Sunteți pe pagina 1din 46

TITULO VII BIS

ADICIONADO LEY 1273 DE 2009


DE LA PROTECCIN DE LA INFORMACIN Y DE LOS DATOS

PRESENTADO A
DR. RONALD FLORIANO ESCOBAR

PRESENTADO POR:
ZULY NATALIA AGUIRRE MARTINEZ
CARLOS ANDRES LAITON GUTIERREZ

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE DERECHO
DERECHO PENAL ESPECIAL II
IV SEMESTRE CURSO 1210

TABLA DE CONTENIDO
INTRODUCCION
RESUMEN
OBJETIVOS GENERALES Y ESPECIFICOS

1 DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL


CODIGO PENAL COLOMBIANO
1.1 CONCEPTO DE DELITO INFORMATICO
1.2 CLASIFICACION
1.2.1 DELITOS INFORMATICOS COMO INSTRUMENTO
1.2.2 DELITOS INFORMATICOS COMO FIN
1.2 CARACTERSTICAS DE LOS DELITOS INFORMTICOS
2 TITULO VII BIS DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS
2.1 DEFINICION
2.2 EL BIEN JURIDICO PROTEGIDO
2.3 SUJETOS PASIVOS Y ACTIVOS
2.4 REFERENCIAS BIBLIOGRAFICAS
3 CAPITULO PRIMERO DEL TITULO VII BIS CODIGO PENAL: DE LOS
ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMATICOS.
3.1 ACCESO ABUSIVO A UN SISTEMA INFORMTICO
3.1.1 DESCRIPCION DEL TIPO PENAL
3.1.1.1 CLASIFICACION
3.1.1.2 TIPO OBJETIVO
3.1.1.3 TIPO SUBJETIVO
3.1.1.4 ANTIJURIDICIDAD
3.1.1.5 CULPABILIDAD
3.1.2 FUENTES CONSTITUCIONALES

3.2 OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE


TELECOMUNICACION
3.2.1 DESCRIPCION DEL TIPO PENAL
3.2.1.1 CLASIFICACION
3.2.1.2 TIPO OBJETIVO
3.2.1.3 TIPO SUBJETIVO
3.2.1.4 ANTIJURIDICIDAD
3.2.1.5 CULPABILIDAD
3.2.2 FUENTES CONSTITUCIONALES
3.3 INTERCEPTACION DE DATOS INFORMATICOS
3.3.1 DESCRIPCION DEL TIPO PENAL
3.3.1.1 CLASIFICACION
3.3.1.2 TIPO OBJETIVO
3.3.1.3 TIPO SUBJETIVO
3.3.1.4 ANTIJURIDICIDAD
3.3.1.5 CULPABILIDAD
3.3.2 FUENTES CONSTITUCIONALES
3.4 DAO INFORMATICO
3.4.1 DESCRIPCION DEL TIPO PENAL
3.4.1.1 CLASIFICACION
3.4.1.2 TIPO OBJETIVO
3.4.1.3 TIPO SUBJETIVO
3.4.1.4 ANTIJURIDICIDAD
3.4.1.5 CULPABILIDAD
3.4.2 FUENTES CONSTITUCIONALES

3.5 USO DE SOFTWARE MALICIOSO

3.5.1 DESCRIPCION DEL TIPO PENAL


3.5.1.1 CLASIFICACION
3.5.1.2 TIPO OBJETIVO
3.5.1.3 TIPO SUBJETIVO
3.5.1.4 ANTIJURIDICIDAD
3.5.1.5 CULPABILIDAD
3.5.2 FUENTES CONSTITUCIONALES
3.6 VIOLACION DE DATOS PERSONALES
3.6.1 DESCRIPCION DEL TIPO PENAL
3.6.1.1 CLASIFICACION
3.6.1.2 TIPO OBJETIVO
3.6.1.3 TIPO SUBJETIVO
3.6.1.4 ANTIJURIDICIDAD
3.6.1.5 CULPABILIDAD
3.6.2 FUENTES CONSTITUCIONALES
3.7 SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
3.7.1 DESCRIPCION DEL TIPO PENAL
3.7.1.1 CLASIFICACION
3.7.1.2 TIPO OBJETIVO
3.7.1.3 TIPO SUBJETIVO
3.7.1.4 ANTIJURIDICIDAD
3.7.1.5 CULPABILIDAD
3.7.2 FUENTES CONSTITUCIONALES
3.8 CIRCUNSTANCIAS DE AGRAVACION PUNITIVA
3.8.1 DESCRIPCION DEL TIPO PENAL
3.8.1.1 CLASIFICACION
3.8.1.2 TIPO OBJETIVO
3.8.1.3 TIPO SUBJETIVO

3.8.1.4 ANTIJURIDICIDAD
3.8.1.5 CULPABILIDAD
3.8.2 FUENTES CONSTITUCIONALES
4 CAPITULO SEGUNDO DEL TITULO VII BIS CODIGO PENAL: DE LOS
ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES
4.1 HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES
4.1.1 DESCRIPCION DEL TIPO PENAL
4.1.1.1 CLASIFICACION
4.1.1.2 TIPO OBJETIVO
4.1.1.3 TIPO SUBJETIVO
4.1.1.4 ANTIJURIDICIDAD
4.1.1.5 CULPABILIDAD
4.1.2 FUENTES CONSTITUCIONALES
4.2 TRANSFERENCIA NO CONSENTIDA DE ACTIVOS
4.2.1 DESCRIPCION DEL TIPO PENAL
4.2.1.1 CLASIFICACION
4.2.1.2 TIPO OBJETIVO
4.2.1.3 TIPO SUBJETIVO
4.2.1.4 ANTIJURIDICIDAD
4.2.1.5 CULPABILIDAD
4.2.2 FUENTES CONSTITUCIONALES
CASUISTICA
CONCLUSIONES
BIBLIOGRAFIA

