SlideShare a Scribd company logo
1 of 66
Download to read offline
adiazg@cendoj.ramajudicial.gov.co
EL BIEN JURÍDICO TUTELADO
             DE LA
   INFORMACIÓN Y EL DATO
        LEY 1273 DE 2009
LEY DE DELITOS INFORMÁTICOS
        EN COLOMBIA

                  adiazg@cendoj.ramajudicial.gov.co
IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE
             LA INFORMACIÓN



  El bien jurídico nace de una necesidad de protección y se
 torna penal sólo si reviste una importancia fundamental, o
   sea cuando las condiciones sociales a proteger sirvan de
base a la posibilidad de participación de los individuos en la
                           sociedad.



                                         adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
NATURALEZA JURÍDICA

                     DEL BIEN JURÍDICO TUTELADO

                                     DE LA

                               INFORMACIÓN

                           PRIMERA CORRIENTE

            Para algunos el delito informático es sólo la comisión de delitos
   mediante el uso de los computadores, pues consideran que en realidad no
existe un bien jurídico protegido en el delito informático, porque en realidad no
                         existe como tal dicha conducta.


                                                      adiazg@cendoj.ramajudicial.gov.co
SEGUNDA CORRIENTE

                              LOS DELITOS

                     INFORMÁTICOS DEBEN SER

                 OBSERVADOS DESDE TRES ÓPTICAS:

 1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o dañar la información que pudiera contener.

  2. Como medio, como herramienta del delito (medio)

  3. Como objeto de prueba, porque los computadores guardan evidencias
incidentales de la comisión de ciertos actos delictivos.

                                                  adiazg@cendoj.ramajudicial.gov.co
ÚLTIMA CORRIENTE.
                 AFECTACIÓN
             DE UN BIEN JURÍDICO.
        EL AUTOR DE ESTAS NOTAS ACOGE

       La tercera corriente es donde se ubica este conferencista,
  la que consideramos que los delitos informáticos afectan
efectivamente un bien jurídico tutelado, el de la información,
    diferenciando los delitos computacionales y los delitos
               informáticos propiamente dichos.


                                           adiazg@cendoj.ramajudicial.gov.co
EL DERECHO HUMANO DE LA INFORMACIÓN




                     adiazg@cendoj.ramajudicial.gov.co
ANÁLISIS DOGMÁTICO
      DE LOS
     DELITOS
  INFORMÁTICOS
            adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
                       INFORMÁTICO.
       El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.



                                         adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO DEROGADO POR LA 1273 DE 2009
Artículo 195. Acceso abusivo a un sistema
informático. El que abusivamente se introduzca en
un sistema informático protegido con medida de
seguridad o se mantenga contra la voluntad de
quien tiene derecho a excluirlo, incurrirá en multa.



                                   adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
           SISTEMA INFORMÁTICO O RED DE
                   TELECOMUNICACIÓN.
        El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.

                                         adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS
                INFORMÁTICOS

       El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.



                                           adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
http://www.elcolombiano.com/




                               adiazg@cendoj.ramajudicial.gov.co
http://www.paymentmedia.com




                              adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269D: DAÑO INFORMÁTICO.

       El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.




                                          adiazg@cendoj.ramajudicial.gov.co
gentedigital.com




         adiazg@cendoj.ramajudicial.gov.co
rtve.es




          adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.

       El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.



                                         adiazg@cendoj.ramajudicial.gov.co
zimbio.com




        Quiere Ud., saber cómo quedo Shauna Sand, sin ropa interior, pinche este link:

                                                           adiazg@cendoj.ramajudicial.gov.co
Estimado Cliente :
     Le informamos que el acceso a su cuenta ha sido
  bloqueado. Como parte de la seguridad e integridad de
 nuestros servicios, le enviamos este mensaje de alerta,
  comunicandole que sus servicios bancarios en linea se
  encuentran suspendidos debido a que presenta intentos
            fallidos para accesar a su cuenta.

 Esta es una medida preventiva implementada por nuestra
entidad para prevenir el acceso no autorizado, evitar la
    perdida, mal uso, alteracion y hurto de sus datos
                       personales.

