Este documento discute la naturaleza jurídica del bien jurídico tutelado de la información según la Ley 1273 de 2009 de delitos informáticos en Colombia. Presenta diferentes corrientes sobre si la información constituye un bien jurídico y analiza artículos clave de la ley. También examina casos judiciales relacionados con el uso y protección de datos personales.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
Este documento resume las responsabilidades de los funcionarios públicos y terceros relacionados con actos de la administración pública según la ley orgánica de contraloría general del estado. Describe las clases de responsabilidades, los sujetos de responsabilidad y las bases para determinar responsabilidades administrativas, civiles o penales. También resume los delitos tributarios como la defraudación agravada y otros casos de defraudación según el código tributario.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
Este documento describe la legislación colombiana relacionada con la protección de datos personales. Explica los derechos de hábeas data y privacidad consagrados en la Constitución y desarrollados en leyes como la 1581 de 2012. También cubre temas como el consentimiento necesario para el tratamiento de datos, los tipos de información protegida, y las entidades responsables de la vigilancia y aplicación de sanciones por violaciones a la privacidad de datos.
El documento habla sobre los fraudes y las infracciones en telecomunicaciones según la ley colombiana 1341 de 2009. Describe las diferentes infracciones tipificadas como robo de identidad, spam, phishing y falsificación de páginas web. También presenta algunas recomendaciones para evitar el fraude electrónico y menciona que en Colombia existen instituciones que capacitan sobre delitos informáticos.
El documento habla sobre el curso de derecho informático. Explica conceptos como cibercrimen, delitos informáticos y malware como troyanos, gusanos y ransomware. También resume la Ley No 30096 de Perú sobre delitos informáticos y establece penas para conductas como acceso no autorizado a sistemas, daño a datos, interceptación de comunicaciones e identidad falsa.
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
El documento resume los aspectos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares en México. Explica que la ley establece los principios y derechos para la protección de datos personales de los ciudadanos mexicanos, así como las infracciones y sanciones aplicables. Además, define qué se consideran datos personales y datos sensibles según la ley.
Taller sobre delitos y seguridad informaticadany4tas
Este documento presenta un taller sobre delitos y seguridad informática. Explica brevemente qué son los delitos informáticos, los tipos de delitos que se están presentando actualmente, cómo se penalizan en Colombia y qué es la seguridad informática. También describe las técnicas que usan las empresas para protegerse de los delitos informáticos y concluye resaltando la importancia de estudiar este tema para evitar ser víctimas.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
Este documento resume las responsabilidades de los funcionarios públicos y terceros relacionados con actos de la administración pública según la ley orgánica de contraloría general del estado. Describe las clases de responsabilidades, los sujetos de responsabilidad y las bases para determinar responsabilidades administrativas, civiles o penales. También resume los delitos tributarios como la defraudación agravada y otros casos de defraudación según el código tributario.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
Este documento describe la legislación colombiana relacionada con la protección de datos personales. Explica los derechos de hábeas data y privacidad consagrados en la Constitución y desarrollados en leyes como la 1581 de 2012. También cubre temas como el consentimiento necesario para el tratamiento de datos, los tipos de información protegida, y las entidades responsables de la vigilancia y aplicación de sanciones por violaciones a la privacidad de datos.
El documento habla sobre los fraudes y las infracciones en telecomunicaciones según la ley colombiana 1341 de 2009. Describe las diferentes infracciones tipificadas como robo de identidad, spam, phishing y falsificación de páginas web. También presenta algunas recomendaciones para evitar el fraude electrónico y menciona que en Colombia existen instituciones que capacitan sobre delitos informáticos.
El documento habla sobre el curso de derecho informático. Explica conceptos como cibercrimen, delitos informáticos y malware como troyanos, gusanos y ransomware. También resume la Ley No 30096 de Perú sobre delitos informáticos y establece penas para conductas como acceso no autorizado a sistemas, daño a datos, interceptación de comunicaciones e identidad falsa.
Tecnologías que apoyan el cumplimiento de la Ley de Protección de Datos y opt...Mundo Contact
El documento resume los aspectos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares en México. Explica que la ley establece los principios y derechos para la protección de datos personales de los ciudadanos mexicanos, así como las infracciones y sanciones aplicables. Además, define qué se consideran datos personales y datos sensibles según la ley.
Taller sobre delitos y seguridad informaticadany4tas
Este documento presenta un taller sobre delitos y seguridad informática. Explica brevemente qué son los delitos informáticos, los tipos de delitos que se están presentando actualmente, cómo se penalizan en Colombia y qué es la seguridad informática. También describe las técnicas que usan las empresas para protegerse de los delitos informáticos y concluye resaltando la importancia de estudiar este tema para evitar ser víctimas.
La ley de transparencia establece el derecho de acceso a la información pública de las instituciones del estado. Requiere que las instituciones ordenen y faciliten la información a la ciudadanía de manera progresiva a través de sus portales de internet. Incluye excepciones como información clasificada de seguridad nacional o datos personales. También regula los procedimientos para solicitar información, las responsabilidades de las instituciones y los mecanismos para apelar si se deniega el acceso.
