Preservación de los sistemas
que utilicen las tecnologías
de la información y las
comunicaciones, entre otras
disposiciones.
Artículos
Artículo 269A: ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento
o el acceso normal a un sistema
informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones.
Artículo 269C:
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
Nota:
pena de prisión de treinta y seis (36) a setenta y dos (72) meses
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior
de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema
informático que los trasporte.
Artículo 269D: DAÑO
INFORMÁTICO
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos.
Artículo 269E: USO DE
SOFTWARE MALICIOSO
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos.
Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin estar facultado para ello, con provecho propio o de
un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
Ley 1266 de 2008
definió el término dato personal como
“cualquier pieza de información vinculada a
una o varias personas determinadas o
determinables o que puedan asociarse con
una persona natural o jurídica”
Nota:
Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB
PARA CAPTURAR DATOS PERSONALES
Nota:
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes.
Toda aquella acción anti jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Entes envueltos
Sujeto Activo
quien realiza toda o una parte de la
acción descrita por el tipo penal
Delincuente
Sujeto Pasivo
Es la persona titular del
bien jurídico que el
legislador protege y sobre
la cual recae la actividad
típica del sujeto activo.
víctimas
individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas
automatizados de información,
generalmente conectados a otros
Informática Jurídica
administración y/o control, es utilizada en
tribunales, despachos, notarías, entre
otras oficina jurídicas, que se utiliza sobre
todo para llevar el seguimiento de
trámites y procesos con el objeto de
mantener actualizada la información y
llevar un buen control de la misma.
Compuesta por las sgtes areas
La Jurimetría
Aplicación de técnicas estadísticas y matemáticas
que permiten verificar la regularidad de ciertas
hipótesis, permite también resolver algunos
problemas concretos y elabora, a partir de esos
datos, una cierta teoría del derecho
Informática Jurídica
Tratamiento lógico y automático de la
información jurídica, en tanto soporte del
conocimiento y la comunicación humana
Derecho de la Informática
conjunto de problemas jurídicos
producidos por la informática
Clases
Afectan el patrimonio económico
Buscan el abuso
de menores
Afectan la información
como bien jurídico
DIJIN (Acciones para contrarrestar)
Preventivo
Nota:
expertos en el cibercrimen atienden las inquietudes de los ciudadanos y
dan recomendaciones para no ser víctima de los delincuentes
Investigativo
Nota:
Coordinando todas las actividades con la Fiscalía y las autoridades competentes para recopilar el material probatorio
Político
Nota:
Participando en la promulgación y elaboración de proyectos de ley que permitan tipificar estas prácticas y disminuir este tipo de delincuencia.