Está en la página 1de 5

1. .

 1959 1960 1966 1968 1969 EVOLUCIÓN Empezó como una informática
documentaria de carácter jurídico, es decir, creación y recuperación de información
con datos Jurídicos. (Leyes, Jurisprudencia, Doctrina). • De estos bancos de datos, no
solo se podía obtener informaciones, sino también, mediante programas, verdaderos
actos jurídicos como: certificaciones, contratos, mandatos judiciales, etcétera. Así
nació a fines de los años sesenta la informática jurídica en cuestión.
2. 4. DELITOS INFORMATICOS DEFINICIÓN DEFINICION GENERICA Cualquier
conducta ilegal o no autorizada que involucren el procedimiento de datos y/o la
transmisión de datos Dr. Manzur Acción u omisión atreves de atentados de la sana
tecnología produciendo lesiones a distintos valores jurídicos
3. 5. •CLASIFICACION A. MANIPULACION INDEBIDA DE DATOS 1. Introducción De
Datos Falsos 2. Caballo De Troya 3. Técnica De Salami 4. Llave No Autorizada 5.
Puertas Falsas 6. Bombas Lógicas o Cronológicas 7. Ataques Sincrónicos 8. Recogida
de Información Residual 9. Divulgació n no Autorizada 10. Toma no Autorizada 11.
Pinchado de Líneas Telefónicas 12. Planificación y Simulación de un Delito 13.
Manipulació n de Información
4. 6. B. Delito de Espionaje Informático C. Delito de Sabotaje Informático D. Piratería de
Programas E. Delitos de Hacking F. Delito de Homicidio G. Delito de hurto Calificado
H. Delito Electrónico Doloso Y Culposo I. Falsificación Informática
5. 7. CARACTERÍSTICAS DE LOS IMPUTABLES INFORMÁTICOS: • Importantes
conocimientos informáticos. • Lugares estratégicos de su trabajo. • Personas
diferentes. • Inteligentes, motivadas al desafío tecnológico. • Delitos de “cuello blanco”.
• Síndrome de “Robin Hood”.
6. 8. En conclusión, el tecno-estafador es un: • Empleado de confianza. • Usuario del
sistema. • Carente de antecedentes penales. • Varón y con menos de 32 años en
promedio. • Pertenecientes a un estrato medio y alto.
7. 9. DELITOS INFORMATICOS EN COLOMBIA • En Colombia esta tipificada en el titulo
VII bis del código penal :  de los atentados contra confidencialidad , le integridad y la
disponibilidad de los datos y los sistemas informáticos  de los atentados informáticos
y otras infracciones  fue adicionado por el art 1 de la ley 1273 de enero 5 del 2009 
El bien jurídico aquí tutelado es la información  se preserven integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones entre
otras disposiciones
8. 10. TIPOS PENALES • . 1. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
•Descripción legal 269.A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el
siguiente:> El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes. • En el campo informático “acceso” es medio utilizado para obtener
información procedente de la memoria de un computador o sistema informático
9. 11. CLASES ACCESO ALEATORIO SE LLAMA ASI NO POR LA INTERVENCIÓN
DEL AZAR, SINO POR LA FORMA DIRECTA COMO SE PRODUCE ACCESO
DIRECTO ES LA TECNICA DE ACCESO A UNA MEMORIA EXTERNA QUE
POSIBILITA LA LECTURA DIRECTA DE UN REGISTRO SIN TENER QUE LEER
LOS PRECEDENTES ACCESO DIRECTO A LA MEMORIA PROCEDIMIENTO POR
EL CUAL SE PUEDEN LEER O ESCRIBIR DATOS, SIN NECESIDAD DE
TRANSITAR POR LA MEMORIA DE UN PROCESO
10. 12. ACCESO REMOTO SE LOGRA ACCEDER A LOS DATOS, POR MEDIO DE
CABLE, RED O LÍNEA TELEFÓNICA ACCESOS SIMULTANEOS SON