Este documento presenta un resumen de la Ley Especial contra los Delitos Informáticos en Venezuela. Describe varios tipos de delitos informáticos como acceso indebido a sistemas, sabotaje o daño a sistemas, violación de privacidad, difusión de material pornográfico, y apropiación de propiedad intelectual. También presenta un caso de espionaje electrónico y la solicitud de sobreseimiento del caso por parte del fiscal.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento presenta una serie de reformas al Código Penal ecuatoriano para tipificar infracciones informáticas y delitos relacionados con el comercio electrónico. Se define el marco legal para las firmas electrónicas y mensajes de datos. Se establecen penas para delitos como acceso no autorizado a sistemas de información, daños informáticos, falsificación electrónica y apropiación ilícita mediante el uso de redes electrónicas. También se regulan aspectos como la certificación de firmas electrónicas extranjeras,
Este trabajo habla la un poco sobre la historia, conceptos, a grandes rasgos algunos artículos que han sido reformados acerca de la legislacion de los delitos informaticos, de esta manera dice cuales son los ordenamientos juridicos previstos en mexico, etc.
La ley modifica el Código Penal colombiano para incluir nuevos delitos relacionados con la protección de la información y los datos. Se crea un nuevo Título que describe delitos como el acceso abusivo a sistemas informáticos, la obstaculización de sistemas, la interceptación de datos, el daño informático, el uso de software malicioso, la violación de datos personales y la suplantación de sitios web para capturar datos personales. También se modifican artículos relacionados con circunstancias agravantes y la juris
Protección de datos personales en el entorno laboralD_Informatico
Este documento trata sobre la protección de datos personales en el entorno laboral y el uso de herramientas TIC en el ámbito laboral. Explica qué es el teletrabajo y sus ventajas y desventajas, así como los límites del control del empleador sobre los trabajadores y los medios informáticos. También analiza el marco legal aplicable y las recomendaciones para implementar controles y proteger la privacidad de los empleados.
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
La ley 1273 de 2009 establece penas para delitos relacionados con sistemas informáticos y datos personales. Incluye penas para acceso abusivo a sistemas, obstaculización de sistemas o redes, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, y suplantación de sitios web para capturar datos personales. También contempla penas para hurto mediante sistemas informáticos y transferencia no consentida de activos usando manipulación informática.
Ley de Protección de Datos Personales en ColombiaD_Informatico
Esta ley colombiana regula los derechos de hábeas data y acceso a la información, estableciendo principios como legalidad, finalidad y calidad en el tratamiento de datos personales. Designa a la Superintendencia de Industria y Comercio como autoridad de protección de datos, otorgándole funciones de vigilancia y facultades sancionatorias. Asimismo, crea un Registro Nacional de Bases de Datos y estipula deberes para responsables y encargados del tratamiento de información personal.
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
La factura electrónica ha llegado para quedarse, por ello es necesario controlar su funcionamiento, características legales y cómo poder usarlo en nuestro beneficio si queremos dar el salto al comercio electrónico o ser una empresa digitalmente actualizada.
Tan importante es para una empresa o autónomo el captar clientes y darles servicios o venderle productos como poder obtener el pago de los mismos. Además, es más que necesario conocer medios de comunicación con nuestros proveedores para agilizar trámites de nuestro día adía.
AJE Región de Murcia te trae este seminario para que conozcas qué es la factura electrónica, qué tipos hay, cómo podemos comunicarnos electrónicamente con los proveedores, así como poder implantarlo dentro de nuestra estructura de empresa.
OBJETIVOS:
- Conocer el reglamento de emisión de facturas
- Conocer las características de los documentos electrónicos y su validez jurídica
- Tener acceso a los sistemas de firma electrónica vinculados al uso de la factura electrónica
CONTENIDOS
- Conceptos de facturación
- Tipos de facturación electrónica
- Sistemas de Firma Electrónica utilizables en la facturación electrónica
- Sistemas de Facturación Electrónica: gratuitos, vía ERP, en la Nube.
- Emisión de Factura Electrónica.
- Recepción de Factura Electrónica.
- Facturación electrónica a Administraciones Públicas.
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
- Responsables de cobros, pagos y administración.
PONENTE:
José M. Ortín Gimeno, Ingeniero Técnico en Informática por la Universidad de Murcia, Especialista en Gestión Electrónica de la Documentación y Seguridad de la Información. Director de la Empresa Firma Proyectos y Formación, S.L., Director de la Empresa Servicios Tecnológicos Firmamed, S.L.
FECHA: 7 DE OCTUBRE
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
El documento modifica el Código Penal de Colombia para crear un nuevo bien jurídico llamado "protección de la información y los datos". Se agregan varios artículos (269A-269J) para definir delitos relacionados con sistemas informáticos como acceso abusivo, daño informático, interceptación de datos, entre otros. También se establecen penas de prisión y multas para quienes cometan estas infracciones.
La legislación informática en México incluye el Artículo 231 del Código Penal para el D.F., el Artículo 211 del Código Penal Federal y la Ley Federal de Telecomunicaciones. Estas leyes establecen sanciones como prisión y multas para quienes cometan fraude mediante el uso de computadoras, destruyan o copien información de sistemas del estado sin autorización, o alteren comunicaciones telefónicas o satelitales con fines lucrativos.
El documento describe las regulaciones de varios países sobre delitos informáticos. En España, México, Venezuela y Estados Unidos, los delitos informáticos se consideran delitos penales y están regulados en sus respectivos códigos penales. Cada país tipifica delitos específicos como acceso ilícito, daño a sistemas, espionaje, fraude y robo de propiedad intelectual cuando se cometen mediante medios informáticos.
Este documento resume las principales leyes y normas contra los delitos informáticos en Colombia de acuerdo a la Ley 1273 de 2009. Describe los objetivos de proteger el bienestar físico y virtual de las personas y resume las penas por delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales y hurto por medios informáticos, entre otros. Las penas incluyen prisión de 48 a 96 meses y multas de 100 a 1000 salarios mínimos.
