SlideShare una empresa de Scribd logo
Análisis del delito de violación de datos personales, consagrado mediante la ley 1273 de 2009 CATHERINE MEJIA BEDOYA DARIO LEON LOPEZ FONTAL  UNIDAD CENTRAL DEL VALLE DEL CAUCA FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS  PROGRAMA DE DERECHO TULUA VALLE DEL CAUCA  2011
introducción
GLOSARIO Dato Personal Sensible Gusano Hacking Sistemas De Autenticación Sistema De Autorización  Sistema electrónico Sistema informático  Sistema telemático Spam Spyware Troyanos Virus Web site
CONCEPTOS DE DELITO INFORMATICO: “el delito informático puede encontrarse fácilmente en el concepto de fraude informático, que no solamente se refiere a los hechos punibles (delitos y contravenciones), sino en general a los actos que dan lugar a responsabilidad penal o civil. Así entendido, cualquier conducta que produzca daño y que involucre sistemas informáticos, siempre que se realice con malicia, constituye fraude informático y genera responsabilidad (bien sea de carácter penal o civil)” ERICK RINCÓN CÁRDENAS E ISAAC DEVIS  “Es posible entender por delito informático todas aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses verbigracia: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc”  JAUME ALMENARA ALOY “Delitos relacionados con las redes informáticas”, realizado en Viena en el año 2000, se define el delito cibernético como “todo delito que puede cometerse por medio de un sistema o una red informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos”  DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE
DELITO INFORMÁTICO:  Acto que vulnera los intereses de la sociedad, empleando  medios tecnológicos, con fines delictivos e inadecuados, afectando a individuos y sociedad en general, disminuyendo la utilización de estos medios por falta de credibilidad en los mismos EJEMPLO : los software espías o Spywares: programa o software que tiene por finalidad inmediata la de registrar hábitos y costumbres del usuarios sustrayendo información confidencial de nuestros equipos. Estos espías virtuales generalmente se encuentran escondidos en programas o ventanas publicitarias que hacen su aparición cada vez que ingresamos en Internet. Terminan capturando los números de la tarjeta de crédito, los códigos de acceso a cuentas de correo, archivos privados, etc. Es decir, invadiendo una de las esferas más resguardadas por el derecho: la privacidad.
CATEGORIAS DE LOS DELITOS INFORMATICOS: DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE: Delito cibernético  en sentido ESTRICTO: comportamiento ilícito que se valiéndose de operaciones electrónicas atentando contra la seguridad de los sistemas informáticos y los datos procesados por ellos. Delito cibernético en sentido LATO: comportamiento ilícito realizado por medio de un sistema o una red informáticos ejerciendo la posesión, ofrecimiento o la distribución ilegales de la información. Conductas delictivas que van en contra de los sistemas de seguridad y datos, que se realizan en este tipo de tecnología.
CATEGORIAS DE LOS DELITOS INFORMATICOS Décimo Congreso de las Naciones Unidas sobre Prevención del Delito se hace mención de los FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS se destacan:  Manipulación de datos de entrada: sustracción de datos – acceso a manipular datos accediendo al sistema Manipulación de programas: conocimiento avanzado en informática – modificación y cambio de algunos programas del sistema interno de los equipos – difícil de investigar.  EJEMPLO: especialistas en programación. CABALLO DE TROYA: instrucciones por medio de un programa – continua el funcionamiento normal – puede realizar operaciones ocultas en el equipo.   Manipulación de datos de salida: falsifican las instrucciones – altera los datos – acceso a cajeros automáticos y cuentas. Fraude efectuado por manipulación informática: se retiran cantidades mínimas de dinero de las cuentas bancarias, que inmediatamente suele ser transferida a otra cuenta.
CATEGORIAS DE LOS DELITOS INFORMATICOS FALSIFICACIONES INFORMÁTICAS:   Como objeto. Se trastorna la información (bases de datos), que se han almacenado en un sistema informático.    Como instrumento. Los computadores como herramienta para falsificar y cambiar archivos e información de carácter comercial.  DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Sabotaje informático: La acción de borrar o modificar funciones y bases de datos que se encuentran guardadas en el computador, con el objetivo de  entorpecer el funcionamiento común del sistema.
CATEGORIAS DE LOS DELITOS INFORMATICOS DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Virus. Se compone de claves programáticas que tienen la facilidad para conectarse a los programas genuinos del sistema, que brindan información a otros elementos o programas. EJEMPLO “Caballo de Troya”. Gusanos.  Cambiar o eliminar información y bases de datos guardadas en el sistema – similar al virus, pero tiene la capacidad de auto reformarse – se considera menos dañino. Bomba lógica cronológica. Cambio y eliminación de datos e información - daño potencial, difícil de reconocer -  se programa dando tiempo a que el delincuente emprenda la huida. Suele utilizarse de manera constante para los grupos dedicados a  la extorsión informática, se pide el rescate, por dar a conocer la ubicación de esta bomba y evitar el daño.
