Está en la página 1de 21

FACULTAD INGENIERIA DE

SISTEMAS Y COMPUTACION

ING. LUIS FERNANDO MONTILLA


ASPECTOS LEGALES II

ING. LUIS FERNANDO MONTILLA


LEY 1266 DE 2008 Habeas Data
POR LA CUAL SE DICTAN LAS DISPOSICIONES GENERALES
DEL HABEAS DATA Y SE REGULA EL MANEJO DE LA
INFORMACIN CONTENIDA EN BASES DE DATOS PERSONALES,
EN ESPECIAL LA FINANCIERA, CREDITICIA, COMERCIAL, DE
SERVICIOS Y LA PROVENIENTE DE TERCEROS PASES Y SE
DICTAN OTRAS DISPOSICIONES"

FACULTAD DE INGENIERIA
DE SISTEMAS Y 3
COMPUTACION
LEY 1266 DE 2008 Base de datos en centrales de riesgo

Las bases de datos o centrales de informacin (Central de Informacin de


la Asociacin Bancaria y de Entidades Financieras de Colombia -
CIFIN-, Datacrdito, Covinoc, Computec, Inconcrdito,
Credicheque, Fenalcheque, etc.) son sociedades o agremiaciones de
carcter privado en las cuales se registra el comportamiento crediticio,
financiero y comercial de las personas que celebran operaciones con
entidades financieras, cooperativas y empresas de sector real. De acuerdo con
lo dispuesto por el artculo 17 de la Ley 1328 de 2008 las centrales de
informacin, como las mencionadas anteriormente, estn sujetas a la
inspeccin y vigilancia de la Superintendencia de Industria y Comercio.
FACULTAD DE INGENIERIA
DE SISTEMAS Y
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html 4
COMPUTACION
LEY 1266 DE 2008 Base de datos en centrales de riesgo
Las Instituciones financieras, (estas si vigiladas por la Superintendencia
Financiera) tienen el deber de actualizar y rectificar permanentemente la
informacin reportada a las bases de datos, para que siempre sea verdadera y
completa. De igual forma, la informacin que reposa en las centrales de riesgo
no debe ser el nico elemento de juicio que las entidades vigiladas por la
Superintendencia Financiera de Colombia (instituciones financieras)
consideren al momento de tomar decisiones sobre el otorgamiento de crdito.

FACULTAD DE INGENIERIA
DE SISTEMAS Y
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html 5
COMPUTACION
LEY 1266 DE 2008 Base de datos en centrales de riesgo

Los datos negativos, esto es, los que hagan referencia al tiempo de mora, tipo
de cobro, estado de la cartera y en general aquellos referidos a una situacin
de incumplimiento de obligaciones tienen un monto mximo de permanencia
de cuatro (4) aos contados a partir de la fecha en que sean pagadas las
cuotas vencidas o sea pagada la obligacin vencida. Sin embargo en el caso de
que la mora haya sido inferior a dos (2) aos el tiempo de permanencia de
este reporte negativo no podr exceder el doble de la mora.

FACULTAD DE INGENIERIA
DE SISTEMAS Y
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html 6
COMPUTACION
LEY 1266 DE 2008 Habeas Data

El Habeas Data es el derecho que tiene toda persona para conocer, actualizar
y rectificar toda aquella informacin que se relacione con ella y que se
recopile o almacene en centrales de informacin. Este derecho esta regulado
por la ley 1266 de 2008.

FACULTAD DE INGENIERIA
DE SISTEMAS Y
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html 7
COMPUTACION
LEY 1266 DE 2008 Habeas data

La Corte Constitucional lo defini


como el derecho que otorga la
facultad al titular de datos personales
de exigir de las administradoras de
esos datos el acceso, inclusin,
exclusin, correccin, adicin,
actualizacin y certificacin de los
datos, as como la limitacin en las
posibilidades de su divulgacin,
publicacin o cesin, de conformidad
con los principios que regulan el
proceso de administracin de datos
personales.