Este documento resume los principales aspectos de la protección de datos personales en Colombia de acuerdo con la Ley 1581 de 2012. Explica conceptos como titular, responsable del tratamiento, encargado del tratamiento, tratamiento de datos y principios como libertad, finalidad y calidad. También describe el consentimiento del titular, las excepciones al consentimiento, y los deberes de los responsables y encargados del tratamiento de datos personales.
Este documento resume una ley especial contra los delitos informáticos en Venezuela. La ley tipifica cinco clases de delitos relacionados con la tecnología: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. Sin embargo, la ley carece de sistematicidad y exhaustividad propia de un código penal completo.
El documento trata sobre los delitos informáticos en la legislación peruana. Explica que los delitos informáticos son un tema importante debido al gran uso de Internet, aunque también existe un lado negativo con conductas delictivas en la red. Se analizará la nueva ley de delitos informáticos y sus puntos controversiales. El trabajo monográfico sobre este tema consta de partes teórica y práctica, estructurado en cuatro capítulos. Se presenta un cronograma y las tareas pendientes de cada miembro del grupo para culmin
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Les dejo una presentación que da mucho de que hablar sobre los Delitos Cibernéticos, un problema bastante peligroso del cual, casi nadie está informado.
El documento describe los delitos informáticos y computacionales. Los delitos informáticos dañan bienes informáticos al introducirse de manera ilegal a un sistema operativo, mientras que los delitos computacionales utilizan los recursos informáticos como medio para cometer delitos tradicionales como el robo o el hurto. También analiza el impacto de los delitos informáticos y la legislación sobre estos delitos en Perú.
La ley de transparencia establece el derecho de acceso a la información pública de las instituciones del estado. Requiere que las instituciones ordenen y faciliten la información a la ciudadanía de manera progresiva a través de sus portales de internet. Incluye excepciones como información clasificada de seguridad nacional o datos personales. También regula los procedimientos para solicitar información, las responsabilidades de las instituciones y los mecanismos para apelar si se deniega el acceso.
Este documento presenta un resumen de la Ley Especial contra los Delitos Informáticos en Venezuela. Describe varios tipos de delitos informáticos como acceso indebido a sistemas, sabotaje o daño a sistemas, violación de privacidad, difusión de material pornográfico, y apropiación de propiedad intelectual. También presenta un caso de espionaje electrónico y la solicitud de sobreseimiento del caso por parte del fiscal.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento presenta una serie de reformas al Código Penal ecuatoriano para tipificar infracciones informáticas y delitos relacionados con el comercio electrónico. Se define el marco legal para las firmas electrónicas y mensajes de datos. Se establecen penas para delitos como acceso no autorizado a sistemas de información, daños informáticos, falsificación electrónica y apropiación ilícita mediante el uso de redes electrónicas. También se regulan aspectos como la certificación de firmas electrónicas extranjeras,
Este trabajo habla la un poco sobre la historia, conceptos, a grandes rasgos algunos artículos que han sido reformados acerca de la legislacion de los delitos informaticos, de esta manera dice cuales son los ordenamientos juridicos previstos en mexico, etc.
La ley modifica el Código Penal colombiano para incluir nuevos delitos relacionados con la protección de la información y los datos. Se crea un nuevo Título que describe delitos como el acceso abusivo a sistemas informáticos, la obstaculización de sistemas, la interceptación de datos, el daño informático, el uso de software malicioso, la violación de datos personales y la suplantación de sitios web para capturar datos personales. También se modifican artículos relacionados con circunstancias agravantes y la juris
Protección de datos personales en el entorno laboralD_Informatico
Este documento trata sobre la protección de datos personales en el entorno laboral y el uso de herramientas TIC en el ámbito laboral. Explica qué es el teletrabajo y sus ventajas y desventajas, así como los límites del control del empleador sobre los trabajadores y los medios informáticos. También analiza el marco legal aplicable y las recomendaciones para implementar controles y proteger la privacidad de los empleados.
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
La ley 1273 de 2009 establece penas para delitos relacionados con sistemas informáticos y datos personales. Incluye penas para acceso abusivo a sistemas, obstaculización de sistemas o redes, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, y suplantación de sitios web para capturar datos personales. También contempla penas para hurto mediante sistemas informáticos y transferencia no consentida de activos usando manipulación informática.
Ley de Protección de Datos Personales en ColombiaD_Informatico
Esta ley colombiana regula los derechos de hábeas data y acceso a la información, estableciendo principios como legalidad, finalidad y calidad en el tratamiento de datos personales. Designa a la Superintendencia de Industria y Comercio como autoridad de protección de datos, otorgándole funciones de vigilancia y facultades sancionatorias. Asimismo, crea un Registro Nacional de Bases de Datos y estipula deberes para responsables y encargados del tratamiento de información personal.
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
La factura electrónica ha llegado para quedarse, por ello es necesario controlar su funcionamiento, características legales y cómo poder usarlo en nuestro beneficio si queremos dar el salto al comercio electrónico o ser una empresa digitalmente actualizada.
Tan importante es para una empresa o autónomo el captar clientes y darles servicios o venderle productos como poder obtener el pago de los mismos. Además, es más que necesario conocer medios de comunicación con nuestros proveedores para agilizar trámites de nuestro día adía.
AJE Región de Murcia te trae este seminario para que conozcas qué es la factura electrónica, qué tipos hay, cómo podemos comunicarnos electrónicamente con los proveedores, así como poder implantarlo dentro de nuestra estructura de empresa.
