Delitos contra los datos personales o habeas data

20
Por Libardo Orlando Riascos Gómez Doctor en Derecho Público Universidad de Navarra y Lleida (España) Basado en el Libro de nuestra autoría: EL HABEAS DATA http://akane.udenar.edu.co/derechopublico _________ EL DELITO INFORMATICO CONTRA LOS DATOS PERSONALES O HABEAS DATA EN COLOMBIA

description

Relaciona los delitos contra los Datos de la persona o "Habeas Data". En forma extensa se analizan en nuestro libro: EL HABEAS DATA: Visión constitucional, legal y punitiva. Ed. UNAD, Universidad de Nariño, Pasto, 2011.

Transcript of Delitos contra los datos personales o habeas data

Page 1: Delitos contra los datos personales o habeas data

PorLibardo Orlando Riascos Gómez

Doctor en Derecho PúblicoUniversidad de Navarra y Lleida (España)

Basado en el Libro de nuestra autoría: EL HABEAS DATAhttp://akane.udenar.edu.co/derechopublico

_________

EL DELITO INFORMATICO CONTRA LOS DATOS

PERSONALES O HABEAS DATA EN COLOMBIA

Page 2: Delitos contra los datos personales o habeas data

DELITOS CONTRA LOS DATOS PERSONALES O EL HABEAS DATA

1. EL Derecho de Habeas Data en la Constitución de 19912. Conceptualización del Habeas Data3. Reglamentación del Habeas Data en la Ley 1266 de 20084. Mecanismos de defensa constitucional y administrativo del Habeas Data5. Delito Informático contra los datos personales o el habeas data en la Ley 1273 de 2009, reformatorio del C.P. de 2000. Análisis de los tipos penales básicos y agravados.6. Conclusiones

Page 3: Delitos contra los datos personales o habeas data

1. EL DERECHO DE HABEAS DATA EN LA CONSTITUCIÓN DE 1991

Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades publicas y privadas.En la recolección, tratamiento y circulación de datos se respetan la libertad y demás garantías consagradas en la Constitución.La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.Para los efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley.

1. Fuente Normativa. Art. 15-1-2, 20, 74 C.N.2. Redacción. Se refundieron los derechos de la intimidad, el buen nombre y el habeas data. Este último es la garantía de los primeros y demás derechos y libertades públicas (T-462-97).3. Naturaleza Jurídica. Es un derecho fundamental, autónomo (T-718-05), de aplicación inmediata y tutelable. 4. Definición Jurisprudencial: “Habeas data…aquél que otorga la Facultad al titular de los datos personales de exigir a las administraciones de los mismos el acceso, inclusión, exclusión, corrección, adición, actualización y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos” (T-718-2005). 5. Ley Estatutaria 1276 de 2008: Regla-menta el Habeas Data Financiero, los demás datos personales serán rigiéndose por la jurisprudencia de la Corte. Proyectos de ley.

Page 4: Delitos contra los datos personales o habeas data

2.CONCEPTUALIZACIÓN DEL “HABEAS DATA”

1. Origen del nomen iuris: Habeas (latín-habeo, habere: tener, presentar, exhibir, gozar, aprehender, disfrutar, traer, etc.), Data (inglés-hecho, forma suceso). Nace la Inst. en Brasil.El “Habeas Data” es un derecho fundamental de la persona humana endilgado a conocer, actualizar, rectificar, modificar o eliminar los datos que le conciernen ya se hallen en bases de datos (o “ficheros”) o archivos manuales o electrónicos, informáticos o telemáticos de ámbito privado o público (Artículo 15-1, C.P.). Es un derecho constitucional de aplicación inmediata, tutelable y garantizable por el Estado y los particulares (art. 85,86, Ibid) desde la recolección, el tratamiento hasta la circulación de datos (art.15-2 Ibid).2. Origen jurisprudencial: A partir de la Sentencia T-552-1997, la Corte deslinda el derecho a la intimidad del derecho “de autodeterminación informática o informativa” o primigenio “habeas data”, tal como lo hiciera el Tribunal Constitucional Español (STS 254/93), basado en la Sentencia del Tribunal Federal Alemán (Ley de Censos).