INTRODUCCION
En este proyecto se analizar el impacto que tienen los delitos informticos, ya que son
muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realiza
negocios y hasta consultan con sus mdicos por medio de redes computacionales. Los
delincuentes de la informtica son tantos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos
y sabotean las bases de datos para ganarles ventaja econmica a sus competidores o
amenazar con daos a los sistemas con el fin de cometer extorsin o manipulan los datos o
las operaciones, ya sea directamente o mediante los llamados gusanos o virus, que
pueden paralizar completamente los sistemas o borrar todos los datos del disco duro,
tambin han utilizado el correo electrnico y los Chat rooms o salas de tertulia de la
Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han
ganado la confianza de nios online y luego concertado citas reales con ellos para
explotarlos o secuestrarlos. Adems de las incursiones por las pginas particulares de la
Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender
mercancas y servicios prohibidos, como armas, drogas, medicamentos sin receta ni
regulacin y pornografa.
La difusin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho
beneficio para la sociedad en general. Tambin se observa el grado de especializacin
tcnica que adquieren para cometer ste tipo de delitos, por lo que personas con conductas
maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos
delictivos, tanto a nivel empresarial como a nivel global. Tambin se observa que las
empresas que poseen activos informticos importantes, son cada vez ms celosas y
exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo
anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado

poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la


utilizacin de tecnologas como la Internet, correo electrnico
En este trabajo lo que buscamos es abordar, dar a conocer la importancia que tiene la
proteccin de los datos y la informacin en Colombia porque ley son regulados, los delitos
informticos y cmo podemos nosotros podemos protegerlos.
A si mismo tener un concepto claro de que se entiende por la seguridad de la informacin o
la seguridad informtica, los diferentes puntos de vista de los estudiosos del derecho as
como tambin las decisiones tomadas por tribunales de justicia desde un punto global la
problemtica de la seguridad informtica contemplando tanto aspectos tcnicos, como los
factores humanos y organizativos as como el cumplimiento del entorno legal.
En el mundo la informacin es el activo ms importante es por ello que as como la ley
1273 de 2009 por el medio del cual se modifica el cdigo penal, se crea un nuevo bien
jurdico tutelado denominado, de la proteccin de la informacin y los datos y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones entre otras disipaciones.
Es por esto que tambin se ha expedido la ley estatutaria 1581 de 2012 mediante la cual se
dictan disipaciones generales para la proteccin de datos personales, en ella se regula el
derecho fundamental de habeas data y seala la importancia que esta tiene, tambin resaltar
la importancia de la ley 527 de 1999 Por medio del cual se define y reglamenta el acceso y
usos de los mensajes de datos del comercio electrnico y de las firmas digitales y se
establece las entidades de la certificacin y se dictan otras disposiciones.
De este mismo modo el pas entra en los ms altos estndares para contrarrestar el delito
informtico, y as evitar de esta manera tipificaciones erradas, como se haca antiguamente
con la publicacin indebida e ilegal de datos personales en
redes sociales, conexin o acceso a redes sin autorizacin, uso de software malicioso etc.
Con esta ley se preservan integralmente los sistemas que utilicen las tecnologas de la
informacin y las comunicaciones

.
RESUMEN.
Un delito informtico; es un delito genrico o crimen electrnico que agobia hoy en da a
muchos usuarios con operaciones ilcitas realizadas por medio de internet, sin embargo las

categoras que definen un delito informtico son an mayores y complejas y a su vez


pueden incluir esos delitos tradicionales que muchos conocemos tales como: El fraude, el
robo, chantaje, falsificaciones, clonaciones y malversacin de escndalos pblicos.
Hoy en da los delitos informticos son an mayores, frecuentes y sofisticados donde
tambin existen actividades delictivas que se realizan por medio de internet, que tambin
utilizando estructuras electrnicas van ligadas con un sin nmero de herramientas delictivas
que buscan infringir y daar todo lo que encuentren en el mbito informtico, interceptado
ilegal de redes, interferencias y daos a la informacin dejando como causa el (borrado,
daado, alteraciones o supresin de data crditos) entre otros.
En la actualidad hay muchas maneras tambin de prevenir los delitos informticos siendo
ellas las ms resaltantes las siguientes:
*Desde el punto de vista de un usuario comn y corriente, colocar contraseas que no sean
una simple palabra, ya que a travs del software te la deducen.
*Tampoco usar parte de tu correo o nombre de usuario como contrasea
*Desde el punto de vista computarizado, evitar las puertas traseras, (secuencias especiales
de un SW para entrar a opciones aun ms avanzadas o salidas de emergencias) as sean
necesarias
*Evitar dar tu correo electrnico o contraseas a nadie, por ms cercanos que sean y mucho
menos hacerlo delante de desconocidos.
En cuanto al caso de ocurrirnos algn delito informtico lo nico que podemos agregar es
que se debe llamar al gobierno local o la organizacin que est a cargo del delito ya que si
no tiene una licencia no puede ejecutarlo

OBJETIVO GENERAL
Explicar qu son los delitos informticos, desarrollo del problema y las soluciones
que hay para resolverlo, entender de como las personas pueden saber y conocer

ms acerca de estos delitos tambin consultar informacin o mtodos de ayuda para


prevenir estos delitos informticos. Con este trabajo se analizarn los principales
tipos de los delitos informticos y en qu consiste cada uno de ellos, as como
tambin se pretende dar a conocer las reas que estn propensas a ser vctimas de
algn delito informtico. . Los beneficiados con este presente proyecto sern los
estudiantes, empresarios, y personas en general que hacen uso de la comunicacin
digital en su vida diaria.