OBJETIVOS:
- Conocer el reglamento de emisión de facturas
- Conocer las características de los documentos electrónicos y su validez jurídica
- Tener acceso a los sistemas de firma electrónica vinculados al uso de la factura electrónica
CONTENIDOS
- Conceptos de facturación
- Tipos de facturación electrónica
- Sistemas de Firma Electrónica utilizables en la facturación electrónica
- Sistemas de Facturación Electrónica: gratuitos, vía ERP, en la Nube.
- Emisión de Factura Electrónica.
- Recepción de Factura Electrónica.
- Facturación electrónica a Administraciones Públicas.
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
- Responsables de cobros, pagos y administración.
PONENTE:
José M. Ortín Gimeno, Ingeniero Técnico en Informática por la Universidad de Murcia, Especialista en Gestión Electrónica de la Documentación y Seguridad de la Información. Director de la Empresa Firma Proyectos y Formación, S.L., Director de la Empresa Servicios Tecnológicos Firmamed, S.L.
FECHA: 7 DE OCTUBRE
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
El documento modifica el Código Penal de Colombia para crear un nuevo bien jurídico llamado "protección de la información y los datos". Se agregan varios artículos (269A-269J) para definir delitos relacionados con sistemas informáticos como acceso abusivo, daño informático, interceptación de datos, entre otros. También se establecen penas de prisión y multas para quienes cometan estas infracciones.
La legislación informática en México incluye el Artículo 231 del Código Penal para el D.F., el Artículo 211 del Código Penal Federal y la Ley Federal de Telecomunicaciones. Estas leyes establecen sanciones como prisión y multas para quienes cometan fraude mediante el uso de computadoras, destruyan o copien información de sistemas del estado sin autorización, o alteren comunicaciones telefónicas o satelitales con fines lucrativos.
El documento describe las regulaciones de varios países sobre delitos informáticos. En España, México, Venezuela y Estados Unidos, los delitos informáticos se consideran delitos penales y están regulados en sus respectivos códigos penales. Cada país tipifica delitos específicos como acceso ilícito, daño a sistemas, espionaje, fraude y robo de propiedad intelectual cuando se cometen mediante medios informáticos.
Este documento resume las principales leyes y normas contra los delitos informáticos en Colombia de acuerdo a la Ley 1273 de 2009. Describe los objetivos de proteger el bienestar físico y virtual de las personas y resume las penas por delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales y hurto por medios informáticos, entre otros. Las penas incluyen prisión de 48 a 96 meses y multas de 100 a 1000 salarios mínimos.
Este documento resume los principales aspectos de la protección de datos personales en Colombia de acuerdo con la Ley 1581 de 2012. Explica conceptos como titular, responsable del tratamiento, encargado del tratamiento, tratamiento de datos y principios como libertad, finalidad y calidad. También describe el consentimiento del titular, las excepciones al consentimiento, y los deberes de los responsables y encargados del tratamiento de datos personales.
Este documento resume una ley especial contra los delitos informáticos en Venezuela. La ley tipifica cinco clases de delitos relacionados con la tecnología: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. Sin embargo, la ley carece de sistematicidad y exhaustividad propia de un código penal completo.
El documento trata sobre los delitos informáticos en la legislación peruana. Explica que los delitos informáticos son un tema importante debido al gran uso de Internet, aunque también existe un lado negativo con conductas delictivas en la red. Se analizará la nueva ley de delitos informáticos y sus puntos controversiales. El trabajo monográfico sobre este tema consta de partes teórica y práctica, estructurado en cuatro capítulos. Se presenta un cronograma y las tareas pendientes de cada miembro del grupo para culmin
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Les dejo una presentación que da mucho de que hablar sobre los Delitos Cibernéticos, un problema bastante peligroso del cual, casi nadie está informado.
El documento describe los delitos informáticos y computacionales. Los delitos informáticos dañan bienes informáticos al introducirse de manera ilegal a un sistema operativo, mientras que los delitos computacionales utilizan los recursos informáticos como medio para cometer delitos tradicionales como el robo o el hurto. También analiza el impacto de los delitos informáticos y la legislación sobre estos delitos en Perú.
La ONU reconoce varios tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de datos y programas de computadoras, falsificaciones informáticas que usan computadoras, y daños o modificaciones no autorizadas de programas y datos. Algunas técnicas comunes incluyen virus, gusanos y bombas lógicas. Los delitos pueden ser cometidos por acceso no autorizado a sistemas o la reproducción no autorizada de programas protegidos.
La Policía Federal de México atendió 1,398 denuncias de delitos cibernéticos en 2009, lo que equivale a casi 4 delitos por día. Los fraudes relacionados con comercio electrónico representaron la mayoría de los casos con 627 denuncias, seguido de 216 denuncias de otros tipos de fraude. También hubo 142 casos de phishing. Se registraron varios casos de abuso y acoso sexual de menores en internet.
algunas formas de conductas antisociales que instrumentalmente se cometen vía online, es decir hablamos de delitos ciberneticos, así como algunas causas y prevención ante estos.
Este documento describe varios tipos de delitos informáticos, incluyendo fraudes, falsificaciones, daños a programas y datos, acceso no autorizado a sistemas, y reproducción no autorizada de software. Define términos como hackers, crackers, phreakers, y describe los sujetos activos y pasivos en estos delitos. Explica actividades como virus, gusanos, bombas lógicas y trashing, que pueden usarse para cometer sabotaje u otros delitos a través de sistemas de computación.
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
El documento habla sobre los delitos cibernéticos y la necesidad de legislación efectiva en México para sancionar este tipo de crímenes. Explica que los delitos cibernéticos se basan en el mal uso de medios informáticos y que actualmente en México no se han regulado las sanciones para estos crímenes. Señala que se necesitan iniciativas legales que implementen sanciones efectivas en el código penal para este tipo de delitos.