COMUNICACIONES CONCURRENTES QUE SE GESTIONAN POR MEDIO DE
ALGUNAS COMPUTADORAS •ESTO SE DA POR AQUELLOS QUE SE LLAMAN
HACKERS, LOS CUALES SÓLO SON CURIOSOS, O LOS ACTOS DE SABOTAJE O
ESPIONAJE INFORMATICO
11. 13. CARACTERISTICAS • EL ACCESO SE REALIZA DESDE EL EXTERIOR O
LUGAR DIFERENTE DEL SITIO EN EL QUE SE ENCUENTRA • SE APROVECHAN
LA FALTA DE MEDIDAS DE SEGURIDAD O SIMPLEMENTE LAS FALENCIAS QUE
ESTAS TENGAN • LOS HACKERS SE PRESENTAN COMO USUARIOS LEGÍTIMOS
DE FORMA FÁCIL, CUANDO EL USUARIO UTILIZA CONTRASEÑAS DE BAJA
SEGURIDAD, O DE MANTENIMIENTO, QUE SE ENCUENTRAN EN EL PROPIO
SISTEMA
12. 14. OBJETO JURÍDICO OBJETO MATERIAL FIN EL AVANCE TECNOLÓGICO
PERMITE EL USO DE MEDIOS INFORMATICOS, ES POR ESO QUE NO SE PUEDE
ACCEDER SIN AUTORIZACIÓN JURÍDICA, PROTEGIENDO ASI LA INFORMACIÓN
PERSONAL PROCESADA O SISTEMATIZADA ESTE HACE REFERENCIA AL
CONJUNTO ORGANIZADO DE LOS ELEMENTOS CON CAPACIDAD DE
PROCESAR, ALMACENAR Y ORGANIZAR DATOS O INFORMACIÓN POR MEDIO
DE ORDENADORES. PROTEGER EL MANEJO O ALMACENAMIENTO DE LA
INFORMACIÓN
13. 15. 2. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE
TELECOMUNICACIÓN • DESCRPCIÓN LEGAL ART. 269 B • OBJETO MATERIAL •
EL SISTEMA INFORMATICO COMPRENDE EL CONJUNTO DE ELEMENTOS
TECNOLÓGICOS PARA EL MANEJO DE LA INFORMACIÓN • RED ES EL TERMINO
QUE SE UTILIZA PARA DESIGNAR UN SISTEMA ELECTRONICO QUE HACE
POSIBLE LA CONEXIÓN CON UNO O VARIOS COMPUTADORES • PUEDE SER
PRIVADA O PUBLICA
14. 16. 3. INTERCEPTACIÓN DE DATOS INFORMATICOS • DESCRIPCIÓN LEGAL ART
269 C • ES LA INTERFERENCIA O INGRESO EN EL CONTENIDO DE UNA
COMUNICACIÓN, DE UNA INFORMACIÓN QUE UN SISTEMA INFORMATICO
PUEDE GENERAR • OBJETO MATERIAL: LOS DATOS INFORMATICOS SON
MANEJADOS POR ADMINISTRADORES DE INFORMACIÓN, SU TRATAMIENTO
SE REALIZA MEDIANTE PROGRAMAS DE SOFTWARE QYE FACILITAN LA
GESTION DE LA INFORMACION • SU INTERCEPTACIÓN SE PUEDE REALIZAR
MEDIANTE EL ACCESO ABUSIVO AL SISTEMA QUE LOS CONTIENE, CASO EN
EL CUAL ES APLICABLE EL ART. 249B LA HIPOTESIS PUEDE TENER
APLICACIÓN EN LA RELACION A PROCESOS DE COMUNICACIÓN EN CURSO,
EN CUYAS ETAPAS PUEDE SURTIRSE LA INTERCEPTACIÓN SIN QUE MEDIE
ACCESO ABUSIVO • ANTIJURICIDAD
15. 17. 4. DAÑO INFORMATICO DESCRIPCIÓN LEGAL 269D El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes. LA INCRIMINACIÓN DE
ESTOS CONCEPTOS SIGNIFICA UNA EXTENSIÓN A LA TUTELA PENAL DE LA
INFORMACIÓN YA QUE EL COMPORTAMIENTO YA NO REPRESENTA ABUSO EN
EL ACCESO A LOS SISTEMAS DE INFORMACIÓN OBJETO MATERIAL -
MULTIPLES PUEDEN SER LAS FORMAS INFORMATICAS QUE ASUMA EL
OBJETO MATERIAL DE ESTA INFRACCIÓN - LOS BANCOS DE DATOS EN
CCUANTO AL CONJUNTO DE INFORMACIONES UTILIZABLES DESDE UN PC - O
EL MAS CONOCIDO, LOS DIRECTORIOS O CARPETAS
16. 18. 5. USO DE SOFTWARE MALICIOSO DESCRIPCIÓN LEGAL 269 E El que, sin
estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes. OBJETO MATERIAL: SE TRATA DE PROGRAMAS DEL
COMPUTADOR CON IDONEIDAD O POTENCIALIDAD DE DAÑO, CON LA
FINALIDAD DE IMPEDIR U OBSTACULIZAR SU FUNCIONAMIENTO NORMAL
ANTIJURICIDAD
17. 19. 6. VIOLACIÓN DE DATOS PERSONALES DESCRIPCIÓN LEGAL ART 269 F El
que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes. OBJETO MATERIAL: ESTA CONSTITUIDO
POR LOS CÓDIGOS O LOS DATOS PERSONALES DE SUJETO ACTIVO DE LA
INFRACCIÓN, EN CLARA TUTELA EXTRATITULAR DE LOS DERECHOS A LA
INTIMIDAD Y PRIVACIDAD
18. 20. 7. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