CATEGORIAS DE LOS DELITOS INFORMATICOS DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Piratas informáticos o hackers.  Mediante red de telecomunicaciones el delincuente accede a un sistema por la falta de medidas de protección y seguridad en los sistemas, obtienen las contraseñas para acceder al sistema.  Acceso no autorizado a servicios y sistemas informáticos. Operaciones por  piratas o también conocidos como (hackers), especialistas de la  informática, que caen en el sabotaje informático.  Reproducción no autorizada de programas informáticos de protección legal.  El bien jurídico tutelable es la propiedad intelectual, no se considera como un delito informático – existen programas que protegen la propiedad intelectual mediante claves para acceder a la utilización de los programas informáticos.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009:  revolución de la tecnología y la ciencia informática, siglo XX y a comienzos del siglo XXI, mediante sistemas electrónicos complejos conformados por cables, satélites, redes y computadoras, utilización de la fibra óptica en los televisores LA INTERNET – grandes beneficios a nivel tecnológico. las personas han obtenido todos los medios para realizar diferentes actividades,  las compras on- line, chats, educación a distancia, programas de estudio, realizar pagos de las facturas etc.   ventajas y beneficios que ha generado la tecnología y los medios electrónicos para la sociedad VS. aspectos negativos, caracterizados por la utilización de  la tecnología para cometer acciones delictuales:    ,[object Object]
hurto de la información tanto personal como empresarial,
estafa por la web,
amenazas,
comunicación entre organizaciones criminales,
pornografía,
venta de armas, servicios de sicariato,[object Object]
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009:  HACKER:  Individuo que posee una serie de habilidades y destrezas en el manejo de los sistemas informáticos; utilizan las habilidades en los sistemas informáticos, para cometer fraudes y demás daños en las redes informáticas.   ,[object Object]
cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
no hay una legislación lo suficientemente eficaz para controlar, el manejo de estas conductas antijurídicas que han afectado la intimidad personal de los usuarios de los medios informáticos y tecnológicos.
falta de efectividad de las normas nacionales, han provocado que muchas de estas conductas se mantengan en la impunidad sin recibir castigo.,[object Object]
el uso intensivo y su incremento constante ha llevado al legislador a emitir normas con el fin de regular el uso de las diferentes tecnologías y evitar los delitos que se cometen utilizando las nuevas tecnologías.De acuerdo a un estudio realizado por OindexMundi“Colombia ha ido creciendo el número de usuarios de la Internet, como se muestra en el siguiente cuadro  Fuente: OindexMundi. Página de Internet: http://www.indexmundi.com/es/colombia/numero_de_usuarios_de_internet.html
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009 LEGISLACION:  La Ley 527 de 1999, mediante la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales Constitución Nacional de 1991 en su artículo 15 HABEAS DATA que trata el asunto de la protección de los datos de las personas la correspondencia y la comunicación privada como un derecho fundamental que no debe ser violado Solo en el artículo 195 del Código Penal y el cual fue modificado por el artículo 25 de la Ley 1288 de 2009; no delitos informáticos si no de tipo computacional, tales como:  Artículo 192. Violación ilícita de comunicaciones.  Artículo 196 Violación ilícita de comunicaciones o correspondencia. Artículo 199. Sabotaje. Artículo 270. Violación a los derechos morales de autor.  Artículo 272. Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.  Artículo 294. Falsedad en Documentos.  Ley 599 de 2000 el Código Penal expedido, no hace referencia expresa a los delitos informáticos, comprende conductas que involucran directamente herramientas informáticas, y aquellas que valiéndose de estas herramientas lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública etc.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009 LEGISLACION:  Ley 671 de 2001 nueva modalidad delictiva como era la pornografía infantil que se distribuye mediante las redes de información. La Ley 679 de 2001 fue modificada por la Ley 1236 de 2008 y a su vez por la Ley 1329 de 2009 LEY 1273 DE 2009 añadidura al portafolio de conductas punibles con la promulgación de la Ley, y que es considerada como la Ley de delitos informáticos - nuevo valor jurídico como es la información de datos; en esta norma se establecen aquellos prototipos que hacen parte de las conductas de criminales que tienen que ver con los sistemas de computación y las nuevas tecnologías.
DELITOS INFORMÁTICOS EN EL MUNDO:
DELITOS INFORMÁTICOS EN EL MUNDO:
DELITOS INFORMÁTICOS EN EL MUNDO:
COMPILACIÓN Y RESUMEN DEL ESPIRITU DEL LEGISLADOR FRENTE A LA LEY 1273 DE 2009 ANTECEDENTE HISTORICO DE LA LEY EN EL CONGRESO: GESTORES DE LA LEY: ALEXANDER DÍAZ GARCÍA - EX SENADOR LUIS HUMBERTO GÓMEZ GALLO - DR. CARLOS ARTURO PIEDRAHITA CÁRDENAS ,[object Object]
PONENTE: DR. CARLOS ARTURO PIEDRAHITA CÁRDENAS
Dr. Germán Navas Talero RECHAZO el proyecto de ley, el Código Penal no necesitaba de modificaciones.
No se tiene en cuenta el Convenio del Consejo de Europa sobrecibercrimen, 43 los países lo suscribieron, más de 23 lo han ratificado (convención de Budapest)
Viceministro de Justicia, Dr. Guillermo Reyes:  no sería de buen recibo en el Congreso puesto que se inclinaban por una norma procesal y no sustantiva como era dicho proyecto.
Senador Parmenio Cuéllar Bastidas, ex Ministro de Justicia de Colombia, registró ponencia negativa para hundir el trámite logrado hasta este momento en la Cámara
se superó en la Comisión Conciliadora para finalmente lograrse el cinco (5) de enero de 2009, la sanción presidencial.
acompañamiento minucioso y dinámico que realizó el Dr. Harvey Rincón Ríos, Director de Postgrado de la Universidad Santiago de Cali.,[object Object]
la libertad sexual
la integridad moral
patrimonio económico,
la fe pública,
los derechos de autor,
el orden económico y social,
la seguridad pública
la administración pública. sancionando a aquellas personas que:  ,[object Object]
obstaculicen,
intercepten,
dañen o usen de manera maliciosa software o tecnología,[object Object]

