conferencia delitos informáticos
TRANSCRIPT
- 1. Alexander Daz GarcaLegal TrainingINTERNATIONAL CRIMINAL
INVESTIGATIVE TRAINING ASSISTANCE PROGRAM
[email protected]
2. EL BIEN JURDICO TUTELADO
DE LA
INFORMACIN Y EL DATO
LEY 1273 DE 2009
LEY DE DELITOS INFORMTICOS EN COLOMBIA
[email protected]
3. IMPORTANCIA DEL BIEN JURDICO TUTELADO DE LA INFORMACIN
El bien jurdico nace de una necesidad de proteccin yse torna
penalslo si reviste una importancia fundamental, o sea cuando las
condiciones sociales a proteger sirvan de base a la posibilidad de
participacin de los individuos en la sociedad.
[email protected]
4. [email protected]
5. NATURALEZA JURDICA
DEL BIEN JURDICO TUTELADO
DE LA
INFORMACIN
PRIMERA CORRIENTE
Paraalgunosel delito informtico es slo la comisin de delitos
mediante el uso de los computadores,pues consideran que en realidad
no existe un bien jurdico protegido en el delito informtico, porque
en realidad no existe como tal dicha conducta.
[email protected]
6. SEGUNDA CORRIENTE
LOS DELITOS
INFORMTICOS DEBEN SER
OBSERVADOS DESDE TRES PTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o daar la informacin que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadoresguardanevidencias
incidentales de la comisin de ciertos actos delictivos.
[email protected]
7. LTIMA CORRIENTE.
AFECTACIN
DE UN BIEN JURDICO.
EL AUTOR DE ESTAS NOTAS ACOGE
La tercera corriente es donde se ubica este conferencista, la que
consideramos que los delitos informticos afectan efectivamente un
bien jurdico tutelado, el de la informacin, diferenciando los
delitos computacionales y los delitos informticos propiamente
dichos.
[email protected]
8. EL DERECHO HUMANO DE LA INFORMACIN
[email protected]
9. ANLISIS DOGMTICO
DE LOS
DELITOS
INFORMTICOS
[email protected]
10. ARTCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO.
El que, sin autorizacin o por fuera de lo acordado, acceda en todo
o en parte a un sistema informtico protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legtimo derecho a excluirlo, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.
[email protected]
11. ARTCULO DEROGADO POR LA 1273 DE 2009
Artculo 195. Acceso abusivo a un sistema informtico. El que
abusivamente se introduzca en un sistema informtico protegido con
medida de seguridad o se mantenga contra la voluntad de quien tiene
derecho a excluirlo, incurrir en multa.
[email protected]
12. [email protected]
13. [email protected]
14. ARTCULO 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O
RED DE TELECOMUNICACIN.
El que, sin estar facultado para ello, impida u obstaculice
elfuncionamiento o el acceso normal a un sistema informtico, a los
datos informticos allcontenidos, o a una red de telecomunicaciones,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
[email protected]
15. [email protected]
16. [email protected]
17. ARTCULO 269C: INTERCEPTACIN DE DATOS INFORMTICOS
El que, sin orden judicial previa intercepte datos informticos en
su origen, destino o en el interior de un sistema informtico, o las
emisioneselectromagnticas provenientes de un sistema informtico que
los trasporte incurrir en pena de prisin de treinta y seis (36) a
setenta y dos (72) meses.
[email protected]
18. [email protected]
19. http://www.elcolombiano.com/
[email protected]
20. http://www.paymentmedia.com
[email protected]
21. ARTCULO 269D: DAO INFORMTICO.
El que, sin estar facultado para ello, destruya, dae, borre,
deteriore, altere o suprima datos informticos, o un sistema de
tratamiento de informacin o sus partes o componentes lgicos,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.
[email protected]
22. gentedigital.com
[email protected]
23. rtve.es
[email protected]
24. [email protected]
25. ARTCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, enve, introduzca o extraiga del
territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mnimos legales mensuales vigentes.
[email protected]
26. zimbio.com
Quiere Ud., saber cmo quedo ShaunaSand, sin ropa interior, pinche
este link:
[email protected]
27. [email protected]
28. FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL NUEVE (2009,)EL
PRIMER PAS DEL MUNDO EN HABER ELEVADO ABIEN JURDICO TUTELADO LA
INFORMACIN Y EL DATO
FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAS DEL MUNDO EN HABER
PENALIZADO LA VIOLACIN DE DATOS PERSONALES
administraciongeneral7.wordpress.com
[email protected]
29. EL TRATAMIENTO
DE
DATOS PERSONALES
EN
EUROPA
Y SU PROTECCIN
[email protected]
30. [email protected]
31. [email protected]
ARTCULO 269F: VIOLACIN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
enve, compre, intercepte, divulgue, modifique o empleecdigos
personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mnimos legales mensuales vigentes.