DESCRIPCIÓN LEGAL 269 G El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con
pena más grave. OBJETO MATERIAL: SON PAGINAS ELECTRONICAS EL
CONJUNTO DE PALABRAS, GRAFICOS , VÍNCULOS O ENLACES NECESARIOS
PARA LA COMUNICACIÓN DIGITAL ANTIJURICIDAD, TIPO SUBJETIVO Y FORMA
AGRAVADA
19. 21. 8. CIRCUSNTANCIAS DE AGRAVACION PUNITIVA • Descripción legal : art 169.H
• Tiene ocho circunstancias de agravación • Se otorga a la acciones desarrolladas
sobre objetos reseñados en tipos penales que integran el capitulo • Hay mayor peligro
de lesividad cuando esta actividad la desarrolla un servidor publico
20. 22. • Confianza depositada • Revelación : de manera sucesiva • Provecho • Fines
terroristas : no es necesaria lo consolidación del fin • Utilización de un instrumentos •
Pena accesoria
21. 23. 9. Hurto de medios informáticos y semejantes Descripción legal: 269.I El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código. CONDUCTA: superar o manipular medidas de seguridad
informática , electrónica , o telemático OBJETO MATERIAL: bien mueble ajeno
22. 24. 10. Transferencia no consentida de activos DESCRIPCION LEGAL: Art. 269 J ,
CONDUCTA: esta es la llamada estafa informática y también tipifica el traslado de
programas para la realización de estos delitos
23. 25. Protección extra titular HURTO CALIFICADO Art. 240 inc 5 VIOLACION DE LOS
DERECHO MORALES DEL AUTOR Art.270 sobre programas de ordenador y soportes
lógicos DEFRAUDACION DE DERECHOS PATRIMONIALES DEL AUTOR Art 271
reproducción en programas de ordenador y lógicos DAÑO EN OBRAS O
ELEMENTOS DE LOS SERVICIOS DE COMUNICACIÓN
INFORMATICA ,TELEMATICA O SATELITAL Art. 357. la realización de estas
acciones con fines terroristas RECEPTACION Art. 447 inc 2 donde recae la accion
sobre el objeto material
24. 26. Sentencia t-414/92 de la corte constitucional del 16 de junio de 1992.
Expediente:T-534 Magistrado ponente: Dr.ciro Angarita Barón Sala primera de
revisión.
25. 27. • Proceso promovido por el señor accionante , contra la sentencia del juzgado 110
de instrucción criminal de Bogotá proferida el 31 de diciembre de 1991, mediante la
cual negó la acción. Esta providencia fue confirmada por el tribunal superior del distrito
judicial de Bogotá el 4 de febrero 1992.
26. 28. • El negocio llego a conocimiento de esta corte por la vía ordinaria de la remisión
que hizo el tribunal del distrito judicial de Bogotá para su eventual revisión, en virtud de
lo dispuesto por el articulo 31 del decreto 2591 de 1991.
27. 29. Hechos. • El día 19 de diciembre de 1991, el accionante impetro acción de tutela
ante el juzgado 110 de instrucción criminal de Bogotá , por medio de apoderado. • el
nombre del peticionario fue incluido en la base de datos por petición del banco de
Bogotá de la central de información de la asociación bancaria de Colombia por razón
de un crédito respaldado con un pagare, el cual se vencía inicialmente el 14 de julio de
1981 y fue prorrogado hasta el 14 de noviembre de 1981.
28. 30. • Por sentencia debidamente ejecutoriada el juzgado decimo sexto civil del circuito
de Bogotá declaro prescrita la obligación del peticionario, el 27 de abril de 1987. •
tanto el 8 de noviembre de 1988 como el 18 de junio de 1991 el accionante
personalmente y por medio de apoderado , solicito a la asociación bancaria que lo
retirara de la lista de deudores morosos la que se negó a acceder a su solicitud.