Más contenido relacionado

La actualidad más candente

El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
AnaTeTro
 
Clasificacion del delito
Clasificacion del delitoClasificacion del delito
Clasificacion del delito
Fernando Herrera
 
Clasificación de los tipos
Clasificación de los tiposClasificación de los tipos
Clasificación de los tipos
ivis danelia zuniga
 
Curso de Actualización del Proceso Penal
Curso de Actualización del Proceso PenalCurso de Actualización del Proceso Penal
Curso de Actualización del Proceso Penal
Jorge Valda
 
Habeas data
Habeas dataHabeas data
Habeas data
paupredolini
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
Joel A. Gómez Treviño
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
Gonzalo Smith Sifuentes Zavala
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Eric Carrera
 
Codificación penal panameña
Codificación penal panameñaCodificación penal panameña
Codificación penal panameña
VIRGINIA ARANGO DURLING
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Derecho De Defensa
Derecho De DefensaDerecho De Defensa
Derecho De Defensa
gabogadosv
 
Principios rectores y garantías procesales
Principios rectores y garantías procesalesPrincipios rectores y garantías procesales
Principios rectores y garantías procesales
Sandra Milena Oviedo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Junior Lino Mera Carrasco
 
Personas en el derecho Romano.
Personas en el derecho Romano.Personas en el derecho Romano.
Personas en el derecho Romano.
Stefany Maldonado
 
Concurso Real y Ideal de Delitos
Concurso Real y Ideal de DelitosConcurso Real y Ideal de Delitos
Concurso Real y Ideal de Delitos
CarmenMejia97
 
