Trabajo Final de Las Tic

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

UNIVERSITARIA DE COLOMBIA

NORMATIVIDAD DE LAS TIC

XIMENA FLOREZ - MARTA GONZÁLEZ DE OSPINA – BRAYAN GÚZMAN -

ANGIE PATIÑO BLANCO – DIANA DEL PILAR SÁNCHEZ –

JESSICA JULIANA RODRÍGUEZ- JEISSON URUEÑA

FACULTAD DE DERECHO 1C

INGENIERO: JOSÉ ANTONIO MARTÍNEZ

BOGOTÁ D.C. COLOMBIA

04 DE JUNIO DEL 2023


Página 1 de 16
Tabla de Contenido

1. Objetivos .................................................................................................................... 3

2. Introducción ............................................................................................................... 4

3. Constitución Política de Colombia de 1991 .............................................................. 5

3.1. Articulo 15........................................................................................................ 5

3.2. Articulo 20........................................................................................................ 6

4. Ley 527 de 199 .......................................................................................................... 6

5. ACUERDO No. Psaa06-3334 – de 2 de marzo del 2006 Consejo Superior de la


Judicatura ................................................................................................................... 6

6. Ley 1221 de 2008 y los decretos 884 del 2012 y 1l 1227 de 2022 ........................... 6

7. Ley 1266 de 2008 ...................................................................................................... 7

8. Ley 1273 de 2009 ...................................................................................................... 7

9. Ley 1431 de 2009 .................................................................................................... 11

10. Resolución 588 de 2010 ......................................................................................... 11

11. Ley Estatutaria 1581 de 2012 .................................................................................. 11

12. Decreto único 1074 de 2015 .................................................................................... 11

13. Acuerdo 279 del 29 de marzo del 2007 .................................................................. 12

14. Ley 1801 de 2016 .................................................................................................... 12

15. Ley 1978 de 2019 .................................................................................................... 12

16. Ley 1955 de 2019 .................................................................................................... 12

17. Ley 2015 de 2020 .................................................................................................... 12

18. Resolución 395-2020 .............................................................................................. 13

19. Análisis .................................................................................................................... 13

20. Conclusiones ............................................................................................................ 14

21. Referencias .............................................................................................................. 16

Página 2 de 16
1. OBJETIVOS

OBJETIVO GENERAL

 Examinar el estado actual de la seguridad informática a través del marco normativo

colombiano para combatir delitos informáticos.

OBJETIVOS ESPECÍFICOS

 Determinar el marco normativo legal de la seguridad informática en Colombia.

 Analizar el estado de la política de la seguridad informática.

Página 3 de 16
2. INTRODUCCIÓN

El uso de las tecnologías es un aspecto fundamental en la actualidad, ya que se logra

observar diariamente fenómenos digitales que permite ayudar a la modernización y a la vanguardia

de la sociedad moderna; pero esto también conlleva a una problemática conocida como los

Ciberdelitos que son un universo que estamos iniciando a descubrir. En el presente trabajo se dará

a conocer un grupo de leyes, decretos, tratados internacionales que coadyuvan a lo expuesto por la

constitución política de Colombia y permite que conductas que no se pensaban fueran delito, ahora

si lo sean, en el desarrollo del presente trabajo se realizara un análisis de la normatividad realizado

por los autores.

Página 4 de 16
3. CONSTITUCIÓN POLÍTICA DE COLOMBIA DE 1991.

3.1. ARTICULO 15.

Todas las personas tienen derecho a su intimidad personal y familiar y a su buen

nombre, y el estado debe respetarlos y hacerlos respetar De igual modo, tienen derecho a

conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los

bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento

y circulación de datos se respetarán la libertad y demás garantías consagradas en la

Constitución. La correspondencia y demás formas de comunicación privada son inviolables.

Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las

formalidades que establezca la ley. Con el fin de prevenir la comisión de actos terroristas, una

ley estatutaria reglamentará la forma y condiciones en que las autoridades que ella señale, con

fundamento en serios motivos, puedan interceptar o registrar la correspondencia y demás

formas de comunicación privada, sin previa orden judicial, con aviso inmediato a la

Procuraduría General de la Nación y control judicial posterior dentro de las treinta y seis (36)

horas siguientes. Al iniciar cada período de sesiones el Gobierno rendirá informe al Congreso

sobre el uso que se haya hecho de esta facultad. Los funcionarios que abusen de las medidas

a que se refiere este artículo incurrirán en falta gravísima, sin perjuicio de las demás

responsabilidades a que hubiere lugar. Para efectos tributarios judiciales y para los casos de

inspección, vigilancia e intervención del Estado, podrá exigirse la presentación de libros de

contabilidad y demás documentos privados, en los términos que señale la ley.

Página 5 de 16
3.2.ARTICULO 20.

Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones,

la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de

comunicación. Estos son libres y tiene responsabilidad social. Se garantiza el derecho a la

rectificación en condiciones de equidad. No habrá censura.

4. LEY 527 DE 1999

La presente ley será aplicable a todo tipo de información en forma de mensaje de datos,

salvo en los siguientes casos:

a) En las obligaciones contraídas por el Estado Colombiano en virtud de convenios o tratados

internacionales.

b) En las advertencias escritas que por disposición legan deban ir necesariamente impresas en

cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.

5. ACUERDO NO. PSAA06-3334 – DE 2 DE MARZO DEL 2006


CONSEJO SUPERIOR DE LA JUDICATURA.

Por lo cual se reglamenta la utilización de medios electrónicos e informático en el

cumplimiento de las funciones de administración de justicia.

6. LEY 1221 DE 2008 Y LOS DECRETOS 884


DEL 2012 Y 1L 1227 DE 2022.
Son las bases normativas que reglamentan el teletrabajo en Colombia. La primera de ellas,

la LEY 1221 reconoció oficialmente el Teletrabajo como una modalidad laboral en el país, al tiempo

que creó la Red Nacional de Fomento al teletrabajo

Página 6 de 16
7. LEY 1266 DE 2008.

Ley estudiada por la Corte Constitucional mediante Sentencia C-1011 de 2008 por la cual

dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida

en base de datos personales, en especial la financiera, crediticia, comercial, de servicios y la

proveniente de terceros países y se dictan otras disposiciones.

8. LEY 1273 DE 2009

" LEY 1273 DE 2009 (enero 5) por medio de la cual se modifica el Código Penal, se crea

un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”-El

CONGRESO DE COLOMBIA DECRETA: Artículo 1. Adicionase el Código Penal con un Título

VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:

CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos

 Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin

autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático

protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de

la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos

legales mensuales vigentes.

 Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO

O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u

obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos

informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión

Página 7 de 16
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

mínimos legales mensuales vigentes, siempre que la conducta no constituya delito

sancionado con una pena mayor.

 Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden

judicial previa intercepte datos informáticos en su origen, destino o en el interior de un

sistema informático, o las emisiones electromagnéticas provenientes de un sistema

informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos

(72) meses.

 Artículo 269D. DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,

dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de

información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes.

 Artículo 269E. USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,

produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio

nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá

en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a

1000 salarios mínimos legales mensuales vigentes.

 Artículo 269F. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para

ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,

intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales,

datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa

de 100 a 1000 salarios mínimos legales mensuales vigentes.


Página 8 de 16
 Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS

PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,

trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas

emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses

y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la

conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá

el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga

entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio

personal o de confianza, siempre que la conducta no constituya delito sancionado con pena

más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la

mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

 Artículo 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Las penas

imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a

las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector

financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien

tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

Página 9 de 16
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o

control de dicha información, además se le impondrá hasta por tres años, la pena de

inhabilitación para el ejercicio de profesión relacionada con sistemas de información

procesada con equipos computacionales.

SEGUNDO los atentados informáticos y otras infracciones

 Artículo 269I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,

superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239

manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio

semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización

establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

 Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con

ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante,

consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre

que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de

prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios

mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique,

introduzca, posea o facilite programa de computador destinado a la comisión del delito

descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos

anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción

allí señalada se incrementará en la mitad conductas punibles se utilicen medios informáticos,

electrónicos o telemáticos.

