SlideShare una empresa de Scribd logo
1 de 3
LA INFORMACIÓN COMO BIEN PROTEGIDO, EN EL DELITO DE
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. ART. 269 J. CÓDIGO
PENAL COLOMBIANO
DE ALEXANDER DÍAZ GARCÍA
Según investigación del periodista de la revista Enter Luis Iregue, afirma que
de acuerdo con el más reciente estudio realizado por The Economist
Intelligence Unit para Kroll –una empresa de inteligencia empresarial –, titulado
Global Fraud Report, Colombia ocupa el segundo puesto en los países más
victimizados por el fraude, sólo detrás de China y por delante de Brasil. Afirma
el columnista que el estudio de Kroll establece que el fraude y el hurto de
información por primera vez en la historia han superado los otros tipos de
fraude en el mundo, y dice que “el 94% de los negocios colombianos sufrió
algún fraude en el último año, en comparación con el 88% global”. El 21% está
en la categoría de fraudes electrónicos, que incluyen hurto de información y
ciberataques (a sitios web e infraestructura de las empresas), y el porcentaje
podría crecer en los próximos años.
Las cifras de fraudes electrónicos en Colombia y Latinoamérica son un poco
menores que en China y otros países de Oriente, pero no dejan de ser
preocupantes y superan el 20% de las empresas, una cifra importante si se
tiene en cuenta que sólo 30 de cada 100 latinoamericanos tiene acceso a
Internet.
Después de este prolegómeno periodístico, haremos unas pequeñas
reflexiones sobre el tema, el que me ha generado preocupación desde el punto
de vista de mi experiencia en Nuevas Tecnologías, Juez Informático y en
especial como autor del texto original del proyecto de ley (hoy Ley 1273 de
2009) de delitos informáticos. He observado que algunos empresarios (de la
vieja generación) no le han puesto aún la atención debida a la calidad de bien
que tienen con la información, pues le restan mucha importancia al considerarla
un intangible aparentemente sin valor. Éstos incurren en un lamentable error
porque ignoran tal vez, que amén de todos los bienes físicos, ésta constituye
también parte de sus activos (fijos), tal vez uno de los primordiales sino el
principal, pues es un verdadero activo, el que se debe sumar indudablemente
al patrimonial, como parte de los haberes de éstos en la empresa.
Dentro de la ley de delitos informáticos, además de los otros tipos que protegen
el bien jurídico tutelado de la Información y el Dato, redactamos uno
denominado:
2
"Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o artificio semejante,
consiga la transferencia no consentida de cualquier activo en perjuicio de
un tercero, siempre que la conducta no constituya delito sancionado con pena
más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, po-sea
o facilite programa de computador destinado a la comisión del delito descrito en
el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios mínimos legales
mensuales, la sanción allí señalada se incrementará en la mitad" (Subrayas y
negrita fuera del texto)
Como observamos en su sintaxis el término "transferencia no consentida de
cualquier activo", implica precisamente eso, cualquier otro activo (además de
los conocidos como patrimoniales clásicos), esto es, también la información.
Lamentablemente algunos especialistas judiciales (Delegados del Fiscal y
Jueces) y algunos Abogados no lo han entendido y creen que dicha
transferencia sólo se refiere a dinero almacenado (desocupar cuentas
bancarias) en bases de datos electrónicas (cuentas como vg. tesorerías,
pagadurías o bienes muebles como los existentes en un almacén), incurriendo
así en una desatinada apreciación. ¿Cómo nos explicaríamos qué clase de tipo
penal incurrirían los sub judices si éste (os) ordena (n) la transferencia de una