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSMDelitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
LuxFero21
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
Maria Alejandra Vargas Mendoza
 
CÓDIGO PENAL PERUANO
CÓDIGO PENAL PERUANOCÓDIGO PENAL PERUANO
CÓDIGO PENAL PERUANO
Kelly Acd
 
La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012
Alan Vargas Lima
 

La actualidad más candente (20)

El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
 
Clasificacion del delito
Clasificacion del delitoClasificacion del delito
Clasificacion del delito
 
Clasificación de los tipos
Clasificación de los tiposClasificación de los tipos
Clasificación de los tipos
 
Curso de Actualización del Proceso Penal
Curso de Actualización del Proceso PenalCurso de Actualización del Proceso Penal
Curso de Actualización del Proceso Penal
 
Habeas data
Habeas dataHabeas data
Habeas data
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Codificación penal panameña
Codificación penal panameñaCodificación penal panameña
Codificación penal panameña
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Derecho De Defensa
Derecho De DefensaDerecho De Defensa
Derecho De Defensa
 
Principios rectores y garantías procesales
Principios rectores y garantías procesalesPrincipios rectores y garantías procesales
Principios rectores y garantías procesales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Personas en el derecho Romano.
Personas en el derecho Romano.Personas en el derecho Romano.
Personas en el derecho Romano.
 
Concurso Real y Ideal de Delitos
Concurso Real y Ideal de DelitosConcurso Real y Ideal de Delitos
Concurso Real y Ideal de Delitos
 
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSMDelitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
 
CÓDIGO PENAL PERUANO
CÓDIGO PENAL PERUANOCÓDIGO PENAL PERUANO
CÓDIGO PENAL PERUANO
 
La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012
 

Similar a VIOLACION DATOS PERSONALES - DELITO INFORMATICO

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
jorge
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 

Similar a VIOLACION DATOS PERSONALES - DELITO INFORMATICO (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
Alejandrino Halire Ccahuana
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
RubnTAIPEHAQQUEHUA1
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
sahoriperezyupe
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
MarthaAparcana
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
cjach2502
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
YovanaSaavedra1
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
examen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdfexamen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdf
SangreRS
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
Fernanda Salazar
 
Sesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectosSesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectos
orlandoAragonVelasqu1
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 

Último (20)

La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
 
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
agua- José María Arguedas- resumen de 2 de los cuetos de la obra "Agua"
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
examen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdfexamen tercer trimestre repaso primer grado.pdf
examen tercer trimestre repaso primer grado.pdf
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
 
Sesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectosSesion-de-Proyecto-Eureka para proyectos
Sesion-de-Proyecto-Eureka para proyectos
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 