    Para restaurar el acceso a sus servicios en linea,
acceda a su cuenta de inmediato. Si el acceso es exitoso
nuestro sistema eliminara el bloqueo de manera inmediata
    y usted podra seguir disfrutando de todos nuestros
 servicios. acceda a su cuenta de manera rapida y segura
       haciendo click sobre el siguiente el enlace:

                     https://www.davivienda.co m


                       GRUPO EM PRESARIAL BOLÍVAR,
              Av . El Dorado No. 68 C - 61 Bogotá D.C. Colombia
         Conmutador: 3 30 00 00 Fax : 2 85 79 61 Apartado Aereo : 6944
                     Nit. 860.034.313 - 7 Código País 1075




                                                         adiazg@cendoj.ramajudicial.gov.co
FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL
     NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN
    HABER ELEVADO A BIEN JURÍDICO TUTELADO LA
              INFORMACIÓN Y EL DATO

     FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS
        DEL MUNDO EN HABER PENALIZADO LA
          VIOLACIÓN DE DATOS PERSONALES




administraciongeneral7.wordpress.com
                                       adiazg@cendoj.ramajudicial.gov.co
EL TRATAMIENTO
        DE
DATOS PERSONALES
        EN
      EUROPA
 Y SU PROTECCIÓN
            adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269F: VIOLACIÓN DE DATOS
                 PERSONALES.

        El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.


                                         adiazg@cendoj.ramajudicial.gov.co
LA PROBLEMÁTICA
     EN LAS
 REDES SOCIALES


           adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
PARA USO EXCLUSIVO ACADÉMICO
                  adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
CASOS JUDICIALES




                   adiazg@cendoj.ramajudicial.gov.co
NÚMERO
           I



LA MAESTRA DE ESCUELA

Sentencia Consejo de Estado




                       adiazg@cendoj.ramajudicial.gov.co
NÚMERO

    II

EL SICARIO




             adiazg@cendoj.ramajudicial.gov.co
NÚMERO

                             III

             SOLICITUD DE LEGALIDAD DE APERTURA
   DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES,
 SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD
                      OBJETIVA A LA VÍCTIMA
NO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA
IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA,
PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE
PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR
FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.
SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONAL
SENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONAL
SENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA
PENAL


                                        adiazg@cendoj.ramajudicial.gov.co
NÚMERO
                     IV

  EN PROCESOS LABORALES USO DE INFORMACIÓN
     (DATOS PERSONALES) EXTRAÍDA Y FIJADA
               EN FORMA ILÍCITA
SECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE
    DESPIDO ILEGALES, EXTORSIÓN SINDICAL O
                  PATRONAL,
   AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA
                INFORMACIÓN
          DESACTUALIZACIÓN DEL RIT


                               adiazg@cendoj.ramajudicial.gov.co
NÚMERO
                      V

USO Y LEGALIZACIÓN DE DATOS PERSONALES
  EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL
     EN PROCESOS (IDENTIDAD ROBADA)
    CIVILES, COMERCIALES Y DE FAMILIA,
               ADMINISTRATIVO
  (Contratos Electrónicos, Email, SISBEN, Juntos,
  Empadronadores oficiales, Certificados Oficiales)


                                   adiazg@cendoj.ramajudicial.gov.co
NÚMERO

                    VI

USO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS
   EN FORMA ILEGAL Y AUTORIZADOS POR EL
      CÓDIGO DE PROCEDIMIENTO PENAL
               COLOMBIANO


                             adiazg@cendoj.ramajudicial.gov.co
NÚMERO

                 VII



DENUNCIA PÚBLICA DE CONDUCTAS PUNIBLES
             A TRAVÉS DE
            REDES SOCIALES

                          adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
NÚMERO

      VIII



IDENTIDAD ROBADA




             adiazg@cendoj.ramajudicial.gov.co
NÚMERO


                        IX


       VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y
  CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08
ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE
24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR
INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR
               BÁSICA JURÍDICA 007 DE 1996)