OBJETIVOS ESPECFICOS
Analizar de los diferentes tipos de delitos informticos Explicar las consecuencias y
las medias preventivas que se deben tomar en cuenta para resolver este tipo de
problemas.
Tomar en cuenta el estudio y el anlisis de la informacin referente al problema de
delitos informticos sino tambin propuestas como de cmo poder darle solucin a
un problema tan importante, desde donde surge y como poder solucionarlo con
ayuda de informacin muy completa y clara, ya que en la actualidad no slo los
equipos de cmputo se utilizan como herramientas auxiliares de apoyo sino tambin
como un medio eficaz para obtener y conseguir informacin, transmisin de datos,
almacenamiento, lo cual se ubica tambin como un medio de comunicacin es por
eso que estamos propensos a tener este tipo de delitos. En este sentido, la
informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la
comisin de muy distintas modalidades delictivas, en especial de carcter
patrimonial, estafas, apropiaciones indebidas.

DELITOS INFORMATICOS GENERALIDADES Y ADECUACION TIPICA EN EL


CODIGO PENAL COLOMBIANO
CONCEPTO DE DELITO INFORMATICO

1.

El concepto de delito informtico; puede comprender tanto aquellas conductas que

recaen sobre herramientas informticas propiamente tales, llmense programas,


ordenadores, etc.; como aquellas que valindose de estos medios lesionan otros intereses
jurdicamente tutelados como son la intimidad, el patrimonio econmico, la fe pblica, etc.
2.

El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito

informtico como:
La realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento informtico o vulnerando los derechos del
titular de un elemento informtico, ya sea hardware o software
CLASIFICACION
Se han clasificado los delitos informticos en base a dos criterios como instrumento o
medio como fin u objetivo
DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o
medio: Se tienen a las conductas crimingenas que se valen de las computadoras como
mtodo, medio, o smbolo en la comisin del ilcito. Conductas crimingenas en donde los
individuos utilizan mtodos electrnicos para llegar a un resultado ilcito Conductas
crimingenas en donde para realizar un delito utilizan una computadora como medio o
smbolo
EJEMPLOS Las computadoras pueden utilizarse tambin pare efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que solo
un experto puede diferenciarlos de los documentos autnticos
DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En sta categora se
enmarcan las conductas crimingenas que van dirigidas en contra de la computadora,

accesorios o programas como entidad fsica. conductas crimingenas dirigidas contra la


entidad fsica del objeto o mquina electrnica o su material con objeto de daarla.
EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma
computarizada

CARACTERSTICAS DE LOS DELITOS INFORMTICOS


Son conductas crimingenas en tanto que slo determinado nmero de personas con ciertos
conocimientos pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad,

en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de


funciones y organizaciones del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, y aquellos que los realizan. Ofrecen facilidades de
tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica
pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y
relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su
comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no
necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los
mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante
sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que
no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y
honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico
en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la
materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo
de actividades de manera regular.

TITULO VII BIS DE LA PROTECCION DE LA INFORMACION Y DE LOS


DATOS
DEFINICION
Los delitos contra la proteccin de la informacin y de los datos, tambin llamados
delitos informticos podemos definirlos como aquella accin tpica, antijurdica y

culpable que se realiza por medios informticos y tecnolgicos o tambin que recaen
sobre estos, y que tienen como objetivo destruir y daar ordenadores, medios
electrnicos y redes de internet; adems de lesionar tambin intereses como lo son la
intimidad, el patrimonio econmico, la fe pblica, la dignidad y el buen nombre.
EL BIEN JURIDICO PROTEGIDO.
Para algunos el delito informtico es slo la comisin de delitos mediante el uso de los
Computadores, pues considera que en realidad no existe un bien jurdico protegido en el
delito informtico, porque en realidad no existe como tal dicha conducta. Esto no es
ms que una nueva forma de ejecucin de conductas que afecta bienes jurdicos que ya
gozan de proteccin por el derecho penal.
Nuestro cdigo penal Colombiano, expedido mediante ley 599 del 2000, no hace
referencia expresa a delitos informticos como tal, pero mediante ley 1273 de 2009 se
modifica el cdigo penal y se crea un nuevo bien jurdico tutelado llamado de la
proteccin de la informacin y de los datos. Este bien jurdico tutelado hace referencia
tacita al derecho de habeas data y a la intimidad, como bienes jurdicos protegibles
tambin. Adems de otros que son mandato constitucional como la intimidad personal y
familiar (art. 15 C.P.C), el libre desarrollo de la personalidad (art. 16 C.P.C) y a los
valores constitucionales de la dignidad, respeto y solidaridad humanos (art. 1 C.P.C).
SUJETOS PASIVOS Y ACTIVOS.
Podramos decir, que en cuanto a estos delitos informticos, y en la ejecucin de los
mismos el sujeto activo puede llegar a ser cualquier persona claro est, con un
conocimiento al menos bsico de la informtica y de la utilizacin de las TIC. As
mismo podemos hacer referencia a los sujetos pasivos, pues pueden ser cualquier
persona que utilice medios informticos o no, particular o del Estado, dueos de
sistemas informticos o administrador del mismo, aquel que sea dueo del patrimonio
que sufre dao por la accin delictiva y en general el conglomerado que confa en la
seguridad y credibilidad que le puede brindar un documento o herramienta electrnica.
REFERENCIAS BIBLIOGRAFICAS
Segn Juan Fernando Salazar Autor: de la revista Criterio Jurdico Pontificia
Universidad Javeriana de Cali
La expedicin de la Ley 1273 de 2009, conocida como Ley de Delitos Informticos, se
proyecta como una norma disuasoria contra la criminalidad electrnica, redundando en

