Herramientas legales para la prevención de delitos informáticos en Colombia
1. Herramientas legales para la
prevención de los Delitos
Informáticos en Colombia
Twitter: @heidybalanta
Heidy Balanta
Abogada. Especialista en Derecho Informático y
Nuevas Tecnologías
2. Marco Legal
•
•
•
•
•
•
Ley 527 de 1999
Ley 1266 de 2008
Ley 1273 de 2009
Ley 1480 de 2011
Circular 052 de 2007 SIF
CONPES 3701
4. Mensaje de datos
La
información
generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el
Intercambio
Electrónico
de
Datos
(EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax
Artículo 2. Ley 527 de 1999
5. Validez jurídica de los
mensajes de datos
No se negarán efectos jurídicos, validez o fuerza
obligatoria a todo tipo de información por la
sola razón de que esté en forma de mensaje de
datos.
Artículo 5. Ley 527 de 1999
6. Dato Personal
Es cualquier pieza de información vinculada a una
o varias personas determinadas o determinables o
que puedan asociarse con una persona natural o
jurídica. Los datos impersonales no se sujetan al
régimen de protección de datos de la presente ley.
Cuando en la presente ley se haga referencia a un
dato, se presume que se trata de uso personal. Los
datos
personales
pueden
ser
públicos, semiprivados o privados.
Artículo 3. Ley 1266 de 2008
8. Definiciones
• Dato público. Es el dato calificado como tal según los mandatos de
la ley o de la Constitución Política y todos aquellos que no sean
semiprivados o privados, de conformidad con la presente ley. Son
públicos, entre otros, los datos contenidos en documentos
públicos, sentencias judiciales debidamente ejecutoriadas que no
estén sometidos a reserva y los relativos al estado civil de las
personas
• Dato semiprivado. Es semiprivado el dato que no tiene naturaleza
íntima, reservada, ni pública y cuyo conocimiento o divulgación
puede interesar no sólo a su titular sino a cierto sector o grupo de
personas o a la sociedad en general, como el dato financiero y
crediticio de actividad comercial o de servicios a que se refiere el
Título IV de la presente ley.
• Dato privado. Es el dato que por su naturaleza íntima o reservada
sólo es relevante para el titular.
10. LEY 1273 DE 2009
«Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información
y de los datos”- y se preservan integralmente
los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.»
11. Tipos Penales
1. Acceso abusivo a un sistema informático.
2. Obstaculización
ilegítima
de
sistema
informático o red de telecomunicación.
3. Interceptación de datos informáticos
4. Uso de software malicioso
5. Violación de datos personales
6. Suplantación de sitios web para capturar datos
personales
7. Hurto por medios informáticos y semejantes.
8. Transferencia no consentida de activos
12. HERRAMIENTAS JURÍDICAS PARA LA
PREVENCIÓN DE DELITOS INFORMÁTICOS
• Políticas Públicas y Legislación
• Contrato
• Formación y capacitación
13. 1. Políticas Públicas y Legislación
• Convenio sobre la Ciberdelincuencia.
Budapest
• Documento CONPES 3701 Lineamientos de
Política para la ciberseguridad y ciberdefensa
• Ley 1273 de 2009
• Circular 052 de 2007 SIF
14. 2. Contractualmente
• Políticas de Seguridad de la Información
• Anexo a los contratos (de trabajo) (de
tratamiento de datos) (outsourcing)
– Clausulas de confidencialidad de la información
– Protección de datos personales
– Adopción de medidas de seguridad
– Uso adecuado de herramientas tecnológicas
15. 3. Continua capacitación
• Capacitación sobre:
– Legislación vigente
– Documentar casos reales
– Buenas practicas
– Formación con lenguaje coloquial