29. 31. • El accionante aparece como deudor moroso en el banco de datos de la
asociación bancaria cuatro años después de ejecutoriada la sentencia que declaro
extinguida su obligación . • el accionante hace las siguientes solicitudes:
30. 32. • Retirar de la lista de deudores morores. • actualizar y rectificar la información
existente sobre el en el banco de datos ( ASOBANCARIA). • que se ordene indemnizar
el daño emergente ocasionado al peticionario. • que se condene a los responsables en
costas.
31. 33. • La decisión de la corte se encamino a revocar la providencia proferida por el
tribunal superior del distrito judicial de santa fe de Bogotá el día 4 de febrero de 1992 y
en su lugar ordenar la inmediata cancelación del nombre del peticionario de la lista de
deudores morosos de la central de información , organizada y administrada bajo la
responsabilidad de la asociación bancaria de Colombia , condenar a la asociación
bancaria de Colombia , ala indemnización del daño emergente causado al peticionario,
en el monto que se compruebe ante las autoridades competentes.
32. 34. • condenar a la asociación bancaria de Colombia a pagar las costas del presente
proceso, de conformidad con la tasación que para el efecto realice el tribunal superior
del distrito judicial de Santafé de Bogotá.
33. 35. • en todos aquellos caso similares al presente por sus hechos o circunstancias ,
siempre que haya ocurrido abuso o intromisiones arbitrarias o ilegales en la
recolección, almacenamiento , tratamiento, uso y divulgación no autorizada
expresamente de datos personales, por cualquier medio o tecnología , que amenacen
vulnerar la intimidad y libertad informática de la persona , la doctrina constitucional
enunciada en esta sentencia tendrá CARÁCTER OBLIGATORIO , para las
autoridades, en los términos del ART. 23 del decreto 2067 de1991.
34. 36. Consideraciones de la corte. • Comienza considerando la dignidad humana ,
supremo principio de la constitución de 1991, la intimidad y el habeas data en una
aproximación al articulo 15 de la carta, la sala estima conveniente señalar en forma
muy somera algunos alcances de esta nueva disposición con la cual el constituyente
ha querido , en buena medida , proteger la intimidad , la honra y la libertad contra los
abusos del poder informático , vinculando estrechamente , según se vera , con los
adelantos tecnológicos.
35. 37. • Los datos tienen por su naturaleza misma vigencia limitada en el tiempo la cual
impone a los responsables o administradores de bancos de datos la obligación
ineludible de una permanente actualización a fin de no poner en circulación perfiles de
personas virtuales que afecten negativamente a sus titulares, vale decir a las personas
reales.
36. 38. • De otra parte , es bien sabido que las sanciones o informaciones negativas
acerca de una persona no tiene vocación de perennidad y , en consecuencia después
de algún tiempo tales personas son titulares de un verdadero derecho al olvido.
37. 39. Uso responsable de la informática • Dice la corte: la irrupción de nuevas
tecnologías exige la creación de instrumentos jurídicos adecuados que protejan los
intereses comunitarios y del ciudadano medio frente a los eventuales abusos de los
titulares , directos beneficiarios de tales tecnologías y establezcan principios
adecuados de responsabilidad en el manejo de datos , vale decir de la mayor
38. 40. LEY 1273 DE 2009(enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA • Por medio de la cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
39. 41. PROYECTO DE LEY 241 DE 2011 SENADO • . • por la cual se regula la
responsabilidad por las infracciones al derecho de autor y los derechos conexos en
Internet.
40. 42. • Artículo 2°. Régimen de responsabilidad. Los prestadores de servicio de Internet,
los proveedores de contenido, y los usuarios serán responsables por el uso de los
contenidos, de conformidad con las normas generales sobre responsabilidad civil,
penal y administrativa. • La información utilizada en sistemas o redes informáticas será
protegida por la legislación sobre derecho de autor y derechos conexos si reúne las
condiciones de tal protección.
41. 43. Exposición de motivos. • Este proyecto de ley busca regular uno de los aspectos
más importantes de la llamada ¿sociedad de la información¿ y es el del uso de los
contenidos protegidos por el derecho de autor y los derechos conexos, los cuales son
masivamente publicados, almacenados, descargados o transmitidos a través de la red
global de la información.
42. 44. • En particular, este Proyecto de Ley regula la responsabilidad civil que se deriva
de las infracciones al derecho de autor y los derechos conexos en el entorno de las
redes informáticas y, específicamente, del Internet.
43. 45. •Gracias!!!

También podría gustarte