Página 10 de 16
9. LEY 1431 DE 2009

Por la cual se definen principios y concepto sobre la sociedad de la información y la

organización de las Tecnologías de la Información y las Comunicaciones “TIC”, se crea la Agencia

Nacional de Espectro y se dictan otras disposiciones.

10. RESOLUCIÓN 588 DE 2010

Artículo 1º. Trámite para la aplicación de los incisos 1º. Y 3º. Del Articulo 69 de la Ley

1341 de 2009. Todos los proveedores de redes y servicios del TPBCL Y TPBCLE, establecidos a la

fecha de la expedición de la ley 1341 de 2009, aplicaran directamente a sus usuarios de estratos 1 y

2 la contraprestación de que trata el artículo 36 de la citada ley y el artículo 17 de la Resolución 0290

de 2010.

11. LEY ESTATUTARIA 1581 DE 2012

Por la cual se dictan disposiciones generales para la protección de datos personales.

12. DECRETO ÚNICO 1074 DE 2015

El Gobierno Nacional, mediante el Capítulo 26 del Decreto Único 1074 de 2015,

reglamento la información mínima que debe contener el RNDB (Registro Nacional de Base de

Datos) y los términos bajo los cuales se deben inscribir en éste las bases de datos sujetas a la

aplicación de la Ley 1581 de 2012.

Página 11 de 16
13. ACUERDO 279 DEL 29 DE MARZO DEL 2007

Por el cual se dictan los lineamientos para la Política de Promoción y uso del Software libre

en el Sector Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital”.

14. LEY 1801 DE 2016

Por el cual se expide el Código Nacional de Policía y Convivencia Artículo 30º.

Comportamientos que afectan la integridad de niños niñas y adolescentes.

15. LEY 1978 DE 2019

Por la cual se moderniza el Sector de las Tecnologías de la Información y las

Comunicaciones TIC, se distribuyen competencias, se crea un Regulador Único y se dictan otras

disposiciones.

16. LEY 1955 DE 2019

Artículo 4. Plan Nacional de Inversiones Públicas numeral v. Pacto por la Ciencia, la

Tecnología y la Innovación: un sistema para construir el conocimiento de la Colombia del futuro.

(Economía Naranja).

17. LEY 2015 DE 2020

La presente ley tiene por objeto regular la interoperabilidad de la Historia Clínica

Electrónica – IHCE, a través de la cual se intercambiarán los elementos clínicos relevantes, así como

los documentos y expedientes clínicos del curso de vida de cada persona.

Página 12 de 16
18. RESOLUCIÓN No. 395 -2020.

De enero 9 de 2020 del superintendente delegado para la protección de datos.

19. ANÁLISIS

El Estado Colombiano con la Constitución Política del año 1991 en el artículo 15 “…tienen

derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los

bancos de datos y e archivos de entidades públicas y privadas…” con esto da pie a una

transformación del escenario de las comunicaciones y las normas que lo rigen las “TIC” con ello se

reconoce una estructura que antes no tenía la población colombiana.

A través de los años a los colombianos se nos está capacitando en las nuevas prácticas de

educación y conocimiento como ejes de transformación productiva, tanto a niños, niñas, adolescentes

y personas mayores para la “construcción del desarrollo sustentable para la equidad” (Cepal, 2017;

García, 2004; Peña, 2004; prie, 2005), apoyadas ahora por las TIC.

Además, la reforma educativa a partir de la Constitución de 1991 estableció, entre otros

derechos sociales, el carácter obligatorio de la educación entre los cinco y los quince años (artículo

67), las leyes 30 de 1992 y 115 de 1994, así como el Plan Decenal de Educación, 1996-2005.

Para nuestro país en los primeros años de la década 2010 promueve el programa de las MTIC, que

incluye tecnología, capacitación, uso de las TIC, y contenidos.