base de dates de clientes, proveedores, perfiles u otros, de una dirección
(cuenta) a otra? ¿Cuál sería su adecuación típica?
Estos comportamiento los están adecuando o subsumiendo en tipos clásicos y
en forma exclusiva contra el patrimonio económico.
Esta conducta reprochable social y antijurìdica es un comportamiento
informático ilegal, el que se debe adecuar en el delito que hoy nos ocupa su
atención, porque la transferencia no autorizada de información está tipificada
en la ley arriba referenciada, la información es un activo; pero
lamentablemente no lo tipifican en esta descripción, al no considerarlo que se
esté violando nuestro código sustantivo, por consiguiente pretender en estos
Despachos investigaciones e indemnizaciones se torna en un proyecto judicial
difícil de alcanzar (por lo menos pensar en un tiempo razonable) pues vamos
invertir un tiempo valioso en explicaciones y más si no conocemos (abogados
no especialistas) el tema como profesionales del Derecho al tratar de defender
los intereses del derecho vulnerado o establecer la verdad procesal, se nos va
a convertir tal vez en un tortura profesional.
Por eso y acertada se torna que la nueva generación de ejecutivos
colombianos (lo afirma el columnista arriba citado) hayan modificado su otrora
pensamiento y le han dado un nuevo valor a la información y por ello tienen
3
planeado invertir en mejores soluciones de protección (dispositivos
electrónicos, políticas de seguridad en la información, las ISO 27001, 27002,
27005, capacitación).
Observamos también con beneplácito como las empresas nacionales han
pronosticado invertir más en sistemas de gestión de riesgos, entrenamiento del
personal, controles financieros y herramientas de seguridad informática. El
sistema judicial colombiano por ello no puede quedarse rezagado en
implementar verdaderas políticas de seguridad en la información, pues a
medida que pasa el tiempo los ficheros con los datos judiciales de los sub
judice, estarán más expuestos y serán vulnerables para propósitos diferentes a
las verdaderas políticas criminales del Estado.
Implementando efectivas herramientas para evitar intrusiones, garantizaremos
la seguridad, integridad y confidencialidad de la información y por ende estará y
se mantendrá incólume la información, la que servirá, si ese es el uso que le
piensa dar (casi siempre lo es), en una excelente evidencia digital. Recordemos
como hoy por hoy, la evidencia digital se ha ubicado en lugares privilegiados en
el ámbito probatorio, constituyéndose en muchas oportunidades en la prueba
reina, en cualquier proceso judicial. Ello implica que su errado manejo forense
o semi-forense (rol que algunos ingenieros están asumiendo sin ser
especialistas en las ciencias forenses) malogran ésta y para cuando se sube al
proceso el Juez la excluyen por ilegal (su extracción y fijación) declarándola
nula; una vez declarada judicialmente nula (la evidencia digital) no sirve para
absolutamente nada, entendiéndose que a futuro no se podrá usar ésta para
ningún fin (tal vez para enseñanza académica y poner en conocimiento qué es
lo que no se debe hacer con ella) porque una prueba nula no existe.
A guisa de conclusión hemos de concienciarnos que debemos ofrecerle
especiales, serias y verdaderas garantías de protección a la información y más
la que se almacena en dispositivos electrónicos, como un verdadero activo del
capital de una empresa, sin olvidar la información guardada en los protocolos
digitales de los organismos del Estado.
Alexander Díaz García
Especialista en Nuevas Tecnologías y Protección de Datos
Ciencias Penales y Criminológicas
Ciencias Constitucionales y Administrativas
Juez de Control de Garantías Constitucionales