mayor confianza del pblico en el uso de los medios electrnicos. Solo con la cabal
aplicacin de las penas consagradas en la norma se sentarn precedentes que no
permitan que Colombia se convierta en un paraso de la delincuencia informtica, como
lo ha sido respecto de otras formas de criminalidad. (captulo 3. Los delitos
informticos y los delitos cometidos por computador.)
Segn Ricardo Posada Maya Autor: de la revista EL DELITO DE ACCESO ABUSIVO
A SISTEMA INFORMTICO: A PROPSITO DEL ART. 269A DEL CP DE 2000
Aspectos dogmticos del tipo de acceso abusivo a sistema informtico protegido con
medida de seguridad
Se trata de una modalidad tpica de intrusin13 que consiste en:
[...] arrogarse ilegalmente de forma no autorizada el derecho o la jurisdiccin de
intrusarse o 'ingresar' en un sistema informtico o red de comunicacin electrnica de
datos, con la consecuente trasgresin de las seguridades dispuestas por el 'Webmaster' o
prestador del servicio al 'Webhosting' u 'Owner', con el fin de proteger los servicios de
transmisin, almacenamiento y procesamiento de datos que ofrece frente a posibles
abusos de terceros (ingreso en cuentas de e-mail ajenas). As como tambin la
utilizacin o interferencia indebidos de dichos equipos o sistemas informticos o
telemticos, o la permanencia contumaz en los mismos por fuera de la autorizacin o
del consentimiento vlidamente emitido por el titular del derecho. (Posada Maya,
2006b, p. 23)
Segn
Ricardo Posada Maya Autor: de la revista EL DELITO DE ACCESO ABUSIVO A
SISTEMA INFORMTICO: A PROPSITO DEL ART. 269A DEL CP DE 2000
Aspectos dogmticos del tipo de acceso abusivo a sistema informtico protegido con
medida de seguridad
Este tipo de comportamientos punibles constituyen verdaderas conductas preparatorias
o preliminares de infraccin a la seguridad y al control informtico (Quintero Olivares
& Morales Prats, 2011a, pp. 481, 483)

CAPITULO PRIMERO DEL TITULO VII BIS CODIGO PENAL: DE LOS


ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMATICOS.

ACCESO ABUSIVO A UN SISTEMA INFORMTICO


DESCRIPCION DEL TIPO PENAL.
Artculo 269A: El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en
parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mnimos legales mensuales vigentes.

Segn VAZQUEZ IRUZUBIETA, CARLOS en el diccionario bsico de


microinformtica, en manual de derecho informtico en la pagina 77 dice: En el
campo informtico ACCESO Access es el medio utilizado para obtener
informacin procedente de la memoria de un computador o perteneciente a un
sistema informtico se predica de una cinta magntica, disquete o CD.ROM en este
sentido hay varias clases de acceso: Acceso aleatorio, directo, directo a la memoria,
remoto, simultneos.

CLASIFICACION.

Tipo de mera conducta


Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- sistema informtico protegido o no
-titularidad del derecho de

permanencia

exclusin

en

sistema informtico.
TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: titular del derecho de permanencia en el objeto material.
Conducta:
- Verbo determinador compuesto: acceder o mantenerse en el objeto material.
- Descripcin simple
Objeto jurdico: derecho a la intimidad, a la informacin y a la comunicacin.
Objeto material fenomnico: sistema informtico
Tentativa: no admite

un

TIPO SUBJETIVO
Modalidad dogmatica: normativa y materialmente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.
ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o
cargo. Cumplimiento de un deber u orden legitima, ejercicio de un derecho,
estado de necesidad.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: fuerza mayor, caso fortuito,
insuperable coaccin ajena, miedo insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen

derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.
OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE
TELECOMUNICACION
DESCRIPCION DEL TIPO PENAL
Artculo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a
una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Segn FALCONI PREZ, MIGUEL en su libro Proteccin jurdica a los


programas de computacin en la pagina 57 dice que La red es un trmino
utilizado para designar electrnico que hace posible la conexin con uno o varios
computadores , puede ser privada o pblica en el primer caso el enlace se realiza
mediante la unin de equipos de una empresa , familia, etc. a un ordenador central ,
tambin es privada si la conexin se verifica, por ejemplo, entre varios usuarios de
un determinado servicio la red tambin puede ser de uso pblico, como es el caso de

internet, red global de informacin y comunicacin, as mismo es posible la unin


entre redes que tambin puede ser privada o atreves de internet,

CLASIFICACION.

Tipo de mera conducta


Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- sistema informtico
- datos informticos
- red de telecomunicaciones

TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: titular del derecho sobre el objeto material.
Conducta:
- Verbo determinador compuesto: impedir u obstaculizar.
- Descripcin simple
Objeto jurdico: derecho a la intimidad, a la informacin y a la comunicacin.
Objeto material fenomnico: sistema informtico
Tentativa: no admite
TIPO SUBJETIVO
Modalidad dogmatica: normativa y materialmente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.
ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o
cargo. Cumplimiento de un deber u orden legitima, ejercicio de un derecho,
estado de necesidad.

CULPABILIDAD

Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: fuerza mayor, caso fortuito,
insuperable coaccin ajena, miedo insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura

-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

INTERCEPTACION DE DATOS INFORMATICOS


DESCRIPCION DEL TIPO PENAL
Artculo 269C: El que, sin orden judicial previa intercepte datos informticos en su origen,
destino o en el interior de un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los transporte incurrir en pena de prisin de
treinta y seis (36) a setenta y dos (72) meses.