VIOLACION DATOS PERSONALES - DELITO INFORMATICO

  • 1. Análisis del delito de violación de datos personales, consagrado mediante la ley 1273 de 2009 CATHERINE MEJIA BEDOYA DARIO LEON LOPEZ FONTAL UNIDAD CENTRAL DEL VALLE DEL CAUCA FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS PROGRAMA DE DERECHO TULUA VALLE DEL CAUCA 2011
  • 3. GLOSARIO Dato Personal Sensible Gusano Hacking Sistemas De Autenticación Sistema De Autorización Sistema electrónico Sistema informático Sistema telemático Spam Spyware Troyanos Virus Web site
  • 4. CONCEPTOS DE DELITO INFORMATICO: “el delito informático puede encontrarse fácilmente en el concepto de fraude informático, que no solamente se refiere a los hechos punibles (delitos y contravenciones), sino en general a los actos que dan lugar a responsabilidad penal o civil. Así entendido, cualquier conducta que produzca daño y que involucre sistemas informáticos, siempre que se realice con malicia, constituye fraude informático y genera responsabilidad (bien sea de carácter penal o civil)” ERICK RINCÓN CÁRDENAS E ISAAC DEVIS “Es posible entender por delito informático todas aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses verbigracia: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc” JAUME ALMENARA ALOY “Delitos relacionados con las redes informáticas”, realizado en Viena en el año 2000, se define el delito cibernético como “todo delito que puede cometerse por medio de un sistema o una red informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos” DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE
  • 5. DELITO INFORMÁTICO: Acto que vulnera los intereses de la sociedad, empleando medios tecnológicos, con fines delictivos e inadecuados, afectando a individuos y sociedad en general, disminuyendo la utilización de estos medios por falta de credibilidad en los mismos EJEMPLO : los software espías o Spywares: programa o software que tiene por finalidad inmediata la de registrar hábitos y costumbres del usuarios sustrayendo información confidencial de nuestros equipos. Estos espías virtuales generalmente se encuentran escondidos en programas o ventanas publicitarias que hacen su aparición cada vez que ingresamos en Internet. Terminan capturando los números de la tarjeta de crédito, los códigos de acceso a cuentas de correo, archivos privados, etc. Es decir, invadiendo una de las esferas más resguardadas por el derecho: la privacidad.
  • 6. CATEGORIAS DE LOS DELITOS INFORMATICOS: DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE: Delito cibernético en sentido ESTRICTO: comportamiento ilícito que se valiéndose de operaciones electrónicas atentando contra la seguridad de los sistemas informáticos y los datos procesados por ellos. Delito cibernético en sentido LATO: comportamiento ilícito realizado por medio de un sistema o una red informáticos ejerciendo la posesión, ofrecimiento o la distribución ilegales de la información. Conductas delictivas que van en contra de los sistemas de seguridad y datos, que se realizan en este tipo de tecnología.
  • 7. CATEGORIAS DE LOS DELITOS INFORMATICOS Décimo Congreso de las Naciones Unidas sobre Prevención del Delito se hace mención de los FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS se destacan: Manipulación de datos de entrada: sustracción de datos – acceso a manipular datos accediendo al sistema Manipulación de programas: conocimiento avanzado en informática – modificación y cambio de algunos programas del sistema interno de los equipos – difícil de investigar. EJEMPLO: especialistas en programación. CABALLO DE TROYA: instrucciones por medio de un programa – continua el funcionamiento normal – puede realizar operaciones ocultas en el equipo.   Manipulación de datos de salida: falsifican las instrucciones – altera los datos – acceso a cajeros automáticos y cuentas. Fraude efectuado por manipulación informática: se retiran cantidades mínimas de dinero de las cuentas bancarias, que inmediatamente suele ser transferida a otra cuenta.
  • 8. CATEGORIAS DE LOS DELITOS INFORMATICOS FALSIFICACIONES INFORMÁTICAS:   Como objeto. Se trastorna la información (bases de datos), que se han almacenado en un sistema informático.   Como instrumento. Los computadores como herramienta para falsificar y cambiar archivos e información de carácter comercial. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Sabotaje informático: La acción de borrar o modificar funciones y bases de datos que se encuentran guardadas en el computador, con el objetivo de entorpecer el funcionamiento común del sistema.
  • 9. CATEGORIAS DE LOS DELITOS INFORMATICOS DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Virus. Se compone de claves programáticas que tienen la facilidad para conectarse a los programas genuinos del sistema, que brindan información a otros elementos o programas. EJEMPLO “Caballo de Troya”. Gusanos. Cambiar o eliminar información y bases de datos guardadas en el sistema – similar al virus, pero tiene la capacidad de auto reformarse – se considera menos dañino. Bomba lógica cronológica. Cambio y eliminación de datos e información - daño potencial, difícil de reconocer - se programa dando tiempo a que el delincuente emprenda la huida. Suele utilizarse de manera constante para los grupos dedicados a la extorsión informática, se pide el rescate, por dar a conocer la ubicación de esta bomba y evitar el daño.
