adiazg@cendoj.ramajudicial.gov.co
EL BIEN JURÍDICO TUTELADO             DE LA   INFORMACIÓN Y EL DATO        LEY 1273 DE 2009LEY DE DELITOS INFORMÁTICOS    ...
IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE             LA INFORMACIÓN  El bien jurídico nace de una necesidad de protección...
adiazg@cendoj.ramajudicial.gov.co
NATURALEZA JURÍDICA                     DEL BIEN JURÍDICO TUTELADO                                     DE LA              ...
SEGUNDA CORRIENTE                              LOS DELITOS                     INFORMÁTICOS DEBEN SER                 OBSE...
ÚLTIMA CORRIENTE.                 AFECTACIÓN             DE UN BIEN JURÍDICO.        EL AUTOR DE ESTAS NOTAS ACOGE       L...
EL DERECHO HUMANO DE LA INFORMACIÓN                     adiazg@cendoj.ramajudicial.gov.co
ANÁLISIS DOGMÁTICO      DE LOS     DELITOS  INFORMÁTICOS            adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA                       INFORMÁTICO.       El que, sin autorización o por fuera d...
ARTÍCULO DEROGADO POR LA 1273 DE 2009Artículo 195. Acceso abusivo a un sistemainformático. El que abusivamente se introduz...
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE           SISTEMA INFORMÁTICO O RED DE                   TELECOMUNICACIÓN.    ...
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS                INFORMÁTICOS       El que, sin orden judicial previa intercepte dato...
adiazg@cendoj.ramajudicial.gov.co
http://www.elcolombiano.com/                               adiazg@cendoj.ramajudicial.gov.co
http://www.paymentmedia.com                              adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269D: DAÑO INFORMÁTICO.       El que, sin estar facultado para ello, destruya, dañe,borre, deteriore, altere o su...
gentedigital.com         adiazg@cendoj.ramajudicial.gov.co
rtve.es          adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.       El que, sin estar facultado para ello, produzca,trafique, adquiera, distri...
zimbio.com        Quiere Ud., saber cómo quedo Shauna Sand, sin ropa interior, pinche este link:                          ...
Estimado Cliente :     Le informamos que el acceso a su cuenta ha sido  bloqueado. Como parte de la seguridad e integridad...
FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL     NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN    HABER ELEVADO A BIEN JURÍDI...
EL TRATAMIENTO        DEDATOS PERSONALES        EN      EUROPA Y SU PROTECCIÓN            adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269F: VIOLACIÓN DE DATOS                 PERSONALES.        El que, sin estar facultado para ello, con provechopr...
LA PROBLEMÁTICA     EN LAS REDES SOCIALES           adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
PARA USO EXCLUSIVO ACADÉMICO                  adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
CASOS JUDICIALES                   adiazg@cendoj.ramajudicial.gov.co
NÚMERO           ILA MAESTRA DE ESCUELASentencia Consejo de Estado                       adiazg@cendoj.ramajudicial.gov.co
NÚMERO    IIEL SICARIO             adiazg@cendoj.ramajudicial.gov.co
NÚMERO                             III             SOLICITUD DE LEGALIDAD DE APERTURA   DE FICHEROS CON DATOS SENSIBLES (S...
NÚMERO                     IV  EN PROCESOS LABORALES USO DE INFORMACIÓN     (DATOS PERSONALES) EXTRAÍDA Y FIJADA          ...
NÚMERO                      VUSO Y LEGALIZACIÓN DE DATOS PERSONALES  EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL     EN PROCESOS (...
NÚMERO                    VIUSO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS   EN FORMA ILEGAL Y AUTORIZADOS POR EL      CÓDIGO...
NÚMERO                 VIIDENUNCIA PÚBLICA DE CONDUCTAS PUNIBLES             A TRAVÉS DE            REDES SOCIALES        ...
adiazg@cendoj.ramajudicial.gov.co
NÚMERO      VIIIIDENTIDAD ROBADA             adiazg@cendoj.ramajudicial.gov.co
NÚMERO                        IX       VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y  CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 126...
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo 308. Requisitos. El juez de control de garantías, apetición del Fiscal Ge...
Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley1142 de 2007. Para estimar si la libertad del imput...
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE                HÁBEAS DATA COLOMBIANAARTÍCULO 2o. ÁMBITO DE APLICA...
ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓNDE DATOS. En el desarrollo, interpretación y aplicación dela presente ley, se ...
