍDA Y FIJADA EN FORMA ILÍCITASECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE DESPIDO ILEGALES, EXTORSIÓN SINDICAL O PATRONAL,AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓNDESACTUALIZACIÓN DEL RITadiazg@cendoj.ramajudicial.gov.co
  • 43.
    NÚMERO VUSO YLEGALIZACIÓN DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL EN PROCESOS (IDENTIDAD ROBADA)CIVILES, COMERCIALES Y DE FAMILIA, ADMINISTRATIVO(Contratos Electrónicos, Email, SISBEN, Juntos, Empadronadores oficiales, Certificados Oficiales)adiazg@cendoj.ramajudicial.gov.co
  • 44.
    NÚMERO VIUSO DEDATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL Y AUTORIZADOS POR EL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOadiazg@cendoj.ramajudicial.gov.co
  • 45.
    NÚMERO VIIDENUNCIA PÚBLICADE CONDUCTAS PUNIBLES A TRAVÉS DE REDES SOCIALESadiazg@cendoj.ramajudicial.gov.co
  • 46.
  • 47.
  • 48.
    NÚMERO IXVIOLACIÓN DELPRINCIPIO DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08 ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE 24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR BÁSICA JURÍDICA 007 DE 1996)adiazg@cendoj.ramajudicial.gov.co
  • 49.
    CÓDIGO DE PROCEDIMIENTOPENAL COLOMBIANOArtículo  308. Requisitos. El juez de control de garantías, a petición del Fiscal General de la Nación o de su delegado, decretará la medida de aseguramiento cuando de los elementos materiales probatorios y evidencia física recogidos y asegurados o de la información obtenidos legalmente, se pueda inferir razonablemente que el imputado puede ser autor o partícipe de la conducta delictiva que se investiga, siempre y cuando se cumpla alguno de los siguientes requisitos:1. Que la medida de aseguramiento se muestre como necesaria para evitar que el imputado obstruya el debido ejercicio de la justicia.2. Que el imputado constituye un peligro para la seguridad de la sociedad o de la víctima.3. Que resulte probable que el imputado no comparecerá al proceso o que no cumplirá la sentencia.adiazg@cendoj.ramajudicial.gov.co
  • 50.
    Artículo  310. Peligropara la comunidad.  Modificado por el art. 24, Ley 1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, además de la gravedad del hecho y la pena imponible, deberán tenerse en cuenta las siguientes circunstancias:1. La continuación de la actividad delictiva o su probable vinculación con organizaciones criminales.2. El número de delitos que se le imputan y la naturaleza de los mismos.3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la pena privativa de la libertad, por delito doloso o preterintencional.4. La existencia de sentencias condenatorias vigentes por delito doloso o preterintencional.adiazg@cendoj.ramajudicial.gov.co
  • 51.
  • 52.
  • 53.
    LEY 1266 DE31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE HÁBEAS DATA COLOMBIANAARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada.Esta ley se aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público.(“ ”)adiazg@cendoj.ramajudicial.gov.co
  • 54.
    ARTÍCULO 4o. PRINCIPIOSDE LA ADMINISTRACIÓN DE DATOS. En el desarrollo, interpretación y aplicación de la presente ley, se tendrán en cuenta, de manera armónica e integral, los principios que a continuación se establecen:Principio de veracidad o calidad de los registros o datos. La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error;(“ ”)adiazg@cendoj.ramajudicial.gov.co
  • 55.
    Sentencia C-334 de2010Inconstitucionalidad Parcial del Artículo 245 del Código Procedimiento PenalActor: Alexander Díaz Garcíaadiazg@cendoj.ramajudicial.gov.co
  • 56.
    CÓDIGO DE PROCEDIMIENTOPENAL COLOMBIANOArtículo  245. EXÁMENES DE ADN QUE INVOLUCREN AL INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la realización de exámenes de ADN, en virtud de la presencia de fluidos corporales, cabellos, vello púbico, semen, sangre u otro vestigio que permita determinar datos como la raza, el tipo de sangre y, en especial, la huella dactilar genética, se requerirá orden expresa del fiscal que dirige la investigación.Si se requiere cotejo de los exámenes de ADN con la información genética del indiciado o imputado, mediante el acceso a bancos de esperma y de sangre, muestras de laboratorios clínicos, consultorios médicos u odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante el juez de control de garantías, dentro de las treinta y seis (36) horas siguientes a la terminación del examen respectivo, con el fin de establecer su legalidad formal y material. adiazg@cendoj.ramajudicial.gov.co
  • 57.
    ARTÍCULO 269G: SUPLANTACIÓNDE SITIOS WEB PARA CAPTURAR DATOSPERSONALES . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.adiazg@cendoj.ramajudicial.gov.co
  • 58.
    ARTÍCULO 269H: CIRCUNSTANCIASDE AGRAVACIÓN PUNITIVA: Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de lamitad a las tres cuartas partes si la conducta se cometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o delsector financiero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones3. Aprovechando la confianza depositada por el poseedor de la información o por quientuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para si o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•.adiazg@cendoj.ramajudicial.gov.co
  • 59.
    ARTÍCULO 269I: HURTOPOR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o Suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.adiazg@cendoj.ramajudicial.gov.co
  • 60.
    ARTÍCULO 269J: TRANSFERENCIANO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.adiazg@cendoj.ramajudicial.gov.co
  • 61.
    Desaparición de ficherosindustriales como:CarteraProveedoresNóminaAlmacén(Traslados de ficheros bancarios)adiazg@cendoj.ramajudicial.gov.co
  • 62.
    ARTICULO 2°. Adicióneseal artículo 58 del Código Penal con un numeral 17, así:Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:( ...)17. Cuando para la realización de las conductas punibles se utilicen mediosinformáticos, electrónicos ó telemáticos.ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipalesconocen:( ... )6. De los delitos contenidos en el titulo VII Bis. adiazg@cendoj.ramajudicial.gov.co
  • 63.
    INCOMPETENCIA DE LOSJUECES PENALES DEL CIRCUITO PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P)Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL. Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ. Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil diez.adiazg@cendoj.ramajudicial.gov.co
  • 64.
  • 65.
    GRACIASALEXANDER DÍAZ GARCÍACONTACTOSnuevastecnologiasyprotecciondedatos.blogspot.com adiazg@cendoj.ramajudicial.gov.coalexanderdiaz@chksec.comalediaganet@gmail.comadiazg@cendoj.ramajudicial.gov.co
  • 66.