                                  adiazg@cendoj.ramajudicial.gov.co
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artículo 308. Requisitos. El juez de control de garantías, a
petición del Fiscal General de la Nación o de su delegado,
decretará la medida de aseguramiento cuando de los elementos
materiales probatorios y evidencia física recogidos y asegurados o
de la información obtenidos legalmente, se pueda inferir
razonablemente que el imputado puede ser autor o partícipe de la
conducta delictiva que se investiga, siempre y cuando se cumpla
alguno de los siguientes requisitos:
1. Que la medida de aseguramiento se muestre como necesaria
para evitar que el imputado obstruya el debido ejercicio de la
justicia.
2. Que el imputado constituye un peligro para la seguridad de la
sociedad o de la víctima.
3. Que resulte probable que el imputado no comparecerá al
proceso o que no cumplirá la sentencia.
                                            adiazg@cendoj.ramajudicial.gov.co
Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley
1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa
para la seguridad de la comunidad, además de la gravedad del hecho y
la pena imponible, deberán tenerse en cuenta las siguientes
circunstancias:
1. La continuación de la actividad delictiva o su probable vinculación
con organizaciones criminales.
2. El número de delitos que se le imputan y la naturaleza de los mismos.
3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida
de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la
pena privativa de la libertad, por delito doloso o preterintencional.
4. La existencia de sentencias condenatorias vigentes por delito doloso o
preterintencional.


                                                 adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE
                HÁBEAS DATA COLOMBIANA


ARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica
a todos los datos de información personal registrados en un banco de
datos, sean estos administrados por entidades de naturaleza pública o
privada.
Esta ley se aplicará sin perjuicio de normas especiales que disponen la
confidencialidad o reserva de ciertos datos o información registrada en
bancos de datos de naturaleza pública, para fines estadísticos, de
investigación o sanción de delitos o para garantizar el orden público.
(“ ”)


                                                adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓN
DE DATOS. En el desarrollo, interpretación y aplicación de
la presente ley, se tendrán en cuenta, de manera armónica e
integral, los principios que a continuación se establecen:
Principio de veracidad o calidad de los registros o datos. La
información contenida en los bancos de datos debe ser
veraz, completa, exacta, actualizada, comprobable y
comprensible. Se prohíbe el registro y divulgación de datos
parciales, incompletos, fraccionados o que induzcan a error;
(“ ”)


                                         adiazg@cendoj.ramajudicial.gov.co
Sentencia C-334 de 2010

Inconstitucionalidad Parcial del Artículo 245
     del Código Procedimiento Penal

       Actor: Alexander Díaz García


                              adiazg@cendoj.ramajudicial.gov.co
CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO

Artículo 245. EXÁMENES DE ADN QUE INVOLUCREN AL
INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la
realización de exámenes de ADN, en virtud de la presencia de fluidos
corporales, cabellos, vello púbico, semen, sangre u otro vestigio que
permita determinar datos como la raza, el tipo de sangre y, en especial, la
huella dactilar genética, se requerirá orden expresa del fiscal que dirige la
investigación.
Si se requiere cotejo de los exámenes de ADN con la información genética
del indiciado o imputado, mediante el acceso a bancos de esperma y de
sangre, muestras de laboratorios clínicos, consultorios médicos u
odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante
el juez de control de garantías, dentro de las treinta y seis (36) horas
siguientes a la terminación del examen respectivo, con el fin de establecer
su legalidad formal y material.


                                                    adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
                           DATOS
                                 PERSONALES .


         El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
         En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal
o de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave. la pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas
en la cadena del delito.
                                                       adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:
Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán
de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
                                                               adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269I: HURTO POR MEDIOS
           INFORMÁTICOS Y SEMEJANTES.

       El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
       artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.

                                         adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE
                                 ACTIVOS.
         El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
         La misma sanción se le impondrá a quien fabrique, introduzca,
posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
         Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.


                                                  adiazg@cendoj.ramajudicial.gov.co
Desaparición de ficheros industriales como:
                  Cartera
               Proveedores
                 Nómina
                 Almacén
    (Traslados de ficheros bancarios)


                              adiazg@cendoj.ramajudicial.gov.co
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17,
                                    así:


Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son
circunstancias de mayor punibilidad, siempre que no hayan sido previstas de
otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal
con un numeral 6, así:
Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipales
conocen:
( ... )
            6. De los delitos contenidos en el titulo VII Bis.
                                                        adiazg@cendoj.ramajudicial.gov.co
INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO
 PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN
 DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE
      SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A
       CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P)

 Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN
 ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA
CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL.
  Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ.
Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil
                              diez.