Sentencia C-334 de 2010Inconstitucionalidad Parcial del Artículo 245     del Código Procedimiento Penal       Actor: Alexa...
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo 245. EXÁMENES DE ADN QUE INVOLUCREN ALINDICIADO O AL IMPUTADO. Cuando la ...
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR                           DATOS                                 PE...
ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:Las penas imponible de acuerdo con los artículos descritos en este tí...
ARTÍCULO 269I: HURTO POR MEDIOS           INFORMÁTICOS Y SEMEJANTES.       El que, superando medidas de seguridadinformáti...
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE                                 ACTIVOS.         El que, con ánimo de lucro ...
Desaparición de ficheros industriales como:                  Cartera               Proveedores                 Nómina     ...
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17,                                    así:Articulo...
INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN DEL DEBIDO PROCESO POR AFE...
adiazg@cendoj.ramajudicial.gov.co
GRACIAS          ALEXANDER DÍAZ GARCÍA                   CONTACTOSnuevastecnologiasyprotecciondedatos.blogspot.com        ...
adiazg@cendoj.ramajudicial.gov.co
Upcoming SlideShare
Loading in …5
×

EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA

1,959
-1

Published on

Conferencia sobre el Bien Jurídico Tutelado de la Información y el Dato, la que se refiere la Ley 1273 de 2009 en Colombia. Los Delitos Informáticos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,959
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA

  1. 1. adiazg@cendoj.ramajudicial.gov.co
  2. 2. EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO LEY 1273 DE 2009LEY DE DELITOS INFORMÁTICOS EN COLOMBIA adiazg@cendoj.ramajudicial.gov.co
  3. 3. IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN El bien jurídico nace de una necesidad de protección y se torna penal sólo si reviste una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan debase a la posibilidad de participación de los individuos en la sociedad. adiazg@cendoj.ramajudicial.gov.co
  4. 4. adiazg@cendoj.ramajudicial.gov.co
  5. 5. NATURALEZA JURÍDICA DEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN PRIMERA CORRIENTE Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los computadores, pues consideran que en realidad noexiste un bien jurídico protegido en el delito informático, porque en realidad no existe como tal dicha conducta. adiazg@cendoj.ramajudicial.gov.co
  6. 6. SEGUNDA CORRIENTE LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS: 1. Como fin, pues el computador puede ser objeto de la ofensa, almanipular o dañar la información que pudiera contener. 2. Como medio, como herramienta del delito (medio) 3. Como objeto de prueba, porque los computadores guardan evidenciasincidentales de la comisión de ciertos actos delictivos. adiazg@cendoj.ramajudicial.gov.co
  7. 7. ÚLTIMA CORRIENTE. AFECTACIÓN DE UN BIEN JURÍDICO. EL AUTOR DE ESTAS NOTAS ACOGE La tercera corriente es donde se ubica este conferencista, la que consideramos que los delitos informáticos afectanefectivamente un bien jurídico tutelado, el de la información, diferenciando los delitos computacionales y los delitos informáticos propiamente dichos. adiazg@cendoj.ramajudicial.gov.co
  8. 8. EL DERECHO HUMANO DE LA INFORMACIÓN adiazg@cendoj.ramajudicial.gov.co
  9. 9. ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS adiazg@cendoj.ramajudicial.gov.co
  10. 10. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado,acceda en todo o en parte a un sistema informáticoprotegido o no con una medida de seguridad, o se mantengadentro del mismo en contra de la voluntad de quien tenga ellegítimo derecho a excluirlo, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses y en multade 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  11. 11. ARTÍCULO DEROGADO POR LA 1273 DE 2009Artículo 195. Acceso abusivo a un sistemainformático. El que abusivamente se introduzca enun sistema informático protegido con medida deseguridad o se mantenga contra la voluntad dequien tiene derecho a excluirlo, incurrirá en multa. adiazg@cendoj.ramajudicial.gov.co
  12. 12. adiazg@cendoj.ramajudicial.gov.co
  13. 13. adiazg@cendoj.ramajudicial.gov.co
  14. 14. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida uobstaculice el funcionamiento o el acceso normal a unsistema informático, a los datos informáticos allícontenidos, o a una red de telecomunicaciones, incurrirá enpena de prisión de cuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes, siempre que la conducta no constituyadelito sancionado con una pena mayor. adiazg@cendoj.ramajudicial.gov.co