Más contenido relacionado

La actualidad más candente

Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6caod14
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
Investigacion ensayo
Investigacion   ensayoInvestigacion   ensayo
Investigacion ensayoFabricio
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresPropertyrights de Colombia Ltda.
 
Informática aplicada al derecho
Informática aplicada al derechoInformática aplicada al derecho
Informática aplicada al derechoFabricio
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaAlexander Díaz García
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio ElectrónicoAspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónicorios abogados
 

La actualidad más candente (17)

Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Investigacion ensayo
Investigacion   ensayoInvestigacion   ensayo
Investigacion ensayo
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Legislación
LegislaciónLegislación
Legislación
 
Legislación
LegislaciónLegislación
Legislación
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco PeresMarco Jurídico del Documento Electrónico en Colombia - Marco Peres
Marco Jurídico del Documento Electrónico en Colombia - Marco Peres
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Informática aplicada al derecho
Informática aplicada al derechoInformática aplicada al derecho
Informática aplicada al derecho
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio ElectrónicoAspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
CUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos EstavilloCUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos Estavillo
 

Destacado

Sentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosSentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosAlexander Díaz García
 
Leo, invento,me divierto y aprendo con las TIC
Leo, invento,me divierto y aprendo con las TICLeo, invento,me divierto y aprendo con las TIC
Leo, invento,me divierto y aprendo con las TICalbarosa29
 
1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuelaIgnacio Jara
 
sondatge del Centre d'Estudis d'Opinió (CEO).
 sondatge del Centre d'Estudis d'Opinió (CEO). sondatge del Centre d'Estudis d'Opinió (CEO).
sondatge del Centre d'Estudis d'Opinió (CEO).josep maria lopez carrillo
 
Algunos aceites vegetales
Algunos aceites vegetalesAlgunos aceites vegetales
Algunos aceites vegetalesXanarts
 
A Flor De Piel Utiem
A Flor De Piel UtiemA Flor De Piel Utiem
A Flor De Piel Utiemnatamafe0919
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agilnellyrociopaezbermudez
 
Metáforas y analogías en la enseñanza2014
Metáforas y analogías en la enseñanza2014Metáforas y analogías en la enseñanza2014
Metáforas y analogías en la enseñanza2014Jorge Grigoriu Siles
 
Folklore
FolkloreFolklore
Folkloreyovalys
 
Brasold Presentacion Corporativa 2009
Brasold Presentacion Corporativa 2009Brasold Presentacion Corporativa 2009
Brasold Presentacion Corporativa 2009brasold
 
Programacioncurricularrutasdeaprendizajetercergrado
ProgramacioncurricularrutasdeaprendizajetercergradoProgramacioncurricularrutasdeaprendizajetercergrado
ProgramacioncurricularrutasdeaprendizajetercergradoCarmen Bast
 
Tecnicas proyectivas
Tecnicas proyectivasTecnicas proyectivas
Tecnicas proyectivasdstax
 
Eva Acosta
Eva AcostaEva Acosta
Eva Acostaeva1215
 

Destacado (20)

Sentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosSentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia Activos
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Expo Joomla
Expo JoomlaExpo Joomla
Expo Joomla
 
Anorexia
AnorexiaAnorexia
Anorexia
 
Leo, invento,me divierto y aprendo con las TIC
Leo, invento,me divierto y aprendo con las TICLeo, invento,me divierto y aprendo con las TIC
Leo, invento,me divierto y aprendo con las TIC
 
1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela
 
sondatge del Centre d'Estudis d'Opinió (CEO).
 sondatge del Centre d'Estudis d'Opinió (CEO). sondatge del Centre d'Estudis d'Opinió (CEO).
sondatge del Centre d'Estudis d'Opinió (CEO).
 
Algunos aceites vegetales
Algunos aceites vegetalesAlgunos aceites vegetales
Algunos aceites vegetales
 
A Flor De Piel Utiem
A Flor De Piel UtiemA Flor De Piel Utiem
A Flor De Piel Utiem
 
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas AgilSi Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
Si Leemos Frecuentemente Desarrollaremos Una Mente Mas Agil
 
Ein Lengua Española
Ein Lengua EspañolaEin Lengua Española
Ein Lengua Española
 
Practica mas
Practica  masPractica  mas
Practica mas
 
Silabo A
Silabo ASilabo A
Silabo A
 
Mi PresentacióN Ppt Fjg
Mi PresentacióN Ppt   FjgMi PresentacióN Ppt   Fjg
Mi PresentacióN Ppt Fjg
 
Metáforas y analogías en la enseñanza2014
Metáforas y analogías en la enseñanza2014Metáforas y analogías en la enseñanza2014
Metáforas y analogías en la enseñanza2014
 
Folklore
FolkloreFolklore
Folklore
 
Brasold Presentacion Corporativa 2009
Brasold Presentacion Corporativa 2009Brasold Presentacion Corporativa 2009
Brasold Presentacion Corporativa 2009
 
Programacioncurricularrutasdeaprendizajetercergrado
ProgramacioncurricularrutasdeaprendizajetercergradoProgramacioncurricularrutasdeaprendizajetercergrado
Programacioncurricularrutasdeaprendizajetercergrado
 