En la sentencia T-729-2002, se da auto-nomía al habeas data. Se define el Habeas data y los datos personales, principios en el proceso informático, protección a la información, los datos personales y su administración. En el caso concreto se tutela “el derecho al habeas data o a la autodeterminación informática” a una persona a quien se publican y revelan datos personales en diversos webs oficiales distritales, sin consentimiento del concernido.3. Actores del HD Financiero: Titular de los datos, Fuentes de Información, Operadores de Centrales de Datos, Usuarios.4. Principios de Administración de datos F.: (i) Veracidad o calidad de los registros o datos; (ii) Finalidad; (iii) Circulación restringida; (iv) Temporalidad de la Información; (v) interpretación integral de derechos constitucionales; (vi) Seguridad; y (vii) confidencialidad.

Page 5: Delitos contra los datos personales o habeas data

3. REGLAMENTACIÓN DEL HABEAS DATA EN LA LEY 1266

DE 2008: DATOS PERSONALES Y PROCEDIMIENTO INFORMÁTICO 1/2

Titular de la información. Es la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto del derecho de hábeas data y demás derechos y garantías a que se refiere la presente ley;

Dato personal. Es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los datos impersonales no se sujetan al régimen de protección de datos de la presente ley. Cuando en la presente ley se haga referencia a un dato, se presume que se trata de uso personal. Los datos personales pueden ser públicos, semiprivados o privados;

Dato público. Es el dato calificado como tal según los mandatos de la ley o de la Constitución Política y todos aquellos que no sean semiprivados o privados, de conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas;

Dato semiprivado. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios a que se refiere el Título IV de la presente ley.

Dato privado. Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular.

Page 6: Delitos contra los datos personales o habeas data

BANCO DE DATOS, PROCEDIMIENTO INFORMÁTICO

Y CIRCULACIÓN DE LA INFORMACIÓN FINANCIERA 2/2

LOS BANCOS DE DATOS como estructuras lógicas de almacenamiento, procesamiento y recuperación de la información o de datos. sistemas input y ouput de datos.EL PROCEDIMIENTO INFORMÁTICO DE DATOS. Se regula tácitamente en la ley. Es aquél estructurado por una serie concatenada de etapas, fases o ciclos (i) de recogida de datos; b) de tratamiento y programación de la información; c) de conclusión del procesamiento de datos; y d) La trasmisión o flujo de la información aplicables a los datos de carácter personal, de conformidad con el ordenamiento jurídico y apto para construir un fichero o banco de datos informatizados, o sistema estructural de datos que permite; entre otras atribuciones: el almacenamiento, consulta, difusión, cancelación, bloqueo o transferencia electrónica de datos. Esta última fase sí se regula expresamente.CIRCULACIÓN DE INFORMACIÓN. La información personal recolectada o suministrada de conformidad con lo dispuesto en la ley a los operadores que haga parte del banco de datos que administra, podrá ser entregada de manera verbal, escrita, o puesta a disposición de las siguientes personas y en los siguientes términos: a) A los titulares; b) A los usuarios de la información; c) A cualquier autoridad judicial, previa orden judicial; d) A las entidades públicas del poder ejecutivo –Constitucionalidad condicionada--; e) A los órganos de control y demás dependencias de investigación disciplinaria, fiscal, o administrativa; f) A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin ser necesaria la autorización del titular el banco de datos de destino tenga la misma finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos; g) A otras personas autorizadas por la ley (Art. 5º )