                                             adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co
GRACIAS

          ALEXANDER DÍAZ GARCÍA
                   CONTACTOS
nuevastecnologiasyprotecciondedatos.blogspot.com
        adiazg@cendoj.ramajudicial.gov.co
            alexanderdiaz@chksec.com
              alediaganet@gmail.com

                               adiazg@cendoj.ramajudicial.gov.co
adiazg@cendoj.ramajudicial.gov.co

More Related Content

What's hot

Informatica forense i
Informatica forense iInformatica forense i
Informatica forense iDaniel Guti
 
Information Security Awareness: at Work, at Home, and For Your Kids
Information Security Awareness: at Work, at Home, and For Your Kids Information Security Awareness: at Work, at Home, and For Your Kids
Information Security Awareness: at Work, at Home, and For Your Kids Nicholas Davis
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentationSomya Johri
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - NotesKranthi
 
The Insider Threat
The Insider ThreatThe Insider Threat
The Insider ThreatPECB
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsdeaneal
 
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptx
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptxDemystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptx
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptxnull - The Open Security Community
 
Personal privacy and computer technologies
Personal privacy and computer technologiesPersonal privacy and computer technologies
Personal privacy and computer technologiessidra batool
 
Detection of phishing websites
Detection of phishing websitesDetection of phishing websites
Detection of phishing websitesm srikanth
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Technical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsTechnical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsOllie Whitehouse
 
Cyber crime and cyber security
Cyber crime and cyber securityCyber crime and cyber security
Cyber crime and cyber securityjyoti_lakhani
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - NotesKranthi
 
Digital investigation
Digital investigationDigital investigation
Digital investigationunnilala11
 

What's hot (20)

Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Information Security Awareness: at Work, at Home, and For Your Kids
Information Security Awareness: at Work, at Home, and For Your Kids Information Security Awareness: at Work, at Home, and For Your Kids
Information Security Awareness: at Work, at Home, and For Your Kids
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
 
The Insider Threat
The Insider ThreatThe Insider Threat
The Insider Threat
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
DATA RECOVERY TECHNIQUES
DATA RECOVERY TECHNIQUESDATA RECOVERY TECHNIQUES
DATA RECOVERY TECHNIQUES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptx
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptxDemystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptx
Demystifying Cyber Threat Intelligence -Debraj Dey Null_OWASP kolkata .pptx
 
Personal privacy and computer technologies
Personal privacy and computer technologiesPersonal privacy and computer technologies
Personal privacy and computer technologies
 
Browser forensics
Browser forensicsBrowser forensics
Browser forensics
 
Darknet
DarknetDarknet
Darknet
 
The Internet and Law Enforcement
The Internet and Law EnforcementThe Internet and Law Enforcement
The Internet and Law Enforcement
 
CS6004 Cyber Forensics
CS6004 Cyber ForensicsCS6004 Cyber Forensics
CS6004 Cyber Forensics
 
Detection of phishing websites
Detection of phishing websitesDetection of phishing websites
Detection of phishing websites
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Technical Challenges in Cyber Forensics
Technical Challenges in Cyber ForensicsTechnical Challenges in Cyber Forensics
Technical Challenges in Cyber Forensics
 
Cyber crime and cyber security
Cyber crime and cyber securityCyber crime and cyber security
Cyber crime and cyber security
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
 
Digital investigation
Digital investigationDigital investigation
Digital investigation
 

Viewers also liked

El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Hadware y software!!
Hadware y software!!Hadware y software!!
Hadware y software!!Millicom
 
Arquitectura de la información y estructura de páginas óptimas para el SEO en...
Arquitectura de la información y estructura de páginas óptimas para el SEO en...Arquitectura de la información y estructura de páginas óptimas para el SEO en...
Arquitectura de la información y estructura de páginas óptimas para el SEO en...Interlat
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 

Viewers also liked (11)

El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Hadware y software!!
Hadware y software!!Hadware y software!!
Hadware y software!!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Arquitectura de la información y estructura de páginas óptimas para el SEO en...
Arquitectura de la información y estructura de páginas óptimas para el SEO en...Arquitectura de la información y estructura de páginas óptimas para el SEO en...
Arquitectura de la información y estructura de páginas óptimas para el SEO en...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 

Similar to EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...Alexander Díaz García
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

Similar to EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA (20)

Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO. LOS DELITOS INFORMÁTIC...
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Peru
PeruPeru
Peru
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

More from Alexander Díaz García

FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...Alexander Díaz García
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...Alexander Díaz García
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...Alexander Díaz García
 