Tecnicas proyectivas
Tecnicas proyectivasTecnicas proyectivas
Tecnicas proyectivas
 
Eva Acosta
Eva AcostaEva Acosta
Eva Acosta
 

Similar a La Información como activo protegido penalmente en Colombia

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexandra
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 

Similar a La Información como activo protegido penalmente en Colombia (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 

Más de Alexander Díaz García

FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...Alexander Díaz García
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...Alexander Díaz García
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...Alexander Díaz García
 
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAPLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAlexander Díaz García
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIAEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIAAlexander Díaz García
 
Las Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaLas Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaAlexander Díaz García
 
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesEl Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesAlexander Díaz García
 
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosRompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosAlexander Díaz García
 
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Alexander Díaz García
 
Desnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaDesnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaAlexander Díaz García
 
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Alexander Díaz García
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAlexander Díaz García
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
 

Más de Alexander Díaz García (20)

FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
 
Hideputas j gossain
Hideputas j gossainHideputas j gossain
Hideputas j gossain
 
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAPLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIAEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Las Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaLas Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en Colombia
 
Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
 
33749 22-07-2010 carpintero
33749  22-07-2010 carpintero33749  22-07-2010 carpintero
33749 22-07-2010 carpintero
 
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesEl Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
 
Diplomado en Derecho Informatico
Diplomado en Derecho  InformaticoDiplomado en Derecho  Informatico
Diplomado en Derecho Informatico
 
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosRompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
 
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
 
Desnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaDesnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en Colombia
 
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en Colombia
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
 

Último

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 

Último (20)