Page 7: Delitos contra los datos personales o habeas data

4. MECANISMOS DE DEFENSA CONSTITUCIONAL Y ADMINISTRATIVO DEL HABEAS DATA EN LA LEY 1266

DE 2008

Los titulares de la información o sus causahabientes, podrán solicitar la consulta de los datos o ejercitar por petición verbal, escrita o electrónica contra las personas, entidades u organismos operadores o fuente-operadores de la información, bien sean de carácter público o privado, lo siguiente: 1. El Habeas Data administrativo de conocimiento de la información. 10 días. Motivos de demora hasta 5 días2. Habeas Data administrativo correctivo y de actualización de la información. Petición al Operador del Banco de Datos (Incompleta, 2 meses sin implementar: Desistimiento). Petición completa, registro individual en 2 días. Término de decisión máximo 15 días. Motivos de demora 8 días. 3. El Habeas Data jurisdiccional mediante la acción de tutela. Insatisfecho por la respuesta a la petición inicial (HD administrativo), se recurre al proceso judicial. Se demanda a la fuente de información en proceso breve y sumario (artículo16-6 ).

Page 8: Delitos contra los datos personales o habeas data

5.DELITOS

INFORMÁTICOS CONTRA LA INFORMACIÓN Y LOS DATOS

PERSONALES1. Acceso abusivo a un sistema informático

2. Obstaculización ilegítima de sistema informático o red de telecomunicación

3. Interceptación de datos informáticos

4. Uso de software malicioso

5. Violación de datos personales

6. Suplantación de sitios WEB para capturar datos personales

7. Tipos penales agravados contra la Información y Datos

8. Hurto por medios informáticos y semejantes

9. Transferencia no consentida de activos

Page 9: Delitos contra los datos personales o habeas data

ACCESO ABUSIVO A UN SISTEMA INFORMATICO

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

1. Fuente Normativa: Art. 269 A, Ley 1273 de Enero 5 de 2009.Trasposición del art.195 al presente.2. Sujeto activo : Persona sin calificación alguna3. Atenta: La confidencialidad de la información.4. Sistema informático. Es todo dispositivo aislado o conjunto de conectores interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa de ordenador.5. Nomen Iuris Universal. Tipo básico de intrusión informática. “White hacking”. Hacking: Procedimiento mediante el que se violan los códigos personales y/o el acceso a datos o sistemas informáticos sin autorización y/o conocimiento del titular.6. Verbos rectores alternativos (acceder-mantener). Conductas de ejecución instantánea y de permanencia.7. Titular de la información. Es la persona natural o jurídica a quien se refiere la información que reposa en un banco de datos y sujeto del derecho de habeas data y demás derechos y garantías (Ley 1266 de 2006).8. Reforma: Eliminación de elementos normativos innecesarios y de confusión: “en todo o en parte”; “protegido o no con”; “legítimo”.;”o por fuera de lo acordado”. Agrega: Finalidad Ilícita para obtener datos informáticos.

Page 10: Delitos contra los datos personales o habeas data

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIONES

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema infor-mático, a los datos informá-ticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

1. Fuente Normativa: Art. 269 B.2. Sujeto activo : Persona sin calificación

alguna3. Atenta: La confidencialidad y disponibili-dad

de la información 4. Datos Informáticos: Cualquier represen-

tación de hechos, informaciones o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función.

5. Sub Tipo de Intrusión. Modalidad de “Superzapping”. Uso de “llaves maestras” (programas no autorizados) para impedir u obstaculizar el uso o acceso a sistemas, datos o redes de telecomunicaciones.

6. Verbos Rectores alternativos: Impedir, Obstaculizar. P.e. Spam, Electronic-mail bombing.

7. Reforma: Cabe incluirlo en el tipo básico de intrusión del art. 269 A.

8. Revisión: Convenio de Budapest sobre Ciberdelincuencia de 2001

Page 11: Delitos contra los datos personales o habeas data

INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que, sin orden judicial previa intercepte datos infor-máticos en su origen, destino o en el interior de un sistema informá- tico, o las emisiones electromagnéticas pro venientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) y setenta y dos (72) meses.