  15. 15. adiazg@cendoj.ramajudicial.gov.co
  16. 16. adiazg@cendoj.ramajudicial.gov.co
  17. 17. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datosinformáticos en su origen, destino o en el interior de unsistema informático, o las emisiones electromagnéticasprovenientes de un sistema informático que los trasporteincurrirá en pena de prisión de treinta y seis (36) a setenta ydos (72) meses. adiazg@cendoj.ramajudicial.gov.co
  18. 18. adiazg@cendoj.ramajudicial.gov.co
  19. 19. http://www.elcolombiano.com/ adiazg@cendoj.ramajudicial.gov.co
  20. 20. http://www.paymentmedia.com adiazg@cendoj.ramajudicial.gov.co
  21. 21. ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe,borre, deteriore, altere o suprima datos informáticos, o unsistema de tratamiento de información o sus partes ocomponentes lógicos, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses y en multade 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  22. 22. gentedigital.com adiazg@cendoj.ramajudicial.gov.co
  23. 23. rtve.es adiazg@cendoj.ramajudicial.gov.co
  24. 24. adiazg@cendoj.ramajudicial.gov.co
  25. 25. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca,trafique, adquiera, distribuya, venda, envíe, introduzca oextraiga del territorio nacional software malicioso u otrosprogramas de computación de efectos dañinos, incurrirá enpena de prisión de cuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  26. 26. zimbio.com Quiere Ud., saber cómo quedo Shauna Sand, sin ropa interior, pinche este link: adiazg@cendoj.ramajudicial.gov.co
  27. 27. Estimado Cliente : Le informamos que el acceso a su cuenta ha sido bloqueado. Como parte de la seguridad e integridad de nuestros servicios, le enviamos este mensaje de alerta, comunicandole que sus servicios bancarios en linea se encuentran suspendidos debido a que presenta intentos fallidos para accesar a su cuenta. Esta es una medida preventiva implementada por nuestraentidad para prevenir el acceso no autorizado, evitar la perdida, mal uso, alteracion y hurto de sus datos personales. Para restaurar el acceso a sus servicios en linea,acceda a su cuenta de inmediato. Si el acceso es exitosonuestro sistema eliminara el bloqueo de manera inmediata y usted podra seguir disfrutando de todos nuestros servicios. acceda a su cuenta de manera rapida y segura haciendo click sobre el siguiente el enlace: https://www.davivienda.co m GRUPO EM PRESARIAL BOLÍVAR, Av . El Dorado No. 68 C - 61 Bogotá D.C. Colombia Conmutador: 3 30 00 00 Fax : 2 85 79 61 Apartado Aereo : 6944 Nit. 860.034.313 - 7 Código País 1075 adiazg@cendoj.ramajudicial.gov.co
  28. 28. FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN HABER ELEVADO A BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS DEL MUNDO EN HABER PENALIZADO LA VIOLACIÓN DE DATOS PERSONALESadministraciongeneral7.wordpress.com adiazg@cendoj.ramajudicial.gov.co
  29. 29. EL TRATAMIENTO DEDATOS PERSONALES EN EUROPA Y SU PROTECCIÓN adiazg@cendoj.ramajudicial.gov.co
  30. 30. adiazg@cendoj.ramajudicial.gov.co
  31. 31. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provechopropio o de un tercero, obtenga, compile, sustraiga, ofrezca,venda, intercambie, envíe, compre, intercepte, divulgue,modifique o emplee códigos personales, datos personalescontenidos en ficheros, archivos, bases de datos o mediossemejantes, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  32. 32. LA PROBLEMÁTICA EN LAS REDES SOCIALES adiazg@cendoj.ramajudicial.gov.co
  33. 33. adiazg@cendoj.ramajudicial.gov.co
  34. 34. adiazg@cendoj.ramajudicial.gov.co
  35. 35. adiazg@cendoj.ramajudicial.gov.co
  36. 36. PARA USO EXCLUSIVO ACADÉMICO adiazg@cendoj.ramajudicial.gov.co
  37. 37. adiazg@cendoj.ramajudicial.gov.co
  38. 38. CASOS JUDICIALES adiazg@cendoj.ramajudicial.gov.co
  39. 39. NÚMERO ILA MAESTRA DE ESCUELASentencia Consejo de Estado adiazg@cendoj.ramajudicial.gov.co
  40. 40. NÚMERO IIEL SICARIO adiazg@cendoj.ramajudicial.gov.co
  41. 41. NÚMERO III SOLICITUD DE LEGALIDAD DE APERTURA DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES, SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD OBJETIVA A LA VÍCTIMANO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARAIMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA,PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SEPODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO PORFALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONALSENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONALSENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALAPENAL adiazg@cendoj.ramajudicial.gov.co