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAPLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAlexander Díaz García
 
Las Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaLas Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaAlexander Díaz García
 
La Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaLa Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaAlexander Díaz García
 
Sentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosSentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosAlexander Díaz García
 
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesEl Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesAlexander Díaz García
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaAlexander Díaz García
 
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosRompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosAlexander Díaz García
 
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Alexander Díaz García
 
Desnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaDesnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaAlexander Díaz García
 
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Alexander Díaz García
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAlexander Díaz García
 

More from Alexander Díaz García (18)

FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
FALSEDAD IDEOLÓGICA EN DOCUMENTO PÚBLICO RAD. 19930. ABRIL 21 DE 2004. MP. MA...
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
 
Hideputas j gossain
Hideputas j gossainHideputas j gossain
Hideputas j gossain
 
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIAAPLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
APLICACIÓN DE LA EXCEPCIÓN DE INCONSTITUCIONALIDAD EN COLOMBIA
 
Las Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en ColombiaLas Notificaciones Electrónicas Judiciales en Colombia
Las Notificaciones Electrónicas Judiciales en Colombia
 
La Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en ColombiaLa Información como activo protegido penalmente en Colombia
La Información como activo protegido penalmente en Colombia
 
Sentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia ActivosSentencia 34564 (25 08 10) Competencia Transferencia Activos
Sentencia 34564 (25 08 10) Competencia Transferencia Activos
 
33749 22-07-2010 carpintero
33749  22-07-2010 carpintero33749  22-07-2010 carpintero
33749 22-07-2010 carpintero
 
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos PersonalesEl Juez de Control de Garantías Frente al Tratamiento de Datos Personales
El Juez de Control de Garantías Frente al Tratamiento de Datos Personales
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
 
Diplomado en Derecho Informatico
Diplomado en Derecho  InformaticoDiplomado en Derecho  Informatico
Diplomado en Derecho Informatico
 
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos InformáticosRompimient de la Cadena de Custodia con la captura de los Datos Informáticos
Rompimient de la Cadena de Custodia con la captura de los Datos Informáticos
 
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
Anonimización de Datos Personales en Procesos Implicados Infantes y Adolescen...
 
Desnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en ColombiaDesnaturalización del Documento Electrónico Judicial en Colombia
Desnaturalización del Documento Electrónico Judicial en Colombia
 
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
Demanda de Inconstitucionalidad en contra de los artículos 237 y 245 del Códi...
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en Colombia
 

Recently uploaded

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Recently uploaded (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA

  • 2. EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO LEY 1273 DE 2009 LEY DE DELITOS INFORMÁTICOS EN COLOMBIA adiazg@cendoj.ramajudicial.gov.co
  • 3. IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN El bien jurídico nace de una necesidad de protección y se torna penal sólo si reviste una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de participación de los individuos en la sociedad. adiazg@cendoj.ramajudicial.gov.co
  • 5. NATURALEZA JURÍDICA DEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN PRIMERA CORRIENTE Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los computadores, pues consideran que en realidad no existe un bien jurídico protegido en el delito informático, porque en realidad no existe como tal dicha conducta. adiazg@cendoj.ramajudicial.gov.co
  • 6. SEGUNDA CORRIENTE LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS: 1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener. 2. Como medio, como herramienta del delito (medio) 3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos. adiazg@cendoj.ramajudicial.gov.co
  • 7. ÚLTIMA CORRIENTE. AFECTACIÓN DE UN BIEN JURÍDICO. EL AUTOR DE ESTAS NOTAS ACOGE La tercera corriente es donde se ubica este conferencista, la que consideramos que los delitos informáticos afectan efectivamente un bien jurídico tutelado, el de la información, diferenciando los delitos computacionales y los delitos informáticos propiamente dichos. adiazg@cendoj.ramajudicial.gov.co
  • 8. EL DERECHO HUMANO DE LA INFORMACIÓN adiazg@cendoj.ramajudicial.gov.co
  • 9. ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS adiazg@cendoj.ramajudicial.gov.co
  • 10. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  • 11. ARTÍCULO DEROGADO POR LA 1273 DE 2009 Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa. adiazg@cendoj.ramajudicial.gov.co
  • 14. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. adiazg@cendoj.ramajudicial.gov.co
  • 17. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. adiazg@cendoj.ramajudicial.gov.co
  • 19. http://www.elcolombiano.com/ adiazg@cendoj.ramajudicial.gov.co
  • 20. http://www.paymentmedia.com adiazg@cendoj.ramajudicial.gov.co
  • 21. ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  • 22. gentedigital.com adiazg@cendoj.ramajudicial.gov.co
  • 23. rtve.es adiazg@cendoj.ramajudicial.gov.co
  • 25. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  • 26. zimbio.com Quiere Ud., saber cómo quedo Shauna Sand, sin ropa interior, pinche este link: adiazg@cendoj.ramajudicial.gov.co
  • 27. Estimado Cliente : Le informamos que el acceso a su cuenta ha sido bloqueado. Como parte de la seguridad e integridad de nuestros servicios, le enviamos este mensaje de alerta, comunicandole que sus servicios bancarios en linea se encuentran suspendidos debido a que presenta intentos fallidos para accesar a su cuenta. Esta es una medida preventiva implementada por nuestra entidad para prevenir el acceso no autorizado, evitar la perdida, mal uso, alteracion y hurto de sus datos personales. Para restaurar el acceso a sus servicios en linea, acceda a su cuenta de inmediato. Si el acceso es exitoso nuestro sistema eliminara el bloqueo de manera inmediata y usted podra seguir disfrutando de todos nuestros servicios. acceda a su cuenta de manera rapida y segura haciendo click sobre el siguiente el enlace: https://www.davivienda.co m GRUPO EM PRESARIAL BOLÍVAR, Av . El Dorado No. 68 C - 61 Bogotá D.C. Colombia Conmutador: 3 30 00 00 Fax : 2 85 79 61 Apartado Aereo : 6944 Nit. 860.034.313 - 7 Código País 1075 adiazg@cendoj.ramajudicial.gov.co
  • 28. FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN HABER ELEVADO A BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS DEL MUNDO EN HABER PENALIZADO LA VIOLACIÓN DE DATOS PERSONALES administraciongeneral7.wordpress.com adiazg@cendoj.ramajudicial.gov.co
  • 29. EL TRATAMIENTO DE DATOS PERSONALES EN EUROPA Y SU PROTECCIÓN adiazg@cendoj.ramajudicial.gov.co
  • 31. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. adiazg@cendoj.ramajudicial.gov.co
  • 32. LA PROBLEMÁTICA EN LAS REDES SOCIALES adiazg@cendoj.ramajudicial.gov.co
  • 36. PARA USO EXCLUSIVO ACADÉMICO adiazg@cendoj.ramajudicial.gov.co
  • 38. CASOS JUDICIALES adiazg@cendoj.ramajudicial.gov.co
  • 39. NÚMERO I LA MAESTRA DE ESCUELA Sentencia Consejo de Estado adiazg@cendoj.ramajudicial.gov.co
  • 40. NÚMERO II EL SICARIO adiazg@cendoj.ramajudicial.gov.co
  • 41. NÚMERO III SOLICITUD DE LEGALIDAD DE APERTURA DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES, SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD OBJETIVA A LA VÍCTIMA NO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA, PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO. SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONAL SENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONAL SENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA PENAL adiazg@cendoj.ramajudicial.gov.co
  • 42. NÚMERO IV EN PROCESOS LABORALES USO DE INFORMACIÓN (DATOS PERSONALES) EXTRAÍDA Y FIJADA EN FORMA ILÍCITA SECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE DESPIDO ILEGALES, EXTORSIÓN SINDICAL O PATRONAL, AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DESACTUALIZACIÓN DEL RIT adiazg@cendoj.ramajudicial.gov.co