32. LA PROBLEMTICA
EN LAS
REDES SOCIALES
[email protected]
33. [email protected]
34. PARA USO XCLUSIVO ACADMICO
[email protected]
35. PARA USO EXCLUSIVO ACADMICO
[email protected]
36. Reservado
Reservado
Reservado
PARA USO EXCLUSIVO ACADMICO
[email protected]
37. [email protected]
38. CASOS JUDICIALES
[email protected]
39. NMERO
I
LA MAESTRA DE ESCUELA
Sentencia Consejo de Estado
[email protected]
40. NMERO
II
EL SICARIO
[email protected]
41. NMERO
III
SOLICITUD DE LEGALIDAD DE APERTURA
DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES,
SOCIALES,POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD OBJETIVA
A LA VCTIMA
NO SE PUEDE VIOLAR LA INTIMIDAD DE LA VCTIMA O TESTIGO PARA
IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA,
PENDENCIERO, POLTICO, PSICOLGICO, TICAS , ) SOLAMENTE SE PODR
IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR FALSO
TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.
SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONAL
SENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONAL
SENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA
PENAL
[email protected]
42. NMERO
IV
EN PROCESOS LABORALES USO DE INFORMACIN (DATOS PERSONALES) EXTRADA
Y FIJADA
EN FORMA ILCITA
SECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE DESPIDO ILEGALES,
EXTORSIN SINDICAL O PATRONAL,
AUSENCIA DE POLTICAS DE SEGURIDAD DE LA INFORMACIN
DESACTUALIZACIN DEL RIT
[email protected]
43. NMERO
V
USO Y LEGALIZACIN DE DATOS PERSONALES EXTRADOS Y FIJADOS EN FORMA
ILEGAL
EN PROCESOS (IDENTIDAD ROBADA)
CIVILES, COMERCIALES Y DE FAMILIA, ADMINISTRATIVO
(Contratos Electrnicos, Email, SISBEN, Juntos, Empadronadores
oficiales, Certificados Oficiales)
[email protected]
44. NMERO
VI
USO DE DATOS PERSONALES EXTRADOS Y FIJADOS EN FORMA ILEGAL Y
AUTORIZADOS POR EL CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
[email protected]
45. NMERO
VII
DENUNCIA PBLICA DE CONDUCTAS PUNIBLES
A TRAVS DE
REDES SOCIALES
[email protected]
46. [email protected]
47. NMERO
VIII
IDENTIDAD ROBADA
[email protected]
48. NMERO
IX
VIOLACIN DEL PRINCIPIO DE SEGURIDAD Y CONFIDENCIALIDAD DE LA
INFORMACIN (LEY 1266/08 ARTCULO 4) PORBANCOS (RESOLUCIN 1891
SEPTIEMBRE 24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOT) POR
INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR BSICA JURDICA 007 DE
1996)
[email protected]
49. CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artculo308. Requisitos. El juez de control de garantas, a peticin
del Fiscal General de la Nacin o de su delegado, decretar la medida
de aseguramiento cuando de los elementos materiales probatorios y
evidencia fsica recogidos y asegurados o de la informacin obtenidos
legalmente, se pueda inferir razonablemente que el imputado puede
ser autor o partcipe de la conducta delictiva que se investiga,
siempre y cuando se cumpla alguno de los siguientes
requisitos:
1. Que la medida de aseguramiento se muestre como necesaria para
evitar que el imputado obstruya el debido ejercicio de la
justicia.
2. Que el imputado constituye un peligro para la seguridad de la
sociedad o de la vctima.
3. Que resulte probable que el imputado no comparecer al proceso o
que no cumplir la sentencia.
[email protected]
50. Artculo 310. Peligro para la comunidad.Modificado por el art.
24, Ley 1142 de 2007. Para estimar si la libertad del imputado
resulta peligrosa para la seguridad de la comunidad, adems de la
gravedad del hecho y la pena imponible, debern tenerse en cuenta
las siguientes circunstancias:
1. La continuacin de la actividad delictiva o su probable
vinculacin con organizaciones criminales.
2. El nmero de delitos que se le imputan y la naturaleza de los
mismos.
3. El hecho de estar acusado, o de encontrarse sujeto a alguna
medida de aseguramiento, o de estar disfrutando un mecanismo
sustitutivo de la pena privativa de la libertad, por delito doloso
o preterintencional.
4. La existencia de sentencias condenatorias vigentes por delito
doloso o preterintencional.
[email protected]
51. [email protected]
52. [email protected]
53. LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIADE HBEAS
DATA COLOMBIANA
ARTCULO 2o. MBITO DE APLICACIN. La presente ley se aplica a todos
los datos de informacin personal registrados en un banco de datos,
sean estos administrados por entidades de naturaleza pblica o
privada.