  42. 42. NÚMERO IV EN PROCESOS LABORALES USO DE INFORMACIÓN (DATOS PERSONALES) EXTRAÍDA Y FIJADA EN FORMA ILÍCITASECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE DESPIDO ILEGALES, EXTORSIÓN SINDICAL O PATRONAL, AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DESACTUALIZACIÓN DEL RIT adiazg@cendoj.ramajudicial.gov.co
  43. 43. NÚMERO VUSO Y LEGALIZACIÓN DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL EN PROCESOS (IDENTIDAD ROBADA) CIVILES, COMERCIALES Y DE FAMILIA, ADMINISTRATIVO (Contratos Electrónicos, Email, SISBEN, Juntos, Empadronadores oficiales, Certificados Oficiales) adiazg@cendoj.ramajudicial.gov.co
  44. 44. NÚMERO VIUSO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL Y AUTORIZADOS POR EL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO adiazg@cendoj.ramajudicial.gov.co
  45. 45. NÚMERO VIIDENUNCIA PÚBLICA DE CONDUCTAS PUNIBLES A TRAVÉS DE REDES SOCIALES adiazg@cendoj.ramajudicial.gov.co
  46. 46. adiazg@cendoj.ramajudicial.gov.co
  47. 47. NÚMERO VIIIIDENTIDAD ROBADA adiazg@cendoj.ramajudicial.gov.co
  48. 48. NÚMERO IX VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) PORINADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR BÁSICA JURÍDICA 007 DE 1996) adiazg@cendoj.ramajudicial.gov.co
  49. 49. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo 308. Requisitos. El juez de control de garantías, apetición del Fiscal General de la Nación o de su delegado,decretará la medida de aseguramiento cuando de los elementosmateriales probatorios y evidencia física recogidos y asegurados ode la información obtenidos legalmente, se pueda inferirrazonablemente que el imputado puede ser autor o partícipe de laconducta delictiva que se investiga, siempre y cuando se cumplaalguno de los siguientes requisitos:1. Que la medida de aseguramiento se muestre como necesariapara evitar que el imputado obstruya el debido ejercicio de lajusticia.2. Que el imputado constituye un peligro para la seguridad de lasociedad o de la víctima.3. Que resulte probable que el imputado no comparecerá alproceso o que no cumplirá la sentencia. adiazg@cendoj.ramajudicial.gov.co
  50. 50. Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley1142 de 2007. Para estimar si la libertad del imputado resulta peligrosapara la seguridad de la comunidad, además de la gravedad del hecho yla pena imponible, deberán tenerse en cuenta las siguientescircunstancias:1. La continuación de la actividad delictiva o su probable vinculacióncon organizaciones criminales.2. El número de delitos que se le imputan y la naturaleza de los mismos.3. El hecho de estar acusado, o de encontrarse sujeto a alguna medidade aseguramiento, o de estar disfrutando un mecanismo sustitutivo de lapena privativa de la libertad, por delito doloso o preterintencional.4. La existencia de sentencias condenatorias vigentes por delito doloso opreterintencional. adiazg@cendoj.ramajudicial.gov.co
  51. 51. adiazg@cendoj.ramajudicial.gov.co
  52. 52. adiazg@cendoj.ramajudicial.gov.co
  53. 53. LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE HÁBEAS DATA COLOMBIANAARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplicaa todos los datos de información personal registrados en un banco dedatos, sean estos administrados por entidades de naturaleza pública oprivada.Esta ley se aplicará sin perjuicio de normas especiales que disponen laconfidencialidad o reserva de ciertos datos o información registrada enbancos de datos de naturaleza pública, para fines estadísticos, deinvestigación o sanción de delitos o para garantizar el orden público.(“ ”) adiazg@cendoj.ramajudicial.gov.co
  54. 54. ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓNDE DATOS. En el desarrollo, interpretación y aplicación dela presente ley, se tendrán en cuenta, de manera armónica eintegral, los principios que a continuación se establecen:Principio de veracidad o calidad de los registros o datos. Lainformación contenida en los bancos de datos debe serveraz, completa, exacta, actualizada, comprobable ycomprensible. Se prohíbe el registro y divulgación de datosparciales, incompletos, fraccionados o que induzcan a error;(“ ”) adiazg@cendoj.ramajudicial.gov.co
  55. 55. Sentencia C-334 de 2010Inconstitucionalidad Parcial del Artículo 245 del Código Procedimiento Penal Actor: Alexander Díaz García adiazg@cendoj.ramajudicial.gov.co