  • 10. CATEGORIAS DE LOS DELITOS INFORMATICOS DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS: Piratas informáticos o hackers. Mediante red de telecomunicaciones el delincuente accede a un sistema por la falta de medidas de protección y seguridad en los sistemas, obtienen las contraseñas para acceder al sistema. Acceso no autorizado a servicios y sistemas informáticos. Operaciones por piratas o también conocidos como (hackers), especialistas de la informática, que caen en el sabotaje informático. Reproducción no autorizada de programas informáticos de protección legal. El bien jurídico tutelable es la propiedad intelectual, no se considera como un delito informático – existen programas que protegen la propiedad intelectual mediante claves para acceder a la utilización de los programas informáticos.
  • 11.
  • 12. hurto de la información tanto personal como empresarial,
  • 17.
  • 18.
  • 19. cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
  • 20. no hay una legislación lo suficientemente eficaz para controlar, el manejo de estas conductas antijurídicas que han afectado la intimidad personal de los usuarios de los medios informáticos y tecnológicos.
  • 21.
  • 22. el uso intensivo y su incremento constante ha llevado al legislador a emitir normas con el fin de regular el uso de las diferentes tecnologías y evitar los delitos que se cometen utilizando las nuevas tecnologías.De acuerdo a un estudio realizado por OindexMundi“Colombia ha ido creciendo el número de usuarios de la Internet, como se muestra en el siguiente cuadro Fuente: OindexMundi. Página de Internet: http://www.indexmundi.com/es/colombia/numero_de_usuarios_de_internet.html
  • 23. PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009 LEGISLACION: La Ley 527 de 1999, mediante la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales Constitución Nacional de 1991 en su artículo 15 HABEAS DATA que trata el asunto de la protección de los datos de las personas la correspondencia y la comunicación privada como un derecho fundamental que no debe ser violado Solo en el artículo 195 del Código Penal y el cual fue modificado por el artículo 25 de la Ley 1288 de 2009; no delitos informáticos si no de tipo computacional, tales como: Artículo 192. Violación ilícita de comunicaciones. Artículo 196 Violación ilícita de comunicaciones o correspondencia. Artículo 199. Sabotaje. Artículo 270. Violación a los derechos morales de autor. Artículo 272. Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones. Artículo 294. Falsedad en Documentos. Ley 599 de 2000 el Código Penal expedido, no hace referencia expresa a los delitos informáticos, comprende conductas que involucran directamente herramientas informáticas, y aquellas que valiéndose de estas herramientas lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública etc.
  • 24. PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009 LEGISLACION: Ley 671 de 2001 nueva modalidad delictiva como era la pornografía infantil que se distribuye mediante las redes de información. La Ley 679 de 2001 fue modificada por la Ley 1236 de 2008 y a su vez por la Ley 1329 de 2009 LEY 1273 DE 2009 añadidura al portafolio de conductas punibles con la promulgación de la Ley, y que es considerada como la Ley de delitos informáticos - nuevo valor jurídico como es la información de datos; en esta norma se establecen aquellos prototipos que hacen parte de las conductas de criminales que tienen que ver con los sistemas de computación y las nuevas tecnologías.
  • 28.
  • 29. PONENTE: DR. CARLOS ARTURO PIEDRAHITA CÁRDENAS
  • 30. Dr. Germán Navas Talero RECHAZO el proyecto de ley, el Código Penal no necesitaba de modificaciones.
  • 31. No se tiene en cuenta el Convenio del Consejo de Europa sobrecibercrimen, 43 los países lo suscribieron, más de 23 lo han ratificado (convención de Budapest)
  • 32. Viceministro de Justicia, Dr. Guillermo Reyes: no sería de buen recibo en el Congreso puesto que se inclinaban por una norma procesal y no sustantiva como era dicho proyecto.
  • 33. Senador Parmenio Cuéllar Bastidas, ex Ministro de Justicia de Colombia, registró ponencia negativa para hundir el trámite logrado hasta este momento en la Cámara
  • 34. se superó en la Comisión Conciliadora para finalmente lograrse el cinco (5) de enero de 2009, la sanción presidencial.
  • 35.
  • 40. los derechos de autor,
  • 41. el orden económico y social,
  • 43.
  • 46.
  • 47. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 el individuo, utiliza un medio o sistema tecnológico, para interceptar información o datos, que se encuentran en los sistemas informáticos, sin tener la autorización debida para acceder a estas, este procedimiento puede realizarse desde el lugar de origen o de una zona en donde tenga fácil acceso a un sistema informático artículo 269 B Obstaculización ilegítima de sistema informático o red de telecomunicación “El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor”