1.Fuente Normativa: Art.269 C. Conc: Art. 192-196 C.P.

2. Sujeto activo : Persona sin calificación alguna3. Atenta: La confidencialidad, la integridad y la

disponibilidad de la información.4. Espectro electromagnético: “Es un bien público

inenajenable e imprescriptible sujeto a la gestión y control del Estado. Se garantiza la igualdad de oportunidades en el acceso a su uso en los términos de ley”(art.75 CN) Ley 1341 de 2009, sobre “principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones —TIC—, se crea la Agencia Nacional de Espectro. Uso negativo del espectro es una infracción (art.64-13). Técnicamente: “Franja de espacio alrededor de la tierra a través de la cuales se desplazan las ondas radioeléctricas que portan diversos mensajes sonoros o visuales”. Extiende a la Informática y telemática.

ORIGEN O “FUENTE DE INFORMACION”. Ley 1266/2008. Art. 3-b

5. Verbo Rector: Interceptar.6. Tipo básico de control visual y/o auditivo clandestino.

“Sabotaje informático”, “Wiretapping” informático (“pinchazo de TIC´s”).

7. Reforma: No solo intercepte, sino controle o sustraiga datos informáticos que englobe el tipo básico de control. (artículo 3º del Título 1 de la Convención de Budapest de 2.001).

Page 12: Delitos contra los datos personales o habeas data

DAÑO INFORMATICOEl que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o compo-nentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)

1. Fuente Normativa: Art.269D. Conc. 265, 266 y 272-32. Sujeto activo: Persona sin calificación alguna3. Atenta: La integridad y disponibilidad de la información.4. Sistema de Tratamiento de información. “Cualquier operación o conjunto de operaciones, efectuadas o no mediante procedimiento automatizados, y aplicables a los datos personales, como la recogida, registro, organización, conservación, elaboración, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquiera otra que facilite el acceso a los mismos, el cotejo o interconexión, así como su bloqueo, supresión o destrucción” (Directiva 96/45/CE).5. Hardware-Software: Partes físicas y lógicas del Ordenador. “Bombas Lógicas” y Variados Virus.6. Verbos rectores alternativos: Destruir, Dañar, borrar, deteriorar, alterar o suprimir. Tipo básico de daño Informático.7. Revisión: DAÑO: ”…al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informático” Ar.264-2 C.P. Español .8. Reforma. Eliminar: “Sin estar facultado para ello”. Tipo en Blanco. Causal de atipicidad. C.P., resulta del “Consentimiento del titular del bien jurídico”

Page 13: Delitos contra los datos personales o habeas data

USO DE SOFTWARE MALICIOSO

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computa-ción de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios legales mensuales vigentes.

1. Fuente Normativa: Art.269E. 2. Sujeto activo: Persona sin calificación alguna3. Atenta: La integridad y la disponibilidad de la información.4. Malware: Del inglés “malicius” software, o “Bad ware”. Es un software que tiene como objetivo infiltrarse en una computadora o dañarla sin el consentimiento de su propietario y/o usuario. Tipos de malware: Virus, troyanos, gusanos, pro- gramas de Spyware/adware, bots, “Crash pro-grams”. Spyware: Se usa para recolectar y enviar información sin consentimiento. “Hoax”5. Verbos alternativos: Producir, traficar, adqui-rir, distribuir, vender, enviar, introducir, extraer.6. Reforma: Eliminar “sin estar facultado para ello” y reemplaza: “con fines ilícitos” Evita Tipo en blanco. Acorde con el Convenio de Budapest de 2001, sobre pautas generales y especiales del delito informático y cómo combatirlo.

Page 14: Delitos contra los datos personales o habeas data

VIOLACIÓN DE DATOS PERSONALESEl que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustrai-ga, ofrezca, venda, inter-cambie, envíe, compre, intercepte, divulgue, modifique o emplee có-digos personales, datos personales contenidos en fi-cheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y multa de 100 a 1000 S.M.M.V.