Segn NAVAS GARCES, en su libro anlisis de los delitos informticos en la


pagina 736 dice que aqu se alcanza a tipificar diversas formas de manipulacin de
los llamados datos de entrada o salida, en el primer caso se trata de sustraccin de
informacin que habitualmente realiza quien maneja las funciones normales de un
procedimiento de datos en la fase de adquisicin de los mismos , la verificacin de
datos de salida se verifica fijando un objetivo al funcionamiento del sistema
informtico, la informacin electrnica falsificada , por ejemplo en las bandas
magnticas , aprovechando las repeticiones automticas de los procesos de
computo

CLASIFICACION.

Tipo de mera conducta


Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- orden judicial previa
- sistema informtico

TIPO OBJETIVO.
Sujeto activo: indeterminado singular

Sujeto pasivo: titular del derecho sobre alguno de los objetos materiales
alternativos.
Conducta:
- Verbo determinador simple: interceptar.
- Descripcin simple
Objeto jurdico: derecho a la intimidad, a la informacin y a la comunicacin.
Objeto material: procesos de comunicacin telemtica en curso, enunciados en la
norma, en cuyas etapas se surte la interceptacin.
Tentativa: si admite
TIPO SUBJETIVO
Modalidad dogmatica: normativamente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.
ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o
cargo. Cumplimiento de un deber u orden legitima, ejercicio de un derecho,
estado de necesidad.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: insuperable coaccin ajena, miedo
insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin

FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para

proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

DAO INFORMTICO
DESCRIPCION DEL TIPO PENAL
Artculo 269D: El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o
suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o
componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

Segn VAZQUEZ IRUZUBIETA, CARLOS en el diccionario bsico de


microinformtica, en manual de derecho informtico en la pagina 17 dice que entre
los medios de almacenamiento ms conocidos por el ciudadano corriente , los
directorios o carpetas que son espacios de memoria creados por el usuario en los
que se guardaban archivos dentro del disco duro dentro de un computador

CLASIFICACION.

Tipo de resultado
Tipo de lesion
Tipo pluri- ofensivo
Elementos normativos:
- facultad legal para la manipulacin de la informacion
- datos informticos
- sistema de tratamiento de informacin.

TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: titular del derecho sobre el objeto material.
Conducta:
- Verbo determinador compuesto alternativo: destruir, daar, borrar, deteriorar,
alterar o suprimir.
- Descripcin simple
Objeto jurdico: proteccin a la informacin sistematizada. derechos patrimoniales.
Objeto material real: datos informticos, sistema de tratamiento de informacin, sus
partes o componentes lgicos.
Tentativa: si admite
TIPO SUBJETIVO
Modalidad dogmatica: normativamente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.
ANTIJURIDICIDAD
Causas de justificacin:

Admisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o


cargo. Cumplimiento de un deber u orden legitima, ejercicio de un derecho,
estado de necesidad.

CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: fuerza mayor, caso fortuito,
insuperable coaccin ajena, miedo insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios

masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el


derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

USO DE SOFTWARE MALICIOSO


DESCRIPCION DEL TIPO PENAL
Artculo 269E: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,
venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales
mensuales vigentes.

Segn NAVAS GARCES en su libro anlisis de los delitos informticos en la


pgina 75 dice que el gusano se produce de manera similar a los virus con la
finalidad de infiltrarlo en programas legtimos de procesamiento de datos y en
orden a su modificacin o destruccin ejemplo un programa gusano
subsecuentemente se destruir , pero puede dar instrucciones a un sistema bancario
para que trasfiera dinero a una cuenta ilcita

CLASIFICACION.

Tipo de resultado
Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- autorizacion legal para la verificacin del comportamiento
- concepto de software

TIPO OBJETIVO.
Sujeto activo: indeterminado singular

Sujeto pasivo: el estado


Conducta:
- Verbo determinador compuesto alternativo: producir, traficar, adquirir, distribuir,
vender, intercambiar, enviar, introducir o extraer del pas.
- Descripcin simple
Objeto jurdico: proteccin a la informacin sistematizada. derechos patrimoniales.
Objeto material real: software malicioso o programas dainos de computacin.
Tentativa: no admite
TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.

ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, excepcionalmente Estado de
-

necesidad.
Inadmisibles: ejercicio de actividad licita o cargo, cumplimiento de un deber u
orden legitima, ejercicio de un derecho.

CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: fuerza mayor, caso fortuito,
insuperable coaccin ajena, miedo insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para

proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

VIOLACION DE DATOS PERSONALES


DESCRIPCION DEL TIPO PENAL
Artculo 269F: El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte,
divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

Segn VAZQUEZ IRUZUBIETA, CARLOS en el diccionario bsico de


microinformtica, en manual de derecho informtico en la pagina 55 dice que El
fichero, en informtica, es una informacin almacenada lgicamente que tiene la
potencialidad de ser examinada y para cuyo acceso se requiere de un sistema
operativo o plataforma; el bando de datos es un conjunto de informacin utilizable
dentro un sistema que se forma desde las bases de datos de las cuales puede
obtenerse informacin

CLASIFICACION.

Tipo de resultado
Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- facultad legal que autorice la realizacin del comportamiento.
- cdigos personales, datos personales, bases de datos

TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: titular de la informacin o los datos violentados.
Conducta:
- Verbo determinador compuesto alternativo: obtener, compilar, sustraer, ofrecer,
vender, intercambiar, enviar, comprar, interceptar, divulgar, modificar o emplear.
- Conducta referenciada: con provecho propio de un tercero.
Objeto jurdico: derechos a la intimidad, privacidad e informacin personal.
Objeto material real: cdigos personales, datos personales del sujeto pasivo que se
encuentren en medio informtico.
Tentativa: si admite

TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso
complemento subjetivo: fin especifico indeterminado
Atipicidad subjetiva: error de tipo por ausencia de sujeto pasivo y objeto material.

ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o
cargo, cumplimiento de un deber u orden legitima, ejercicio de un derecho.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: fuerza mayor, caso fortuito,
insuperable coaccin ajena, miedo insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley

-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento


y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES


DESCRIPCION DEL TIPO PENAL
Artculo 269G: El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle,
trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas
emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que
la conducta no constituya delito sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena ms grave.
La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado vctimas en la cadena del delito.

Segn NAVAS GARCES en su libro anlisis de los delitos informticos una


pagina en esencia contiene informacin-texto o multimedia-e hiperenlaces; tambin
puede adicionar o asociar datos que especifican la manera como debe visualizarse o
aplicaciones que la hacen interactiva , estas se escriben en un lenguaje marcado que
determina su capacidad para insertar hiperenlaces , por el general HTML.

CLASIFICACION.

Tipo de resultado
Tipo de peligro
Tipo pluri- ofensivo
Elementos normativos:
- paginas electrnicas, enlaces o ventanas emergentes.
- sistema de resolucin de nombres de dominio.

TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: el Estado.
Conducta:
- Inc. 1: verbo determinador compuesto alternativo: disear, desarrollar, traficar,
-

vender, ejecutar, programar o enviar.


Inc. 2: accin de resultado naturalistico: modificarlas resoluciones de ingresoa

los dominios de web.


- Descripcin simple
Objeto jurdico: proteccin a la informacin sistematizada en sitios web. Derechos
patrimoniales
Objeto material real:
-Inc. 1: paginas electrnicas, enlaces o ventanas emergentes.
-Inc. 2: sistema de resolucin de nombres de dominio.
Tentativa: si admite

TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso
complemento subjetivo: fin especifico indeterminado,
-la expresin con objeto ilcito es reiteracin de los presupuestos subjetivos del
tipo.
Atipicidad subjetiva: error de tipo por ausencia de objeto material.
ANTIJURIDICIDAD
Causas de justificacin:

inadmisibles: consentimiento del sujeto pasivo, ejercicio de actividad licita o


cargo, cumplimiento de un deber u orden legitima, ejercicio de un derecho.

CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: insuperable coaccin ajena, miedo
insuperable.
Por falta de conocimiento de antijuridicidad: error de prohibicin

FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley

-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento


y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

CIRCUNSTANCIAS DE AGRAVACION PUNITIVA


DESCRIPCION DEL TIPO PENAL
Artculo 269H: Las penas imponibles de acuerdo con los artculos descritos en este ttulo,
se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien
tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.
5. Obteniendo provecho para s o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o
control de dicha informacin, adems se le impondr hasta por tres aos, la pena de
inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales.
CLASIFICACION.
Tipo especial propio N 2 y 8
Tipo de resultado N 4 y 5
Elementos normativos.

-redes o sistemas informticos o de comunicaciones estatales, oficiales o del sector


financiero.
- servidor publico. Competencia funcional
-legitimo poseedor de la informacin.
-Fines terroristas
- administrador de redes de informacin
TIPO OBJETIVO.
Por calificacin del sujeto activo:
- N 2 servidor pblico en ejercicio de sus funciones.
- N 8 responsable de la administracin o manejo de la informacin.
Por especificacin de elementos descriptivos
- N 3 De modo: aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere vinculo contractual con este.
- N 7 De medio: utilizacin instrumental de tercero de buena fe.
Por el resultado producido o alcanzado
- N 4 revelando el contenido de la informacin en perjuicio de otro.
- N 5 obteniendo provecho para si o para un tercero
Por calificacin del objeto material real
-N 1 redes o sistemas informticos o de comunicaciones estatales u oficiales o del
sector financiero.
TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso segn el tipo
estructurado.
complemento subjetivo: N 6 fines terroristas especficos de la accin.
Atipicidad subjetiva: error de tipo segn lo admita el tipo estructurado.
ANTIJURIDICIDAD
Causas de justificacin: segn lo admita o no el respectivo tipo estructurado.
.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: segn lo admita el tipo
perfeccionado
Por falta de conocimiento de antijuridicidad: error de prohibicin

FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES


HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES
DESCRIPCION DEL TIPO PENAL
Artculo 269I: El que, superando medidas de seguridad informticas, realice la conducta
sealada en el artculo 239 manipulando un sistema informtico, una red de sistema
electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los
sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en
el artculo 240 de este Cdigo.
CLASIFICACION.

Tipo de resultado
Tipo de lesion
Tipo mono - ofensivo
Elementos normativos:
- medidas de seguridad informtica.
- sistema informtico o telemtico.
- usuario
- sistemas de autenticacin y autorizacin

TIPO OBJETIVO.
Sujeto activo: indeterminado singular
Sujeto pasivo: titular del derecho patrimonial
Conducta:
- Verbo determinador simple: apoderarse
- Elementos descriptivos: *superando medidas de seguridad informaticas
*manipulando alguno de los objetos materiales o
suplantando a un usuario, en autenticacin.
Objeto jurdico: derecho patrimonial sobre medios informticos y semejantes
Tentativa: si admite
TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso
complemento subjetivo: fin especifico de obtener provecho econmico.
Atipicidad subjetiva: error de tipo por ausencia de objeto material.