  • 48. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Artículo 269 D, daño informático. “El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes” Individuo interfiere en el estado de un elemento que contiene información o bases de datos, el cual cambia, perturba e inclusive elimina, y además extrae información del mismo sin tener la autorización para realizar dicho procedimiento, esto constituye una conducta delictiva en el uso de los medios electrónicos.
  • 49. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Artículo 269 E Uso De Software Malicioso. “El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes” software llamado “malware”, el cual es empleado hábilmente para diferentes actividades, por medio de las cuales se puede añadir o copiar software y de igual manera extraer programas de los sistemas informáticos. Este procedimiento genera una serie de daños en los medios tecnológicos e informáticos
  • 50. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Sujeto lleva a cabo una serie de actividades como enviar, tomar y sustraer información privada de un sistema de información de una empresa o cualquier actividad económica, ya sea para emplearlos con fines personales o para beneficiar otras personas, a cambio de una remuneración económica u otra razón. ARTÍCULO 269 F, VIOLACIÓN DE DATOS PERSONALES. “El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique oemplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”
  • 51. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Artículo 269 G, Suplantación De Sitios Web Para Capturar Datos Personales. “El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. El sujeto tiende a crear una página o sitio en la Web Side, el cual es puesto en la Internet, y que contiene características muy parecidas a las de un portal reconocido o de procedencia legal, que puede ser de una empresa o entidad pública. Para extraer la información, los delincuentes utilizan un hosting, desde el cual colocan correos (con ofertas de empleo, ofertas de viajes, y descuentos en productos, etc.). De esta manera los delincuentes logran obtener las contraseñas y claves de las cuentas bancarias de las posibles víctimas, de esta modalidad de estafa.
  • 52. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
  • 53. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 ARTICULO 269 H CIRCUNSTANCIAS DE AGRAVACION PUNITIVA:
  • 54. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Articulo 269 I Hurto por medios informáticos y semejantes. “El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.” Artículo 269J Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad
  • 55. ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009 Fernando Rincón Rodríguez, Jorge Eliécer Ojeda Pérez, Miguel Eugenio Arias Flórez y Libardo Alberto Daza. Delitos Informáticos y entorno jurídico vigente en Colombia. cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010. Página de Internet: http://dialnet.unirioja.es/servlet/articulo?codigo=3643404
  • 56. SENTENCIAS DE LA CORTE: 1992 sentencia T-473 “El derecho a la información no es solamente el derecho a informar, sino también el derecho a estar informado. El artículo 74 de la Constitución Nacional, al consagrar el derecho de acceder a los documentos públicos, hace posible el ejercicio del derecho a la información, y de esta manera los demás derechos fundamentales ligados al mismo. El acceso a los documentos públicos no se traduce necesariamente en una petición o en la adquisición de nueva información. Es, pues, independiente tanto de la petición como de la información y, como tal, plenamente autónomo y con universo propio” Sentencia T-414 Ponente Dr. Ciro Angarita Barón: Se protege la intimidad como una forma de asegurar la paz y la tranquilidad que exige el desarrollo físico, intelectual y moral de las personas, vale decir, como un derecho de la personalidad. “El dato que constituye un elemento de la identidad de la persona, que en conjunto con otros datos sirve para identificarla a ella y solo a ella, y por lo tanto sería susceptible de usarse para coartarla, es de su propiedad, en el sentido de que tendría ciertos derechos sobre su uso” Sentencia T-512 Dr. José Gregorio Hernández Galindo Lo que se busca es dar oportunidad al medio sobre cuya información hay inconformidad, para que rectifique o aclare. En este como en otros campos, es preciso partir de la base de la buena fe y, siendo posible que el medio de comunicación no hubiese tenido intención o voluntad de agravio, es menester que se le permita corregir lo dicho o escrito antes de plantearle un conflicto judicial