1. Fuente Normativa: Art.269F. 2. Sujeto activo: Persona sin calificación alguna3. Atenta: La Confidencialidad, integridad y la disponibilidad de la información. Se castiga el conocimiento hasta interceptación de Datos personales.4. Códigos Personales: Claves, contraseñas, etc.Datos Personales: Es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los datos impersonales no se sujetan al régimen de protección de la ley. Datos pueden ser públicos, semiprivados o privados. Ley 1266/06,Art.3-e.Fichero o bases de datos (database). Cualquier conjunto de informaciones que sea objeto de un tratamiento o procedimiento informatizado, así geográficamente estén dispersos pero interconectados.5. Verbos alternativos: Obtener, Compilar, sustraer, …6. Reforma. Eliminación :“sin estar facultado para ello”, por “con fines ilícitos”. También eliminar: “con provecho propio o de un tercero”, puesto sería el Tipo agravado ya previsto en el art.269H-5 y el tipo básico el previsto en este artículo.

Page 15: Delitos contra los datos personales o habeas data

SUPLANTACIÓN DE SITIOS WEB

PARA CAPTURAR DATOS PERSONALES

El que, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 SMMV, siempre que la conducta no constituya delito sancionado con pena más grave.En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

1. Fuente Normativa: Art.269G. 2. Sujeto activo: Persona sin calificación alguna3. Atenta: La Confidencialidad, integridad y la disponibilidad de la información. 4. Web site: Colección de páginas Web, imágenes, videos y activos digitales que se reciben en uno o varios servidores. Pop up: Denota un elemento (ventana) emergente que se utiliza generalmente dentro de terminología Web. Link: Enlace o acoplamiento informático.Hipervínculo en la W.W.W.Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Un dominio de Internet es una etiqueta de identificación asociada a un grupo de dispositivos o equipos conectados a la red internet.5. Verbos alternativos: Diseñar, desarrollar, etc. Tipo básico y un tipo agravado (Inc.3º ). El “Phisher mula” (incauto cibernauta no objeto de punición. Sí el agente. 6. Reformar: Eliminar “y sin estar facultado para ello”. Igual razón que en casos anteriores.7. Delito de “Phishing”. (pescar), con las dos primeras letras cambiadas por ph: la “p” de password (contraseña) y la “h” de hacker (pirata informático).

Page 16: Delitos contra los datos personales o habeas data

TIPOS AGRAVADOS CONTRA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y

DE LOS SISTEMAS INFORMATICOSTipos básicos:

1. Acceso abusivo a un sistema informático

2. Obstaculización ilegítima de sistema informático o red de telecomunicación.

3. Interceptación de datos informáticos.

4. Daño Informático

5. Uso de software malicioso

6. Violación de Datos

7. Suplantación de sitios Web para capturar datos personales

Tipos agravados: Los básicos cuando se comenten:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones.3. Aprovechando la confianza depositada por el poseedor dela información o por quien tuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para sí o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Page 17: Delitos contra los datos personales o habeas data

HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el art. 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio seme-jante, o suplantando a un usuario ante los sistemas de autenti-cación y de autoriza-ción establecidos, incu-rra en las penas señaladas en el artículo 240 de este código.

1. Fuente Normativa: Arts.269 I. 239 y 240 Hurto.2. Sujeto activo: Persona sin calificación alguna3. Capitulo II. “De los atentados informáticos y Otras infracciones”. “Autodeterminación informática y valores”.4. La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Sistema electrónico: Es un conjunto de circuitos que interactúan entre sí para obtener un resultado. Sistema telemático: Es el formado por equipos informáticos interconectados por una red de comunicaciones o telecomunicaciones que, a su vez, está cons-tituida por circuitos, equipos de transmisión y equipos de conmutación. Sistema de autenticación: Cualquier pro-cedimiento que se emplee para identificar, de manera inequívoca, a un usuario de un sistema informático.5. Hurto. Apoderamiento con provecho para si o para otro.6. Reforma. Igual observación de ubicación a la del delito de daño informático. Un inciso en el artículo 239 C.P, del fenómeno informático, electrónico y telemático hubiese sido suficiente.