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 

La Información como activo protegido penalmente en Colombia

  • 1. LA INFORMACIÓN COMO BIEN PROTEGIDO, EN EL DELITO DE TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. ART. 269 J. CÓDIGO PENAL COLOMBIANO DE ALEXANDER DÍAZ GARCÍA Según investigación del periodista de la revista Enter Luis Iregue, afirma que de acuerdo con el más reciente estudio realizado por The Economist Intelligence Unit para Kroll –una empresa de inteligencia empresarial –, titulado Global Fraud Report, Colombia ocupa el segundo puesto en los países más victimizados por el fraude, sólo detrás de China y por delante de Brasil. Afirma el columnista que el estudio de Kroll establece que el fraude y el hurto de información por primera vez en la historia han superado los otros tipos de fraude en el mundo, y dice que “el 94% de los negocios colombianos sufrió algún fraude en el último año, en comparación con el 88% global”. El 21% está en la categoría de fraudes electrónicos, que incluyen hurto de información y ciberataques (a sitios web e infraestructura de las empresas), y el porcentaje podría crecer en los próximos años. Las cifras de fraudes electrónicos en Colombia y Latinoamérica son un poco menores que en China y otros países de Oriente, pero no dejan de ser preocupantes y superan el 20% de las empresas, una cifra importante si se tiene en cuenta que sólo 30 de cada 100 latinoamericanos tiene acceso a Internet. Después de este prolegómeno periodístico, haremos unas pequeñas reflexiones sobre el tema, el que me ha generado preocupación desde el punto de vista de mi experiencia en Nuevas Tecnologías, Juez Informático y en especial como autor del texto original del proyecto de ley (hoy Ley 1273 de 2009) de delitos informáticos. He observado que algunos empresarios (de la vieja generación) no le han puesto aún la atención debida a la calidad de bien que tienen con la información, pues le restan mucha importancia al considerarla un intangible aparentemente sin valor. Éstos incurren en un lamentable error porque ignoran tal vez, que amén de todos los bienes físicos, ésta constituye también parte de sus activos (fijos), tal vez uno de los primordiales sino el principal, pues es un verdadero activo, el que se debe sumar indudablemente al patrimonial, como parte de los haberes de éstos en la empresa. Dentro de la ley de delitos informáticos, además de los otros tipos que protegen el bien jurídico tutelado de la Información y el Dato, redactamos uno denominado:
  • 2. 2 "Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, po-sea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad" (Subrayas y negrita fuera del texto) Como observamos en su sintaxis el término "transferencia no consentida de cualquier activo", implica precisamente eso, cualquier otro activo (además de los conocidos como patrimoniales clásicos), esto es, también la información. Lamentablemente algunos especialistas judiciales (Delegados del Fiscal y Jueces) y algunos Abogados no lo han entendido y creen que dicha transferencia sólo se refiere a dinero almacenado (desocupar cuentas bancarias) en bases de datos electrónicas (cuentas como vg. tesorerías, pagadurías o bienes muebles como los existentes en un almacén), incurriendo así en una desatinada apreciación. ¿Cómo nos explicaríamos qué clase de tipo penal incurrirían los sub judices si éste (os) ordena (n) la transferencia de una base de dates de clientes, proveedores, perfiles u otros, de una dirección (cuenta) a otra? ¿Cuál sería su adecuación típica? Estos comportamiento los están adecuando o subsumiendo en tipos clásicos y en forma exclusiva contra el patrimonio económico. Esta conducta reprochable social y antijurìdica es un comportamiento informático ilegal, el que se debe adecuar en el delito que hoy nos ocupa su atención, porque la transferencia no autorizada de información está tipificada en la ley arriba referenciada, la información es un activo; pero lamentablemente no lo tipifican en esta descripción, al no considerarlo que se esté violando nuestro código sustantivo, por consiguiente pretender en estos Despachos investigaciones e indemnizaciones se torna en un proyecto judicial difícil de alcanzar (por lo menos pensar en un tiempo razonable) pues vamos invertir un tiempo valioso en explicaciones y más si no conocemos (abogados no especialistas) el tema como profesionales del Derecho al tratar de defender los intereses del derecho vulnerado o establecer la verdad procesal, se nos va a convertir tal vez en un tortura profesional. Por eso y acertada se torna que la nueva generación de ejecutivos colombianos (lo afirma el columnista arriba citado) hayan modificado su otrora pensamiento y le han dado un nuevo valor a la información y por ello tienen
  • 3. 3 planeado invertir en mejores soluciones de protección (dispositivos electrónicos, políticas de seguridad en la información, las ISO 27001, 27002, 27005, capacitación). Observamos también con beneplácito como las empresas nacionales han pronosticado invertir más en sistemas de gestión de riesgos, entrenamiento del personal, controles financieros y herramientas de seguridad informática. El sistema judicial colombiano por ello no puede quedarse rezagado en implementar verdaderas políticas de seguridad en la información, pues a medida que pasa el tiempo los ficheros con los datos judiciales de los sub judice, estarán más expuestos y serán vulnerables para propósitos diferentes a las verdaderas políticas criminales del Estado. Implementando efectivas herramientas para evitar intrusiones, garantizaremos la seguridad, integridad y confidencialidad de la información y por ende estará y se mantendrá incólume la información, la que servirá, si ese es el uso que le piensa dar (casi siempre lo es), en una excelente evidencia digital. Recordemos como hoy por hoy, la evidencia digital se ha ubicado en lugares privilegiados en el ámbito probatorio, constituyéndose en muchas oportunidades en la prueba reina, en cualquier proceso judicial. Ello implica que su errado manejo forense o semi-forense (rol que algunos ingenieros están asumiendo sin ser especialistas en las ciencias forenses) malogran ésta y para cuando se sube al proceso el Juez la excluyen por ilegal (su extracción y fijación) declarándola nula; una vez declarada judicialmente nula (la evidencia digital) no sirve para absolutamente nada, entendiéndose que a futuro no se podrá usar ésta para ningún fin (tal vez para enseñanza académica y poner en conocimiento qué es lo que no se debe hacer con ella) porque una prueba nula no existe. A guisa de conclusión hemos de concienciarnos que debemos ofrecerle especiales, serias y verdaderas garantías de protección a la información y más la que se almacena en dispositivos electrónicos, como un verdadero activo del capital de una empresa, sin olvidar la información guardada en los protocolos digitales de los organismos del Estado. Alexander Díaz García Especialista en Nuevas Tecnologías y Protección de Datos Ciencias Penales y Criminológicas Ciencias Constitucionales y Administrativas Juez de Control de Garantías Constitucionales