  56. 56. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANOArtículo 245. EXÁMENES DE ADN QUE INVOLUCREN ALINDICIADO O AL IMPUTADO. Cuando la policía judicial requiera larealización de exámenes de ADN, en virtud de la presencia de fluidoscorporales, cabellos, vello púbico, semen, sangre u otro vestigio quepermita determinar datos como la raza, el tipo de sangre y, en especial, lahuella dactilar genética, se requerirá orden expresa del fiscal que dirige lainvestigación.Si se requiere cotejo de los exámenes de ADN con la información genéticadel indiciado o imputado, mediante el acceso a bancos de esperma y desangre, muestras de laboratorios clínicos, consultorios médicos uodontológicos, entre otros, deberá adelantarse la revisión de legalidad, anteel juez de control de garantías, dentro de las treinta y seis (36) horassiguientes a la terminación del examen respectivo, con el fin de establecersu legalidad formal y material. adiazg@cendoj.ramajudicial.gov.co
  57. 57. ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES . El que con objeto ilícito y sin estar facultado para ello, diseñe,desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes, siempre que la conducta no constituya delitosancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema deresolución de nombres de dominio, de tal manera que haga entrar al usuario auna IP diferente en la creencia de que acceda a su banco o a otro sitio personalo de confianza, siempre que la conducta no constituya delito sancionado conpena más grave. la pena señalada en los dos incisos anteriores se agravará deuna tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimasen la cadena del delito. adiazg@cendoj.ramajudicial.gov.co
  58. 58. ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:Las penas imponible de acuerdo con los artículos descritos en este título, se aumentaránde lamitad a las tres cuartas partes si la conducta se cometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o delsector financiero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones3. Aprovechando la confianza depositada por el poseedor de la información o por quientuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para si o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo ocontrol de dicha información, además se le impondrá hasta por tres años, la pena deinhabilitación para el ejercicio de profesión relacionada con sistemas de informaciónprocesada con equipos computacionales ..•. adiazg@cendoj.ramajudicial.gov.co
  59. 59. ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridadinformáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático,una red de sistema electrónico, telemático u otro mediosemejante, o suplantando a un usuario ante los sistemas deautenticación y de autorización establecidos, incurrirá en laspenas señaladas en el artículo 240 de este Código. adiazg@cendoj.ramajudicial.gov.co
  60. 60. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de algunamanipulación informática o artificio semejante, consiga la transferenciano consentida de cualquier activo en perjuicio de un tercero, siempreque la conducta no constituya delito sancionado con pena más grave,incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)meses y en multa de 200 a 1500 salarios mínimos legales mensualesvigentes. La misma sanción se le impondrá a quien fabrique, introduzca,posea o facilite programa de computador destinado a la comisión deldelito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere unacuantía superior a 200 salarios mínimos legales mensuales, la sanciónallí señalada se incrementará en la mitad. adiazg@cendoj.ramajudicial.gov.co
  61. 61. Desaparición de ficheros industriales como: Cartera Proveedores Nómina Almacén (Traslados de ficheros bancarios) adiazg@cendoj.ramajudicial.gov.co
  62. 62. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Soncircunstancias de mayor punibilidad, siempre que no hayan sido previstas deotra manera:( ...)17. Cuando para la realización de las conductas punibles se utilicen mediosinformáticos, electrónicos ó telemáticos.ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penalcon un numeral 6, así:Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipalesconocen:( ... ) 6. De los delitos contenidos en el titulo VII Bis. adiazg@cendoj.ramajudicial.gov.co
  63. 63. INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P) Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMACORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL. Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ.Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil diez. adiazg@cendoj.ramajudicial.gov.co
  64. 64. adiazg@cendoj.ramajudicial.gov.co
  65. 65. GRACIAS ALEXANDER DÍAZ GARCÍA CONTACTOSnuevastecnologiasyprotecciondedatos.blogspot.com adiazg@cendoj.ramajudicial.gov.co alexanderdiaz@chksec.com alediaganet@gmail.com adiazg@cendoj.ramajudicial.gov.co
  66. 66. adiazg@cendoj.ramajudicial.gov.co
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×