Este documento discute varios conceptos relacionados con los delitos informáticos. Explica que la información se ha convertido en un valor económico importante y que los delitos informáticos han surgido como respuesta a este fenómeno. Luego define varios tipos de delitos informáticos como la estafa, daños, falsedad documental y violaciones a la propiedad intelectual y privacidad. Finalmente, analiza cómo estos delitos se relacionan con figuras delictivas tradicionales.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
Conclusión general sobre los delitos informáticoscruzterrobang
El documento discute cómo la era digital ha impactado drásticamente la sociedad y la economía y cómo la informática se ha vuelto esencial en todos los aspectos de la vida humana. También explica que a medida que la tecnología avanza, los delincuentes también se vuelven más sofisticados en su conocimiento tecnológico, lo que les permite cometer crímenes cibernéticos. Debido a la falta de tipificación adecuada de estos delitos en Perú, los delincuentes pueden cometer actos il
Este documento trata sobre los delitos informáticos. Explica que estos delitos ocurren cuando personas utilizan ordenadores para apropiarse de información de manera indebida. El objetivo principal es realizar una investigación profunda sobre los delitos informáticos y su impacto en la auditoría informática. La hipótesis es que la falta de estudio sobre estos delitos ha llevado al fracaso de intentos por proteger a las víctimas y brindar información adecuada.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
Este documento habla sobre los delitos y fraudes informáticos. Define los delitos informáticos como actos que permiten cometer daños a personas u organizaciones a través del uso de computadoras e Internet. Describe algunos delitos comunes como chantaje sexual, pornografía infantil y fraude. Explica que en Perú estos delitos aún no están tipificados en la legislación pero propone un proyecto de ley para incorporarlos.
Este documento describe diferentes tipos de ciberdelitos como el spam, fraude, contenido obsceno u ofensivo, hostigamiento y acoso, tráfico de drogas, y terrorismo virtual. También presenta dos casos de estafas realizadas a través de Internet, incluyendo una estafa bancaria y una estafa sobre un supuesto remedio para curar el SIDA.
El documento habla sobre los delitos informáticos como la pornografía infantil, robo de contraseñas, robo de identidad y ciberterrorismo. También describe la prevención de estos delitos a través del uso de firewalls y antivirus, así como las funciones de la policía cibernética en México para identificar y desarticular bandas criminales que cometen estos crímenes a través de operativos en Internet. Finalmente, menciona que en 1999 se incorporaron los delitos informáticos en la legislación nacional mexicana.
El documento clasifica los diferentes tipos de delitos informáticos en cuatro grupos y describe los roles de hacker blanco, gris y negro. Explica que un hacker es un experto en informática mientras que un cracker usa sus habilidades para fines maliciosos o personales como robar identidades o dañar sistemas. También define otros términos como phreaker, script kiddie y hacktivista.
El documento discute la naturaleza jurídica del bien jurídico tutelado de la información y los delitos informáticos en Colombia según la Ley 1273 de 2009. Explica que existe un debate entre quienes consideran que no hay un bien jurídico protegido y quienes afirman que los delitos informáticos afectan efectivamente el bien jurídico de la información. También resume los principales artículos de la ley que definen delitos como acceso abusivo, daño informático y violación de datos personales.
El documento describe los delitos informáticos y la Ley 1273 de 2009 en Colombia. Define los delitos informáticos y explica que la ley creó nuevos tipos penales relacionados con estos delitos. Incluye resúmenes de varios artículos de la ley que describen delitos específicos y sus penas asociadas. Concluye que la ley es una herramienta importante para enfrentar legalmente los retos de los delitos informáticos.
Este documento define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Describe las características de estos delitos y tipos como virus, accesos no autorizados y fraude. Explica la legislación colombiana sobre delitos informáticos en la Ley 1273 de 2009, la cual tipifica conductas como acceso abusivo, daño informático y violación de datos personales. Finalmente, recomienda medidas para prevenir ser víctima de phishing, vishing y otros
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
Estudio dogmático de la ley 1273 de 2009 sobre los Delitos Informáticos en Colombia. Tratamiento de Datos Personales y su violación como conducta penal.
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
Este documento define los delitos informáticos y resume la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos relacionados con la protección de la información y los datos. La ley establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático, robo mediante medios informáticos y violación de datos personales. El objetivo de la ley es proteger la información y los datos de los ciudadanos y posicionar a Colombia en el contexto jurídico internacional sobre delitos informátic
1) El documento habla sobre las implicaciones legales de la Web 2.0 y las tecnologías digitales para empresas en Colombia. 2) Incluye secciones sobre nombres de dominio, hosting, protección de datos, propiedad intelectual, comercio electrónico y más. 3) También analiza normas legales relevantes como la Ley de Habeas Data y cómo aplican conceptos como privacidad y propiedad intelectual en entornos digitales.
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento resume los principales tipos de delitos informáticos según la ONU y la legislación colombiana. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. La ley colombiana 1273 de 2009 tipifica conductas como el acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. El documento concluye enfatiz
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
El documento discute las políticas de seguridad informática implementadas en la Administración Pública Nacional en Argentina. Señala que se ha aprobado la DA 669/2004 para proteger la información y que la ONTI ha dictado una Política de Seguridad Modelo. Desde 1999, ArCERT coordina la respuesta a incidentes de seguridad que afectan los recursos informáticos del gobierno. ArCERT cumple funciones técnicas y representa a Argentina en foros internacionales de seguridad.