  • 57. SENTENCIAS DE LA CORTE: C-334 de 2010: La recuperación de información dejada al navegar por Internet u otros medios similares, no es una diligencia de registro. Esta, en primer lugar, puede ser alterable y en ese sentido puede perder su autenticidad como insumo fundamental para cualquier investigación. Adicionalmente, en ella pueden existir datos reconocidos como “sensibles” o reservados. Con el cumplimiento de ciertos protocolos y del control previo de legalidad, los documentos electrónicos pueden llegar al proceso inalterados y su estudio puede efectuarse con todas las garantías para el investigado y para el propósito de perseguir el delito. Llegan como pruebas, ancladas en la cadena de custodia, con la seguridad de que puedan convertirse en evidencia digital. Por esto, es necesario  desarrollar un “estándar legal de políticas de seguridad informática”. C-662 de 2000: “…ilustró las exigencias que el cambio tecnológico planteaba en términos de la actualización de la legislación nacional para ponerla a tono con las nuevas realidades de comunicación e interacción imperantes y para darle fundamento jurídico a las transacciones comerciales efectuadas por medios electrónicos y fuerza probatoria a los mensajes de datos..”
  • 58. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS: destacándoseel artículo 296I que regula los delitos sobre el Hurto por medios informáticos y semejantes y el más bajo es el que regula el artículo 269 E Uso de software malicioso, como lo señala la siguiente gráfica.
  • 59. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS: Entre las ciudades más afectadas al año 2010 por el actuar de bandas criminales o individuos que cometen delitos informáticos se tiene Bogotá con 205 casos denunciados, le sigue Cali con 97 casos
  • 60. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS: la consulta elevada a la Oficina de Sistemas del municipio de Guadalajara de Buga, el señor Julián Mauricio Rengifo Vega - funcionario Adscrito a la Dirección de Fiscalía de Buga, entregó un listado con el siguiente consolidado:
  • 61. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS:
  • 62. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS:
  • 63.
  • 64. HURTO A TRAVÉS DE MEDIOS INFORMÁTICOS Y DISPOSITIVOS ELECTRÓNICOS: 57 casos que han sido denunciados y que se encuentran en la etapa de investigación o pasan por el proceso de indagación, 45 procesos activos y 12 inactivos.
  • 65. VIOLACIÓN DE DATOS PERSONALES: hay 1 solo caso, y además este caso esta inactivo.
  • 66. DAÑO INFORMÁTICO:1 solo casoque ha sido denunciado, esta en proceso de indagación
  • 67.
  • 68. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ENTREVISTAS:
  • 69. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ENTREVISTAS:
  • 70. VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS MODALIDADES DEL HACKING DE LA LEY 1273 DE 2009
  • 71.
  • 72. Recuperación de datos que han sido borrados y se encuentran en algun espacio del ordenador Deberá exponer el contenido de los datos recuperados o copiados y el análisis cruzado de la información LA EVIDENCIA DIGITAL NO ES PROPIAMENTE EL MEDIO EN QUE SE ALMACENA EL CONTENIDO, SI NO EL CONTENIDO MISMO
  • 73. Conclusiones El objetivo del legislador al crear la Ley 1273 de 2009, fue el de proteger la información y los datos personales de los colombianos y a pesar que hace más de un año entró en vigencia, son pocos los casos que se han judicializado, tal como lo muestra el estudio realizado. Esto se presenta no solo por el desconocimiento de la existencia de la norma, sino por la misma naturaleza de la confidencialidad de estos datos. El legislador buscaba con la creación en el Código Penal de un nuevo bien jurídico tutelable por éste, el cual era la información y los datos personales, derechos de la tercera generación asociados a los derechos fundamentales de la libertad, el libre desarrollo de la personalidad, la intimidad y hasta el derecho a la propiedad privada; pero falta cultura y educación en el medio jurídico para dar aplicación a estas novísimas normas que no han logrado el impacto que se buscaba en la sociedad de cara a la prevención del delito informático. Falta capacitación en los funcionarios de policía judicial, verdaderamente son pocos los que se especializan en el tema del delito informático por ejemplo en el Departamento del Valle del Cauca, existe un solo investigador que ha recibido capacitación en el tema de los delitos informáticos. La evidencia digital debe ser recopilada y utilizada de manera apropiada, ya con la información obtenida tiene como objetivo abarcar con cada uno de los requisitos que se requieren para su admisión en una Corte. Sin importar el país o nación, es fundamental para la judicialización de estos delitos, que la prueba o evidencias conseguidas garanticen la autenticidad y de igual manera la integridad y transparencia de la información que es presentada ante las autoridades judiciales. Para cumplir con cada una de estas etapas y procesos, se requiere de un personal capacitado y especializado en el tema. Los cuales deben actuar, con base a un orden de procedimiento judicial definido, que debe cumplirse en su totalidad por todos los miembros de las autoridades judiciales. Es necesario que en Colombia, se de paso a la creación de nuevos equipos especializados de investigadores, calificados el seguimiento de los delitos informáticos y demás modalidades delictivas que se realizan a través de los sistemas informáticos. Es necesario capacitar nuevos especialistas en el tema, que ayuden en la investigación de los delincuentes que utilizan estos medios.