ANTIJURIDICIDAD
Causas de justificacin:
- Admisibles: consentimiento del sujeto pasivo, cumplimiento de deber legal,
orden legitima, ejercicio de un derecho, actividad licita, cargo publico, legitima
defensa, estado de necesidad.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: insuperable coaccin ajena, miedo
insuperable.
Por falta de conocimiento de antijuridicidad: excepcionalmente error de prohibicin
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y
dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley

-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento


y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley.

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS


DESCRIPCION DEL TIPO PENAL
Artculo 269J: El que, con nimo de lucro y valindose de alguna manipulacin informtica
o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave,
incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1.500 salarios mnimos legales mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa
de computador destinado a la comisin del delito descrito en el inciso anterior, o de una
estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200
salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad.
CLASIFICACION.

Tipo de resultado
Tipo de lesion
Tipo pluri - ofensivo
Elementos normativos:
- manipulacin informtica o artificio semejante.
- nimo de lucro

TIPO OBJETIVO.

Sujeto activo: indeterminado singular


Sujeto pasivo: titular del derecho patrimonial
Conducta: Verbo determinador
- Inc 1: verbo determinador simple: obtener transferencia no consentida de un
-

activo, con perjuicio patrimonial ajeno.


Inc 2: verbo determinador compuesto: fabricar, introducir, poseer o facilitar.
Elementos descriptivos de modo: valindose de alguna manipulacin

informtica o artificio semejante.


Objeto jurdico: seguridad informtica. Patrimonio econmico.
Tentativa: si admite
TIPO SUBJETIVO
Modalidad dogmatica: normativamente y materialmente doloso
complemento subjetivo: animo especifico de lucro o beneficio econmico.
Atipicidad subjetiva: error de tipo por ausencia de objeto material y sujeto pasivo.
ANTIJURIDICIDAD
Causas de justificacin:
- Inadmisibles: consentimiento del sujeto pasivo, cumplimiento de un deber u
orden, ejercicio de un derecho, actividad licita o cargo.
CULPABILIDAD
Causas de inculpabilidad:
Por inexigibilidad de comportamiento diferente: insuperable coaccin ajena, miedo
insuperable.
FUENTES CONSTITUCIONALES
-Articulo 2: son fines esenciales del Estado: servir a la comunidad, promover la
prosperidad general y garantizar la efectividad de los principios, derechos y deberes
consagrados en la constitucin; facilitar la participacin de todos en las decisiones que los
afectan y en la vida econmica, poltica, administrativa y cultural de la nacin; defender la
independencia nacional, mantener la integridad territorial y asegurar la convivencia pacfica
y la vigencia de un orden justo. Las autoridades de la republica estn institudias para
proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y

dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del
Estado y de los particulares
- Articulo 15: Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bancos de datos y en archivos de entidades pblicas y privadas.
En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems
garantas consagradas en la Constitucin.
La correspondencia y dems formas de comunicacin privada son inviolables. Slo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades
que establezca la ley
-articulo 20: se garantiza a toda persona la libertad de expresar y difundir su pensamiento
y opiniones, la de informar y recibir informacin veraz e imparcial, y la de fundar medios
masivos de comunicacin. Estos son libres y tienen responsabilidad social. Se garantiza el
derecho a la rectificacin en condiciones de equidad. No habr censura
-articulo 61: El Estado proteger la propiedad intelectual por el tiempo y mediante las
formalidades que establezca la ley
CASUISTICA
Diario El Tiempo 29 de Septiembre de 2010
Capturan a tres funcionarios de En Cali por fraude con recibos
Tendrn que responder por los delitos de concierto para delinquir y estafa, acceso abusivo a
sistema informtico y falsedad en documento.

Diario El Tiempo 7 de Mayo de 2014


Justicia El espionaje, un delito extico en la historia del pas, figura entre los cargos
imputados contra Andrs Fernando Seplveda Ardila, el hacker capturado el lunes en un
allanamiento a una central de interceptaciones ilegales desde la que, segn el fiscal Eduardo
Montealegre, se intent sabotear el proceso de paz con las Farc.

Diario El Tiempo 7 de Diciembre de 2012


Riesgos cibernticos ya se pueden asegurar contra la prdida de informacin, los peligros al
navegar por Internet y la violacin de datos personales, entre otros riesgos que atentan
contra la seguridad e integracin de las empresas en el llamado ciberespacio, ya es posible.

CONCLUSIONES
En el contexto actual de nuestro pas y del mundo de la tecnologa informtica se
encuentra presente en muchos aspectos de la vida cotidiana; tales como:
Transacciones comerciales, procesos mecnicos industriales y laborales,
domesticas, constantemente nos vemos expuestos a ser vctimas de ataques
informticos.

En esta ley estn las acciones por parte del gobierno colombiano contra este flagelo,
los resultados informticos de la polica, sus procedimientos as como la puesta en
marcha de la ley 1273 de 2009 y la ley estatutaria 1581 de 2012, gracias a los

avances de la tecnologa se ha logrado la sistematizacin de los procesos,


obteniendo con esto una alta capacidad de produccin a nivel industrial expansin
de mercados transacciones de dineros por internet, la posibilidad de tener diversos
clientes y proveedores, a nivel mundial as como a, establecer nuevas amistades.

El poder de la tecnologa informtica puede causar mucho dao a usuarios


desprevenidos e ingenuos. La ley 1273 del 2009 tipifica los delitos informticos
con el fin de penalizar a los infractores.