La Ley 1273 de 2009 en Colombia tipificó como delitos informáticos conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el daño informático, el uso de software malicioso, la violación de datos personales y la suplantación de sitios web. Las penas por estos delitos van de 4 años de prisión a 120 meses de prisión y multas de hasta 1500 salarios mínimos.
Este documento describe los delitos informáticos más comunes en Colombia, las consecuencias legales y las sanciones correspondientes según la ley colombiana. Explica delitos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto por medios informáticos. Concluye que es importante estar informado sobre estos temas y que las leyes permiten defender los derechos frente a quienes
La Ley 1273 de 2009 tipificó como delitos en Colombia conductas relacionadas con el manejo de datos personales e información a través de sistemas informáticos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y preservar los sistemas que utilizan tecnologías de la información.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0alejodm
Este documento resume las principales implicaciones legales de operar un sitio web en la era de la Web 2.0, incluyendo aspectos como nombres de dominio, hosting, contenido legal, privacidad de datos, propiedad intelectual, comercio electrónico, marketing en línea y seguridad informática. También cubre temas laborales como el teletrabajo y el uso de herramientas tecnológicas en el trabajo. En general, enfatiza la importancia de cumplir con la legislación aplicable para ofrecer una buena experiencia a usuarios y asoci
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...Alexander Díaz García
El Tribunal Superior de Bucaramanga condenó a Omar Eduardo Gil Ordóñez a 38 meses de prisión por el delito de falsedad ideológica en documento público. Gil Ordóñez, un ex fiscal, reportó incorrectamente las estadísticas mensuales sobre los casos pendientes en su oficina para ocultar el atraso sistemático. El Tribunal confirmó que Gil Ordóñez alteró las estadísticas oficiales, que son documentos públicos, para encubrir su negligencia. Sin embargo, absolvió a Gil Ordóñez por las anot
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
Es un estudio de constitucionalidad sobre las Interceptaciones de las Comunicaciones en Colombia, implementando los PRINCIPIOS INTERNACIONALES SOBRE LA APLICACIÓN DE LOS DERECHOS HUMANOS A LA VIGILANCIA DE LAS COMUNICACIONES, realizado por el Consejo de Derechos Humanos de la ONU, el 10 de Mayo de 2014, en Ginebra Suiza.
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...Alexander Díaz García
Breves reflexiones sobre el valor probatorio del procedimiento de acústica forense de comparación de voces en Colombia, considerando todas las circunstancias que implica la extracción de una evidencia de esta naturaleza, vg. el transfer de análogo a digital, entre otros. Espero que sea de su completo interés.
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...Alexander Díaz García
Es una pequeña reseña de lo que ocurre actualmente con el uso masivo de las TIC´S por parte del Estado, como política pública en todos sus programas las aplicaciones electrónicas, para masificar el uso del documento electrónico a todos los sectores de la población. Explicamos como el error en la selección del usuario tomada en forma errada e ilógica, el sistema le permite continuar con el trámite, pese al error. Hablamos de la carga de la prueba por parte del Estado y no del ciudadano, pues éste no tiene control sobre la aplicación, el que si lo tiene es el Majordomo contratado por el Estado.
Columna crítica de JUAN GOSSAIN, veterano periodista Colombiano. Escribe sobre la porquería de algunos políticos Colombianos con la corrupción con la compra de unos alimentos para damnificados por el invierno.
Suspensión de una norma por visos de inconstitucionalidad, aplicado al parágrafo del artículo 57 de la Ley 1453 de 2011, por violar el Principio de la Igualdad en Colombia.
La protección de la información en Colombia se garantiza penalmente, cuando su transferencia no es consentida por su titular. Ley 1273 de 2009. Ley de Delitos Informáticos.
La Suprema Corte de Colombia, en su Sala de Casación Penal, deja claramente establecida la competencia exclusiva de los Jueces Municipales para conocer delitos informáticos.
CORTE SUPREMA DE JUSTICIA
SALA DE CASACIÓN PENAL
Casación No. 33749 P/. José de Jesús UribeSilva D/. Falsa denuncia
Magistrado Ponente:
ALFREDO GÓMEZ QUINTERO
Aprobado Acta No. 230
Bogotá, D. C., veintidós (22) de julio de dos mil diez (2010)
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesAlexander Díaz García
1) El documento discute el rol del Juez de Control de Garantías en Colombia frente al tratamiento de datos personales en la investigación penal. 2) El Juez debe ponderar el ejercicio de la acción estatal con la preservación de derechos y garantías constitucionales como la presunción de inocencia. 3) El Juez debe asegurar que cualquier intromisión estatal como el acceso a datos personales respete principios como proporcionalidad, idoneidad y necesidad.
Este documento presenta un diplomado en Derecho Informático y Nuevas Tecnologías organizado por el Centro de Conciliación y Arbitraje. El diplomado busca proveer herramientas jurídicas a profesionales del Derecho para hacer frente a los retos planteados por las tecnologías de la información. El programa consta de 10 módulos impartidos por expertos en un periodo de 120 horas entre abril y mayo de 2010 con un costo de $800.000 pesos.
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosAlexander Díaz García
El Tribunal Superior de Bogotá revoca la decisión de un juzgado inferior de no excluir pruebas presentadas por la fiscalía en un caso contra varios acusados de terrorismo, rebelión y conspiración. El Tribunal encuentra que la cadena de custodia de los discos duros en los que se basa el caso de la fiscalía no fue adecuadamente establecida, por lo que excluye las pruebas.