Esta ley se aplicar sin perjuicio de normas especiales que disponen
la confidencialidad o reserva de ciertos datos o informacin
registrada en bancos de datos de naturaleza pblica, para fines
estadsticos, de investigacin o sancin de delitos o para garantizar
el orden pblico.
()
[email protected]
54. ARTCULO 4o. PRINCIPIOS DE LA ADMINISTRACIN DE DATOS. En el
desarrollo, interpretacin y aplicacin de la presente ley, se tendrn
en cuenta, de manera armnica e integral, los principios que a
continuacin se establecen:
Principio de veracidad o calidad de los registros o datos. La
informacin contenida en los bancos de datos debe ser veraz,
completa, exacta, actualizada, comprobable y comprensible. Se
prohbe el registro y divulgacin de datos parciales, incompletos,
fraccionados o que induzcan a error;
( )
[email protected]
55. Sentencia C-334 de 2010
Inconstitucionalidad Parcial del Artculo 245 del Cdigo
Procedimiento Penal
Actor: Alexander Daz Garca
[email protected]
56. CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artculo245. EXMENES DE ADN QUE INVOLUCREN AL INDICIADO O AL
IMPUTADO. Cuando la polica judicial requiera la realizacin de
exmenes de ADN, en virtud de la presencia de fluidos corporales,
cabellos, vello pbico, semen, sangre u otro vestigio que permita
determinar datos como la raza, el tipo de sangre y, en especial, la
huella dactilar gentica, se requerir orden expresa del fiscal que
dirige la investigacin.
Si se requiere cotejo de los exmenes de ADN con la informacin
gentica del indiciado o imputado, mediante el acceso a bancos de
esperma y de sangre, muestras de laboratorios clnicos, consultorios
mdicos u odontolgicos, entre otros, deber adelantarse la revisin de
legalidad, ante el juez de control de garantas, dentro de las
treinta y seis (36) horas siguientes a la terminacin del examen
respectivo, con el fin de establecer su legalidad formal y
material.
[email protected]
57. ARTCULO 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR
DATOS
PERSONALES .
El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas
electrnicas, enlaces o ventanas emergentes, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena ms
grave.
En la misma sancin incurrir el que modifique el sistema de
resolucin de nombres de dominio, de tal manera que haga entrar al
usuario a una IP diferente en la creencia de que acceda a su banco
o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena ms grave. la pena sealada en
los dos incisos anteriores se agravar de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado vctimas en la
cadena del delito.
[email protected]
58. ARTCULO 269H: CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA:
Las penas imponible de acuerdo con los artculos descritos en este
ttulo, se aumentarn de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales
u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
informacin o por quien
tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales ...
[email protected]
59. ARTCULO 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES.
El que, superando medidas de seguridad informticas, realice la
conducta sealada en el artculo 239 manipulando un
sistemainformtico, una red de sistema electrnico, telemtico u otro
medio semejante, o Suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas
sealadas en el artculo 240 de este Cdigo.
[email protected]
60. ARTCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
El que, con nimo de lucro y valindose de alguna manipulacin
informtica o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena ms grave,
incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios mnimos legales
mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisin del delito
descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuanta superior a 200 salarios mnimos legales mensuales, la sancin
all sealada se incrementar en la mitad.
[email protected]
61. Desaparicin de ficheros industriales como:
Cartera
Proveedores
Nmina
Almacn
(Traslados de ficheros bancarios)
[email protected]
62. ARTICULO 2. Adicinese al artculo 58 del Cdigo Penal con un
numeral 17, as:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias
de mayor punibilidad, siempre que no hayan sido previstas de otra
manera:
( ...)
17. Cuando para la realizacin de las conductas punibles se utilicen
medios
informticos, electrnicos telemticos.
ARTICULO 3. Adicinese al artculo 37 del Cdigo de Procedimiento
Penal con un numeral 6, as:
Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales
municipales
conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
[email protected]
63. INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO PARA CONOCER
DELITOS INFORMTICO POR VIOLACIN DEL DEBIDO PROCESO POR AFECTACIN
SUSTANCIAL DE SU ESTRUCTURA O DE LA GARANTA DEBIDA A CUALQUIERA DE
LAS PARTES (Art. 181-2 C.P.P)
Decisin dentro del Proceso n. 34564. CAUSAL DE CASACIN ANTE LA
SUPREMA CORTE. SENTENCIA DE LA SUPREMA CORTE. SALA DE
EXTRAORDINARIA DE CASACIN PENAL. Magistrado Ponente: JOS LEONIDAS
BUSTOS MARTNEZ. Aprobado acta N 267. Bogot D.C., veinticinco de
agosto de dos mil diez.
[email protected]
64. [email protected]
65. GRACIAS
ALEXANDER DAZ GARCA
CONTACTOS
nuevastecnologiasyprotecciondedatos.blogspot.com
[email protected]
[email protected]
[email protected]
[email protected]
66. [email protected]