Page 18: Delitos contra los datos personales o habeas data

TRANSFERENCIA NO CONSENTIDAD DE ACTIVOS

El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 SMMV.La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 SMMV, la sanción allí señalada se incrementará en la mitad.

1. Fuente Normativa: Arts.269 J2. Sujeto activo: Persona sin calificación alguna3. Capitulo II. “De los atentados informáticos yOtras infracciones”.4. Hurto Agravado: Arts. 239 y 240-4. “4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes”. 5. Tipo Básico de transferencia valores económicos (Defraudaciones y estafa): (i) Transferencia no consentida de activos por manipulación informática o artificios semejantes (hardware); (ii) Transferencia no consentida de activos por manipulación de software de computador. “Estafa Informática o telemática” 6. Tipo agravado del Básico, por la cuantía: 200 SMMV.7. Reforma: Eliminación del “consentimiento” como elemento del tipo (Previsto en la parte General del C.P.). Tipicidad.

Page 19: Delitos contra los datos personales o habeas data

CONCLUSIONES1. Se adiciona un nuevo Título (VIIbis) al Código Penal de 2000 que protege “La

información y los datos” personales, los cuales parcialmente se habían regulado en el Capítulo VII, “Delitos contra la Intimidad, reserva e interceptación de comunicaciones (art. 192 a 197) del Titulo III, “Delitos contra la libertad Individual y otras garantías”.

2. La confidencialidad, la integridad y la disponibilidad de los datos personales son principios o características intrínsecas del derecho a la Intimidad que se materializan en el ejercicio del Habeas Data.

3. Se crea un bien jurídico específico de la Información y los datos personales del género Habeas Data.

4. Se traslada el delito “acceso abusivo a un sistema informático” contra la intimidad (art. 195) a tutelar la Información y los datos (art. 269 A), en este nuevo Titulo.

5. Se penaliza todas las fases del proceso informático desde el acceso, almacenamiento y registro de la información hasta la circulación, transmisión o comunicación informática, electrónica y telemática de los datos personales.

6. El Capitulo II del Titulo VIIBis, resulta exótico en la ubicación que le asigna, a no ser porque la informática se toma como “medio” para consumar los tipos delictivos de Hurto y de transferencia no consentida de activos, pues mejor ubicados estarían en los delitos contra el Patrimonio Económico, pues estos son delitos de resultado.

7. Se eliminaron en el texto definitivo de la ley, las definiciones de los términos técnicos que utilizan los diferentes tipos por ajenidad jurídica de la norma.

Page 20: Delitos contra los datos personales o habeas data

8. Se establecen unas causales de agravación punitiva para los delitos del título VIIbis: (i) Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros, (ii) Por servidor público en ejercicio de sus funciones, (iii) Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este, (iv) Revelando o dando a conocer el contenido de la información en perjuicio de otro, (v) Obteniendo provecho para sí o para un tercero, (vi) Con fines terroristas o generando riesgo para la seguridad o defensa nacional, (vii) Utilizando como instrumento a un tercero de buena fe, y (viii) Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.9. Se establecen penas de prisión que van desde los treinta y seis (36) hasta los ciento veinte (120) meses y multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, según el tipo delictivo básico.10. Se relacionan tipos delictivos básicos y agravados de carácter doloso no culposos. Así mismo delitos alternativos o consecutivos, según la forma copulativa o disyuntiva de los verbos rectores.11. Los tipos delictivos del presente título son de conocimiento de los “jueces municipales” según los procedimientos generales previstos en el C.P.P. Se eliminó un procedimiento especial que preveía en el anteproyecto de la Ley 1273.12. El Sector financiero y económico público y privado, como las entidades estatales en nuestro país son los más beneficiados con la tipificación de estas conductas delictivas