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Alexander Díaz García
Este documento discute la necesidad de anonimizar datos personales de niños y adolescentes en procesos legales en los que estén involucrados. Resalta las normas internacionales como la Convención sobre los Derechos del Niño y el Código de la Infancia y la Adolescencia de Colombia, los cuales establecen el derecho a la privacidad de los menores. También menciona las Reglas de Heredia de 2003, las cuales proveen directrices para publicar información judicial en Internet mientras se protegen los datos personales. Finalmente, analiza artículos
Desnaturalización del Documento Electrónico Judicial en ColombiaAlexander Díaz García
Me refiero a la reverencia extrema que mis colegas le ofrecen al soporte papel, restándole garantías procesales al documento electrónico, pese a tener una naturaleza jurídica desde 1996 con nuestra Ley Estatutaria 270, que fuera modificada parcialmente por la Ley 1285 de 2009.
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Alexander Díaz García
El documento se refiere a mi demanda de inconstitucionalidad que instauré ante la Corte Constitucional de Colombia, en contra de los artículos 237 y 245 del Código de Procedimiento Penal, por violación del Derecho Humano de la Intimidad y el Derecho Fundamental de Hábeas Data.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
2. EL BIEN JURÍDICO TUTELADO
DE LA
INFORMACIÓN Y EL DATO
LEY 1273 DE 2009
LEY DE DELITOS INFORMÁTICOS
EN COLOMBIA
adiazg@cendoj.ramajudicial.gov.co
3. IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE
LA INFORMACIÓN
El bien jurídico nace de una necesidad de protección y se
torna penal sólo si reviste una importancia fundamental, o
sea cuando las condiciones sociales a proteger sirvan de
base a la posibilidad de participación de los individuos en la
sociedad.
adiazg@cendoj.ramajudicial.gov.co
5. NATURALEZA JURÍDICA
DEL BIEN JURÍDICO TUTELADO
DE LA
INFORMACIÓN
PRIMERA CORRIENTE
Para algunos el delito informático es sólo la comisión de delitos
mediante el uso de los computadores, pues consideran que en realidad no
existe un bien jurídico protegido en el delito informático, porque en realidad no
existe como tal dicha conducta.
adiazg@cendoj.ramajudicial.gov.co
6. SEGUNDA CORRIENTE
LOS DELITOS
INFORMÁTICOS DEBEN SER
OBSERVADOS DESDE TRES ÓPTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o dañar la información que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores guardan evidencias
incidentales de la comisión de ciertos actos delictivos.
adiazg@cendoj.ramajudicial.gov.co
7. ÚLTIMA CORRIENTE.
AFECTACIÓN
DE UN BIEN JURÍDICO.
EL AUTOR DE ESTAS NOTAS ACOGE
La tercera corriente es donde se ubica este conferencista,
la que consideramos que los delitos informáticos afectan
efectivamente un bien jurídico tutelado, el de la información,
diferenciando los delitos computacionales y los delitos
informáticos propiamente dichos.
adiazg@cendoj.ramajudicial.gov.co
10. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
11. ARTÍCULO DEROGADO POR LA 1273 DE 2009
Artículo 195. Acceso abusivo a un sistema
informático. El que abusivamente se introduzca en
un sistema informático protegido con medida de
seguridad o se mantenga contra la voluntad de
quien tiene derecho a excluirlo, incurrirá en multa.
adiazg@cendoj.ramajudicial.gov.co
14. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
adiazg@cendoj.ramajudicial.gov.co
17. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.
adiazg@cendoj.ramajudicial.gov.co
21. ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
25. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
27. adiazg@cendoj.ramajudicial.gov.co
Estimado Cliente :
Le informamos que el acceso a su cuenta ha sido
bloqueado. Como parte de la seguridad e integridad de
nuestros servicios, le enviamos este mensaje de alerta,
comunicandole que sus servicios bancarios en linea se
encuentran suspendidos debido a que presenta intentos
fallidos para accesar a su cuenta.
Esta es una medida preventiva implementada por nuestra
entidad para prevenir el acceso no autorizado, evitar la
perdida, mal uso, alteracion y hurto de sus datos
personales.
Para restaurar el acceso a sus servicios en linea,
acceda a su cuenta de inmediato. Si el acceso es exitoso
nuestro sistema eliminara el bloqueo de manera inmediata
y usted podra seguir disfrutando de todos nuestros
servicios. acceda a su cuenta de manera rapida y segura
haciendo click sobre el siguiente el enlace:
https://www.davivienda.com
GRUPO EMPRESARIAL BOLÍVAR,
Av . El Dorado No. 68 C - 61 Bogotá D.C. Colombia
Conmutador: 3 30 00 00 Fax : 2 85 79 61 Apartado Aereo : 6944
Nit. 860.034.313 - 7 Código País 1075
28. adiazg@cendoj.ramajudicial.gov.co
FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL
NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN
HABER ELEVADO A BIEN JURÍDICO TUTELADO LA
INFORMACIÓN Y EL DATO
FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS
DEL MUNDO EN HABER PENALIZADO LA
VIOLACIÓN DE DATOS PERSONALES
administraciongeneral7.wordpress.com
31. adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269F: VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
41. NÚMERO
III
SOLICITUD DE LEGALIDAD DE APERTURA
DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES,
SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD
OBJETIVA A LA VÍCTIMA
NO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA
IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA,
PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE
PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR
FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.
SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONAL
SENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONAL
SENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA
PENAL
adiazg@cendoj.ramajudicial.gov.co
42. NÚMERO
IV
EN PROCESOS LABORALES USO DE INFORMACIÓN
(DATOS PERSONALES) EXTRAÍDA Y FIJADA
EN FORMA ILÍCITA
SECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE
DESPIDO ILEGALES, EXTORSIÓN SINDICAL O
PATRONAL,
AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN
DESACTUALIZACIÓN DEL RIT
adiazg@cendoj.ramajudicial.gov.co
43. NÚMERO
V
USO Y LEGALIZACIÓN DE DATOS PERSONALES
EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL
EN PROCESOS (IDENTIDAD ROBADA)
CIVILES, COMERCIALES Y DE FAMILIA,
ADMINISTRATIVO
(Contratos Electrónicos, Email, SISBEN, Juntos,
Empadronadores oficiales, Certificados Oficiales)
adiazg@cendoj.ramajudicial.gov.co
44. NÚMERO
VI
USO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS
EN FORMA ILEGAL Y AUTORIZADOS POR EL
CÓDIGO DE PROCEDIMIENTO PENAL
COLOMBIANO
adiazg@cendoj.ramajudicial.gov.co
48. NÚMERO
IX
VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y
CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08
ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE
24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR
INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR
BÁSICA JURÍDICA 007 DE 1996)
adiazg@cendoj.ramajudicial.gov.co
49. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artículo 308. Requisitos. El juez de control de garantías, a
petición del Fiscal General de la Nación o de su delegado,
decretará la medida de aseguramiento cuando de los elementos
materiales probatorios y evidencia física recogidos y asegurados o
de la información obtenidos legalmente, se pueda inferir
razonablemente que el imputado puede ser autor o partícipe de la
conducta delictiva que se investiga, siempre y cuando se cumpla
alguno de los siguientes requisitos:
1. Que la medida de aseguramiento se muestre como necesaria
para evitar que el imputado obstruya el debido ejercicio de la
justicia.
2. Que el imputado constituye un peligro para la seguridad de la
sociedad o de la víctima.
3. Que resulte probable que el imputado no comparecerá al
proceso o que no cumplirá la sentencia.
adiazg@cendoj.ramajudicial.gov.co
50. Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley
1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa
para la seguridad de la comunidad, además de la gravedad del hecho y
la pena imponible, deberán tenerse en cuenta las siguientes
circunstancias:
1. La continuación de la actividad delictiva o su probable vinculación
con organizaciones criminales.
2. El número de delitos que se le imputan y la naturaleza de los mismos.
3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida
de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la
pena privativa de la libertad, por delito doloso o preterintencional.
4. La existencia de sentencias condenatorias vigentes por delito doloso o
preterintencional.
adiazg@cendoj.ramajudicial.gov.co
53. LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE
HÁBEAS DATA COLOMBIANA
ARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica
a todos los datos de información personal registrados en un banco de
datos, sean estos administrados por entidades de naturaleza pública o
privada.
Esta ley se aplicará sin perjuicio de normas especiales que disponen la
confidencialidad o reserva de ciertos datos o información registrada en
bancos de datos de naturaleza pública, para fines estadísticos, de
investigación o sanción de delitos o para garantizar el orden público.
(“ ”)
adiazg@cendoj.ramajudicial.gov.co
54. ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓN
DE DATOS. En el desarrollo, interpretación y aplicación de
la presente ley, se tendrán en cuenta, de manera armónica e
integral, los principios que a continuación se establecen:
Principio de veracidad o calidad de los registros o datos. La
información contenida en los bancos de datos debe ser
veraz, completa, exacta, actualizada, comprobable y
comprensible. Se prohíbe el registro y divulgación de datos
parciales, incompletos, fraccionados o que induzcan a error;
(“ ”)
adiazg@cendoj.ramajudicial.gov.co
55. Sentencia C-334 de 2010
Inconstitucionalidad Parcial del Artículo 245
del Código Procedimiento Penal
Actor: Alexander Díaz García
adiazg@cendoj.ramajudicial.gov.co
56. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artículo 245. EXÁMENES DE ADN QUE INVOLUCREN AL
INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la
realización de exámenes de ADN, en virtud de la presencia de fluidos
corporales, cabellos, vello púbico, semen, sangre u otro vestigio que
permita determinar datos como la raza, el tipo de sangre y, en especial, la
huella dactilar genética, se requerirá orden expresa del fiscal que dirige la
investigación.
Si se requiere cotejo de los exámenes de ADN con la información genética
del indiciado o imputado, mediante el acceso a bancos de esperma y de
sangre, muestras de laboratorios clínicos, consultorios médicos u
odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante
el juez de control de garantías, dentro de las treinta y seis (36) horas
siguientes a la terminación del examen respectivo, con el fin de establecer
su legalidad formal y material.
adiazg@cendoj.ramajudicial.gov.co
57. ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS
PERSONALES .
El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal
o de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave. la pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas
en la cadena del delito.
adiazg@cendoj.ramajudicial.gov.co
58. ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:
Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán
de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
adiazg@cendoj.ramajudicial.gov.co
59. ARTÍCULO 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.
adiazg@cendoj.ramajudicial.gov.co
60. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca,
posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
adiazg@cendoj.ramajudicial.gov.co
61. Desaparición de ficheros industriales como:
Cartera
Proveedores
Nómina
Almacén
(Traslados de ficheros bancarios)
adiazg@cendoj.ramajudicial.gov.co
62. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17,
así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son
circunstancias de mayor punibilidad, siempre que no hayan sido previstas de
otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal
con un numeral 6, así:
Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipales
conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
adiazg@cendoj.ramajudicial.gov.co
63. INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO
PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN
DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE
SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A
CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P)
Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN
ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA
CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL.
Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ.
Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil
diez.
adiazg@cendoj.ramajudicial.gov.co