SlideShare una empresa de Scribd logo
1 de 16
Herramientas legales para la
prevención de los Delitos
Informáticos en Colombia
Twitter: @heidybalanta
Heidy Balanta
Abogada. Especialista en Derecho Informático y
Nuevas Tecnologías
Marco Legal
•
•
•
•
•
•

Ley 527 de 1999
Ley 1266 de 2008
Ley 1273 de 2009
Ley 1480 de 2011
Circular 052 de 2007 SIF
CONPES 3701
Conceptos a tener en cuenta
Mensaje de datos
La
información
generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el
Intercambio
Electrónico
de
Datos
(EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax
Artículo 2. Ley 527 de 1999
Validez jurídica de los
mensajes de datos
No se negarán efectos jurídicos, validez o fuerza
obligatoria a todo tipo de información por la
sola razón de que esté en forma de mensaje de
datos.
Artículo 5. Ley 527 de 1999
Dato Personal
Es cualquier pieza de información vinculada a una
o varias personas determinadas o determinables o
que puedan asociarse con una persona natural o
jurídica. Los datos impersonales no se sujetan al
régimen de protección de datos de la presente ley.
Cuando en la presente ley se haga referencia a un
dato, se presume que se trata de uso personal. Los
datos
personales
pueden
ser
públicos, semiprivados o privados.
Artículo 3. Ley 1266 de 2008
DATO PERSONAL

Publico

Semiprivado
Privado
Definiciones
• Dato público. Es el dato calificado como tal según los mandatos de
la ley o de la Constitución Política y todos aquellos que no sean
semiprivados o privados, de conformidad con la presente ley. Son
públicos, entre otros, los datos contenidos en documentos
públicos, sentencias judiciales debidamente ejecutoriadas que no
estén sometidos a reserva y los relativos al estado civil de las
personas
• Dato semiprivado. Es semiprivado el dato que no tiene naturaleza
íntima, reservada, ni pública y cuyo conocimiento o divulgación
puede interesar no sólo a su titular sino a cierto sector o grupo de
personas o a la sociedad en general, como el dato financiero y
crediticio de actividad comercial o de servicios a que se refiere el
Título IV de la presente ley.
• Dato privado. Es el dato que por su naturaleza íntima o reservada
sólo es relevante para el titular.
¿Qué sucede con todas las
definiciones anteriores?
LEY 1273 DE 2009
«Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información
y de los datos”- y se preservan integralmente
los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.»
Tipos Penales
1. Acceso abusivo a un sistema informático.
2. Obstaculización
ilegítima
de
sistema
informático o red de telecomunicación.
3. Interceptación de datos informáticos
4. Uso de software malicioso
5. Violación de datos personales
6. Suplantación de sitios web para capturar datos
personales
7. Hurto por medios informáticos y semejantes.
8. Transferencia no consentida de activos
HERRAMIENTAS JURÍDICAS PARA LA
PREVENCIÓN DE DELITOS INFORMÁTICOS
• Políticas Públicas y Legislación
• Contrato
• Formación y capacitación
1. Políticas Públicas y Legislación
• Convenio sobre la Ciberdelincuencia.
Budapest
• Documento CONPES 3701 Lineamientos de
Política para la ciberseguridad y ciberdefensa
• Ley 1273 de 2009
• Circular 052 de 2007 SIF
2. Contractualmente
• Políticas de Seguridad de la Información
• Anexo a los contratos (de trabajo) (de
tratamiento de datos) (outsourcing)
– Clausulas de confidencialidad de la información
– Protección de datos personales
– Adopción de medidas de seguridad
– Uso adecuado de herramientas tecnológicas
3. Continua capacitación
• Capacitación sobre:
– Legislación vigente
– Documentar casos reales
– Buenas practicas
– Formación con lenguaje coloquial
GRACIAS

@heidybalanta

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0alejodm
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
Gestion
GestionGestion
Gestion
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 

Destacado

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico D_Informatico
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónMiguel Angel González
 
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIAL
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIALAVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIAL
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIALjosealimontilla
 
Trabajo Final II Diagnostico de la Comprensión Lectora
Trabajo  Final II Diagnostico de la Comprensión LectoraTrabajo  Final II Diagnostico de la Comprensión Lectora
Trabajo Final II Diagnostico de la Comprensión LectoraCarlos Alberto Porras Alarcon
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en InternetD_Informatico
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaD_Informatico
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010D_Informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en InternetD_Informatico
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

Destacado (20)

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacción
 
Seguridad en Centros Comerciales
Seguridad en Centros ComercialesSeguridad en Centros Comerciales
Seguridad en Centros Comerciales
 
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIAL
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIALAVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIAL
AVANCES TECNOLÓGICOS EN PROTECCIÓN, SEGURIDAD Y HIGIENE INDUSTRIAL
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo Final II Diagnostico de la Comprensión Lectora
Trabajo  Final II Diagnostico de la Comprensión LectoraTrabajo  Final II Diagnostico de la Comprensión Lectora
Trabajo Final II Diagnostico de la Comprensión Lectora
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Entes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en ColombiaEntes reguladores, legislación y políticas públicas de TIC en Colombia
Entes reguladores, legislación y políticas públicas de TIC en Colombia
 
Sentencia C334 de-2010
Sentencia C334 de-2010Sentencia C334 de-2010
Sentencia C334 de-2010
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 

Similar a Herramientas legales para la prevención de delitos informáticos en Colombia

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 

Similar a Herramientas legales para la prevención de delitos informáticos en Colombia (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Más de D_Informatico

Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012 D_Informatico
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001D_Informatico
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronicoD_Informatico
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008D_Informatico
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralD_Informatico
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de softwareD_Informatico
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaD_Informatico
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en ColombiaD_Informatico
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 
Tendencias legislativas sobre Teletrabajo en América Latina
Tendencias legislativas sobre Teletrabajo en América LatinaTendencias legislativas sobre Teletrabajo en América Latina
Tendencias legislativas sobre Teletrabajo en América LatinaD_Informatico
 
Lo que usted debe saber sobre Teletrabajo
Lo que usted debe saber sobre TeletrabajoLo que usted debe saber sobre Teletrabajo
Lo que usted debe saber sobre TeletrabajoD_Informatico
 

Más de D_Informatico (20)

Ley 1712 de 2014
Ley 1712 de 2014Ley 1712 de 2014
Ley 1712 de 2014
 
Decreto 2364 de 2012
Decreto 2364 de 2012 Decreto 2364 de 2012
Decreto 2364 de 2012
 
Sentencia C 662-00
Sentencia C 662-00Sentencia C 662-00
Sentencia C 662-00
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Sentencia Csj docelectronico
Sentencia Csj docelectronicoSentencia Csj docelectronico
Sentencia Csj docelectronico
 
Sentencia Diaz
Sentencia DiazSentencia Diaz
Sentencia Diaz
 
Sentencia C 1011 de 2008
Sentencia C 1011 de 2008Sentencia C 1011 de 2008
Sentencia C 1011 de 2008
 
Sentencia T 405-07
Sentencia T 405-07Sentencia T 405-07
Sentencia T 405-07
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
 
Nombres de dominio
Nombres de dominioNombres de dominio
Nombres de dominio
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Implicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en lineaImplicaciones jurídicas de los juegos en linea
Implicaciones jurídicas de los juegos en linea
 
Gobierno electrónico en Colombia
Gobierno electrónico en ColombiaGobierno electrónico en Colombia
Gobierno electrónico en Colombia
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
Tendencias legislativas sobre Teletrabajo en América Latina
Tendencias legislativas sobre Teletrabajo en América LatinaTendencias legislativas sobre Teletrabajo en América Latina
Tendencias legislativas sobre Teletrabajo en América Latina
 
Lo que usted debe saber sobre Teletrabajo
Lo que usted debe saber sobre TeletrabajoLo que usted debe saber sobre Teletrabajo
Lo que usted debe saber sobre Teletrabajo
 
Sentencia C 831-01
Sentencia C 831-01Sentencia C 831-01
Sentencia C 831-01
 

Último

1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptxJohanaManuelaSolisPa
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.soffponce2
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresEconomis
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaEconomis
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNUEduardo Nelson German
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxSTEVINBRANDONHUAMANA
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfmegaradioexpress
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...DiariodeNoticiasZero
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxadriana barrios escudero
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaJulio Otero Santamaría
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 

Último (19)

1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los Gobernadores
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindada
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNU
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptx
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento Justicialista
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 

Herramientas legales para la prevención de delitos informáticos en Colombia

  • 1. Herramientas legales para la prevención de los Delitos Informáticos en Colombia Twitter: @heidybalanta Heidy Balanta Abogada. Especialista en Derecho Informático y Nuevas Tecnologías
  • 2. Marco Legal • • • • • • Ley 527 de 1999 Ley 1266 de 2008 Ley 1273 de 2009 Ley 1480 de 2011 Circular 052 de 2007 SIF CONPES 3701
  • 3. Conceptos a tener en cuenta
  • 4. Mensaje de datos La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax Artículo 2. Ley 527 de 1999
  • 5. Validez jurídica de los mensajes de datos No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos. Artículo 5. Ley 527 de 1999
  • 6. Dato Personal Es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los datos impersonales no se sujetan al régimen de protección de datos de la presente ley. Cuando en la presente ley se haga referencia a un dato, se presume que se trata de uso personal. Los datos personales pueden ser públicos, semiprivados o privados. Artículo 3. Ley 1266 de 2008
  • 8. Definiciones • Dato público. Es el dato calificado como tal según los mandatos de la ley o de la Constitución Política y todos aquellos que no sean semiprivados o privados, de conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas • Dato semiprivado. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios a que se refiere el Título IV de la presente ley. • Dato privado. Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.
  • 9. ¿Qué sucede con todas las definiciones anteriores?
  • 10. LEY 1273 DE 2009 «Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.»
  • 11. Tipos Penales 1. Acceso abusivo a un sistema informático. 2. Obstaculización ilegítima de sistema informático o red de telecomunicación. 3. Interceptación de datos informáticos 4. Uso de software malicioso 5. Violación de datos personales 6. Suplantación de sitios web para capturar datos personales 7. Hurto por medios informáticos y semejantes. 8. Transferencia no consentida de activos
  • 12. HERRAMIENTAS JURÍDICAS PARA LA PREVENCIÓN DE DELITOS INFORMÁTICOS • Políticas Públicas y Legislación • Contrato • Formación y capacitación
  • 13. 1. Políticas Públicas y Legislación • Convenio sobre la Ciberdelincuencia. Budapest • Documento CONPES 3701 Lineamientos de Política para la ciberseguridad y ciberdefensa • Ley 1273 de 2009 • Circular 052 de 2007 SIF
  • 14. 2. Contractualmente • Políticas de Seguridad de la Información • Anexo a los contratos (de trabajo) (de tratamiento de datos) (outsourcing) – Clausulas de confidencialidad de la información – Protección de datos personales – Adopción de medidas de seguridad – Uso adecuado de herramientas tecnológicas
  • 15. 3. Continua capacitación • Capacitación sobre: – Legislación vigente – Documentar casos reales – Buenas practicas – Formación con lenguaje coloquial