En Colombia, con algunos antecedentes de carcter jurdico (sobre la base de los


derechos de autor) y alguna normatividad complementaria (Cdigo Penal y
circulares de la Superintendencia Financiera), en 2009 se logr expedir la Ley 1273,
con la cual pudo acceder al grupo de pases que se han preparado con herramientas
ms eficaces para contrarrestar las acciones delictivas del cibercrimen, en sectores
claves de la sociedad como el financiero, cuyas condiciones de vulnerabilidad son
las ms estudiadas e investigadas por los delincuentes informticos.
En el contexto mundial observado, las tendencias del cambio caracterizadas y
aceleradas por las tecnologas de la informacin y la comunicacin han venido
aparejadas con las tendencias delictivas, ahora caracterizadas como ciberdelito entre
cuyos gestores y dinamizadores en el mundo, se encuentra gente preparada,
estudiosa, investigativa y con gran poder de mimetizacin en el ciberespacio. Frente
a eso, los pases ms afectados, en general, y Colombia, en particular, han
desarrollado distintos mecanismos tecnolgicos y tambin jurdicos para actuar en
los escenarios del cibercrimen, entre los cuales el sector financiero es uno de los
ms amenazados. Por esta misma razn, sus condiciones de vulnerabilidad y gestin
del riesgo informtico pueden sealar un derrotero para orientar las normas,
polticas, estrategias y procedimientos que permitan enfrentar tal amenaza y velar
por la seguridad de toda la sociedad, puesto que ella no slo va dirigida a un sector

en particular, sino a todas las actividades del mundo en las que se muevan recursos
financieros.

En una primera observacin general, puede decirse que las condiciones de seguridad
del sistema financiero, visto por los resultados de las 17 entidades encuestadas,
presentan distintas condiciones de riesgo que llevan a concluir que la confiabilidad
no est plenamente demostrada, bien porque no se ha generalizado una conciencia
integral del fenmeno y su negativo impacto, o porque los riesgos y amenazas, por
el medio en el cual se desarrollan, siguen sin estar identificados en todo su espectro,
o porque ha faltado coherencia en el aparejamiento de los sistemas de seguridad a
los riesgos previstos, o porque los instrumentos apropiados tambin permanecen
desconocidos, o porque se mantiene la pobre nocin de las herramientas tcnicas,
jurdicas y sociales para enfrentarlos, en fin, entre otras muchas razones, porque las
estrategias diseadas siguen limitadas o son insuficientes para generar cultura de la
seguridad informtica en las instituciones, en las organizaciones y en la sociedad. Si
bien el sector analizado reconoce la importancia de la planificacin de la seguridad
informtica, tal reconocimiento no es suficientemente coherente con las tcnicas,
herramientas y procedimientos aplicados y menos con la preparacin del talento
humano para garantizarla, ni con la inversin destinada al efecto.

No basta con planear y nombrar responsables si en el direccionamiento no se


incorpora el desarrollo integral del sistema de seguridad que genere una cultura
apoyada desde las propias capacidades y fortalezas internas: las existentes y las que
es necesario preparar y consolidar, junto con el conocimiento, la conciencia clara y
el aprovechamiento efectivo del apoyo existente en las fuerzas externas del Estado,
de la Ley y de la sociedad misma, adems de las entidades que internacionalmente
trabajan el tema. ste es un reto colectivo. No es solamente para las organizaciones
o las personas que estn en la mira permanente de los ciberdelincuentes. Es un

desafo para la sociedad y el Estado, para los jueces y los administradores de


justicia, que deben estar preparados no slo en el conocimiento de la Ley y la
jurisprudencia, sino en el apropiado conocimiento del contexto tecnolgico,
informtico y de sus proyecciones delictivas.

BIBLIOGRAFIA

Formato: Libro
Autor: Pabn Parra, Pedro Alfonso
Ttulo: Manual de Derecho Penal : Tomo II Parte Especial
Edicin: 9a.ed.
Bogot, Doctrina y Ley Ltda., 2013
Pginas 553 a 587
Formato: Libro
Autor: Hernando Barreto Ardila.
Ttulo: Lecciones de derecho penal: Parte especial
Bogot, Universidad externado de Colombia, 2011.
Formato: Libro
Ley 599 del 2000, Cdigo Penal Colombiano
Compilador: Jorge Ortega Torres

Ediciones 7
Editorial Temis S.A
Ao: 2012
Formato: Libro
Autor: Pabn Parra, Pedro Alfonso
Ttulo: Cdigo Penal Esquemtico
Edicin: 3
Bogot, Doctrina y Ley Ltda., 2012
Pginas
Revista de Derecho: Comunicaciones y Nuevas Tecnologas
Nm. 8, Diciembre 2012
Autor: Ricardo Posada Maya
Pginas:2-27
Cargo: Profesor y Director del rea de Derecho Penal, Procesal Penal y Criminologa, y
Director del Grupo de Estudios en Derecho Penal 'Cesare Beccaria' de la Universidad de los
Andes, Bogot-Colombia
Revista de Derecho, Comunicaciones y Nuevas Tecnologas
EL DELITO DE ACCESO ABUSIVO A SISTEMA INFORMTICO: A PROPSITO
DEL ART. 269A DEL CP DE 2000
Autor: Ricardo Posada Maya
Pginas:2-31
Revista de Derecho, Comunicaciones y Nuevas Tecnologas
LOS CDIGOS DE CONDUCTA COMO SOLUCIN IDNEA FRENTE A LA
ELEVADA DESPROTECCIN DE LA PRIVACIDAD EN INTERNET
Autor: David Lpez Jimnez
Pginas:2-21
Cargo: Doctor (con mencin europea) en cc. ee. y ee. y dea en Derecho

Medios Digitales
Base de datos, Vlex Universidad Cooperativa de Colombia, legislacin, Sentencias
Colombiana: libros, revistas, noticias.
Medios Digitales
Base de datos, Multi Legis Universidad Cooperativa de Colombia, legislacin, Sentencias
Colombiana: libros, revistas, noticias.

S-ar putea să vă placă și