FACULTAD DE INGENIERIA
DE SISTEMAS Y 8
COMPUTACION
LEY 1266 DE 2008 Habeas data

Un dato personal se refiere a


cualquier pieza de informacin
vinculada a una o varias
personas determinadas o
determinables o que puedan
asociarse con una persona
natural o jurdica. Los datos
personales pueden ser
pblicos, semiprivados o
privados.

FACULTAD DE INGENIERIA
DE SISTEMAS Y 9
COMPUTACION
LEY 1266 DE 2008 Habeas data

Los datos sern pblicos cuando


la ley o la Constitucin as lo
establezcan, y cuando no sean de
aquellos clasificados como
semiprivados o privados. Son
pblicos, entre otros, los datos
contenidos en documentos
pblicos, sentencias judiciales
debidamente ejecutoriadas y los
relativos al estado civil de las
personas.

FACULTAD DE INGENIERIA
DE SISTEMAS Y 10
COMPUTACION
LEY 1266 DE 2008 Habeas data

El Hbeas Data, por lo tanto, supone una garanta sobre la


adecuada manipulacin de la informacin personal que se encuentra
bajo conocimiento de terceros. Esto permite impedir los abusos y
corregir los errores involuntarios en la administracin y publicacin
de los dichos datos.

FACULTAD DE INGENIERIA
DE SISTEMAS Y 11
COMPUTACION
LEY 1266 DE 2008 Habeas data

El Hbeas Data habilita a una persona a conocer su propia historia de


crdito y a saber a quines se les ha suministrado dicha informacin.
El sujeto tambin puede exigir que, una vez que se haya cumplido el
periodo de caducidad de la informacin, se borren todos los detalles
negativos de su historia crediticia, por dar un ejemplo de una
situacin que suele ocurrir en la prctica.

FACULTAD DE INGENIERIA
DE SISTEMAS Y 12
COMPUTACION
LEY 1273 DE 2009 Delitos Informticos

Los delitos informticos los podemos definir como: los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informticos, redes y datos informticos, as como
el abuso de dichos sistemas, redes y datos.

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 13
COMPUTACION
LEY 1273 DE 2009 Caractersticas

Son delitos difciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.}

Son actos que pueden llevarse a cabo de forma rpida y sencilla. En


ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en el
lugar de los hechos.

Los delitos informticos tienden a proliferar y evolucionar, lo que


complica aun ms la identificacin y persecucin de los mismos

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 14
COMPUTACION
LEY 1273 DE 2009 Tipos de Delitos

Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y sistemas informticos:

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.
FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 15
COMPUTACION
LEY 1273 DE 2009 Tipos de Delitos
Delitos informticos:

Falsificacin informtica mediante la introduccin, borrado o


supresin de datos informticos.

Fraude informtico mediante la introduccin, alteracin o borrado


de datos informticos, o la interferencia en sistemas informticos.

El borrado fraudulento de datos o la corrupcin de ficheros algunos


ejemplos de delitos de este tipo.

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 16
COMPUTACION
LEY 1273 DE 2009 Tipos de Delitos
Delitos relacionados con el contenido:

Produccin, oferta, difusin, adquisicin de contenidos de pornografa


infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 17
COMPUTACION
LEY 1273 DE 2009 Tipos de Delitos
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribucin de


programas informticos, o piratera informtica.

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 18
COMPUTACION
LEY 1273 DE 2009
Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo
bien jurdico tutelado - denominado de la proteccin de la
informacin y de los datos - y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 19
COMPUTACION
LEY 1273 DE 2009

Acceso abusivo a un sistema informtico.


Obstaculizacin ilegtima de sistema informtico o red de
telecomunicacin.
Interceptacin de datos informticos.
Dao Informtico.
Uso de software malicioso.
Violacin de datos personales.
Suplantacin de sitios web para capturar datos personales .

FACULTAD DE INGENIERIA
DE SISTEMAS Y http://www.delitosinformaticos.info/delitos_informaticos/definicion.html 20
COMPUTACION
ASPECTOS LEGALES Y
SOCIALES DE LA PROFESION

FACULTAD DE INGENIERIA DE SISTEMAS Y


COMPUTACION

ING. LUIS FERNANDO MONTILLA