  • 43. NÚMERO V USO Y LEGALIZACIÓN DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL EN PROCESOS (IDENTIDAD ROBADA) CIVILES, COMERCIALES Y DE FAMILIA, ADMINISTRATIVO (Contratos Electrónicos, Email, SISBEN, Juntos, Empadronadores oficiales, Certificados Oficiales) adiazg@cendoj.ramajudicial.gov.co
  • 44. NÚMERO VI USO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL Y AUTORIZADOS POR EL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO adiazg@cendoj.ramajudicial.gov.co
  • 45. NÚMERO VII DENUNCIA PÚBLICA DE CONDUCTAS PUNIBLES A TRAVÉS DE REDES SOCIALES adiazg@cendoj.ramajudicial.gov.co
  • 47. NÚMERO VIII IDENTIDAD ROBADA adiazg@cendoj.ramajudicial.gov.co
  • 48. NÚMERO IX VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08 ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE 24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR BÁSICA JURÍDICA 007 DE 1996) adiazg@cendoj.ramajudicial.gov.co
  • 49. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO Artículo 308. Requisitos. El juez de control de garantías, a petición del Fiscal General de la Nación o de su delegado, decretará la medida de aseguramiento cuando de los elementos materiales probatorios y evidencia física recogidos y asegurados o de la información obtenidos legalmente, se pueda inferir razonablemente que el imputado puede ser autor o partícipe de la conducta delictiva que se investiga, siempre y cuando se cumpla alguno de los siguientes requisitos: 1. Que la medida de aseguramiento se muestre como necesaria para evitar que el imputado obstruya el debido ejercicio de la justicia. 2. Que el imputado constituye un peligro para la seguridad de la sociedad o de la víctima. 3. Que resulte probable que el imputado no comparecerá al proceso o que no cumplirá la sentencia. adiazg@cendoj.ramajudicial.gov.co
  • 50. Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley 1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, además de la gravedad del hecho y la pena imponible, deberán tenerse en cuenta las siguientes circunstancias: 1. La continuación de la actividad delictiva o su probable vinculación con organizaciones criminales. 2. El número de delitos que se le imputan y la naturaleza de los mismos. 3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la pena privativa de la libertad, por delito doloso o preterintencional. 4. La existencia de sentencias condenatorias vigentes por delito doloso o preterintencional. adiazg@cendoj.ramajudicial.gov.co
  • 53. LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE HÁBEAS DATA COLOMBIANA ARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada. Esta ley se aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público. (“ ”) adiazg@cendoj.ramajudicial.gov.co
  • 54. ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓN DE DATOS. En el desarrollo, interpretación y aplicación de la presente ley, se tendrán en cuenta, de manera armónica e integral, los principios que a continuación se establecen: Principio de veracidad o calidad de los registros o datos. La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error; (“ ”) adiazg@cendoj.ramajudicial.gov.co
  • 55. Sentencia C-334 de 2010 Inconstitucionalidad Parcial del Artículo 245 del Código Procedimiento Penal Actor: Alexander Díaz García adiazg@cendoj.ramajudicial.gov.co
  • 56. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO Artículo 245. EXÁMENES DE ADN QUE INVOLUCREN AL INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la realización de exámenes de ADN, en virtud de la presencia de fluidos corporales, cabellos, vello púbico, semen, sangre u otro vestigio que permita determinar datos como la raza, el tipo de sangre y, en especial, la huella dactilar genética, se requerirá orden expresa del fiscal que dirige la investigación. Si se requiere cotejo de los exámenes de ADN con la información genética del indiciado o imputado, mediante el acceso a bancos de esperma y de sangre, muestras de laboratorios clínicos, consultorios médicos u odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante el juez de control de garantías, dentro de las treinta y seis (36) horas siguientes a la terminación del examen respectivo, con el fin de establecer su legalidad formal y material. adiazg@cendoj.ramajudicial.gov.co
  • 57. ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. adiazg@cendoj.ramajudicial.gov.co
  • 58. ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•. adiazg@cendoj.ramajudicial.gov.co
  • 59. ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. adiazg@cendoj.ramajudicial.gov.co
  • 60. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. adiazg@cendoj.ramajudicial.gov.co
  • 61. Desaparición de ficheros industriales como: Cartera Proveedores Nómina Almacén (Traslados de ficheros bancarios) adiazg@cendoj.ramajudicial.gov.co
  • 62. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: ( ...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipales conocen: ( ... ) 6. De los delitos contenidos en el titulo VII Bis. adiazg@cendoj.ramajudicial.gov.co
  • 63. INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P) Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL. Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ. Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil diez. adiazg@cendoj.ramajudicial.gov.co
  • 65. GRACIAS ALEXANDER DÍAZ GARCÍA CONTACTOS nuevastecnologiasyprotecciondedatos.blogspot.com adiazg@cendoj.ramajudicial.gov.co alexanderdiaz@chksec.com alediaganet@gmail.com adiazg@cendoj.ramajudicial.gov.co