Sin embargo y a pesar de lo que este escrito manifiesta hemos visto la propagación de delitos

informáticos, y existe en el Código Penal Colombiano “…los atentados contra la confidencialidad,

la integridad y la disponibilidad de los datos y de los sistemas informático” con penas de prisión y

multas, para las personas que infrinjan o violen la ley.

Página 13 de 16
20. CONCLUSIONES

 Antecedentes normativos ley 527 del año 1999 que enmarca el uso de los datos del

comercio electrónico y firmas digitales siendo lo primero que tenía que ver con el manejo

de la información digital seguido vino la ley 1269 del año2008 lo que contenía esta ley

regula las disposiciones sobre el habeas data y el manejo de la información sobre actos

personales posterior mente tenemos

 Con la entrada en vigencia de la ley 1273 del 2009 se entró a modificar el código penal y

crea un nuevo bien jurídico o nueva categoría de delito denominada de la protección de la

información y de los datos sanciona todo lo entendido sobre delitos informáticos y la

relevancia del bien jurídico de la información

 A medida que la tecnología va avanzando Se han venido adaptando en el sistema penal

colombiano y entra en vigencia atreves de la ley 1928 del 2018 a raíz de esta ley Colombia

comienza a adaptar políticas del convenio, atreves de los delitos de ciberdelincuencia; los

delitos informáticos son todos aquellos actos dirigidos contra la confidencialidad la

integridad y la disponibilidad de los sistemas informáticos redes y datos informáticos, así

como el abuso de muchos sistemas redes y datos

 Son conductas ilegales que no están autorizadas que involucran el procesamiento de datos

Página 14 de 16
 La clasificación a nivel macro internacional comprende cuatro grandes grupos los cuales

son interceptación ilícita de datos informáticos, acceso ilícito dentro de los sistemas

informáticos, revelación a la interferencia en el funcionamiento de un sistema informático,

y abuso de dispositivos que faciliten la comisión de los delitos.

 Las técnicas o prácticas que se utilizan dentro de los crímenes cibernéticos serian 6 el

fichen(suplantación de identidad),esquilman(fraude o robo de información de tarjetas de

crédito), estafa cibernética (estafa por publicidad que ofrece grandes descuentos) carta

nigeriana( son correos ofreciendo fortunas inexistentes) malware( funciona atreves de un

email por cobranza de identidad bancaria o reporte de investigación por parte de la fiscalía)

sachen (modalidad mensaje de texto o llamadas suplantando identidad) dentro del mundo

de los delitos cibernéticos hay una clasificación según la modalidad quien desarrolla la

conducta delictiva los más conocidos son los hackers ( individuos que poseen un extenso

conocimiento para crear programas informáticos) se dividen en dos hackers de sombrero

blanco ( expertos para flanquear un sistema informático; poner aprueba sistema informático

de una entidad) y los hackers de sombrero negro(experto programador a diferencia están

orientados a romper la seguridad informática con el objetivo de cometer actos ilícitos)

pirquín (interceptan o generan llamadas desde números celulares sin que el titular se dé

cuenta) garrucha ( enseñan el arte del hackers) bucanero( venden los datos del proceso

ejecutado de4 lo que sustrae el hackers como lo serian licencias piratas) ni ubí ( personas

que bajan contenido de interne como tutoriales foros artículos para poder cometer su delito

informático, es uno de los más bajos rangos siendo un aprendiz) esto sería el macro de la

delincuencia que enfoca o trae consigo de los sujetos que cometen los delitos informáticos

Página 15 de 16
21. REFERENCIAS

1. http://www.scielo.org.co/pdf/pys/n48/011-2494-pys-48-00009.pdf

(Cepal, 2017; García, 2004; Peña, 2004; prie, 2005).

2. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html.

3. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=105472#:~:text=La

%20presente%20ley%20tiene%20por,de%20vida%20de%20cada%20persona.

4. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970.

5. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html

6. https://intranet.secretariajuridica.gov.co/transparencia/marco-legal/normatividad/acuerdo-

distrital-279-2007.

7. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981.

8. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.

9. https://www.sic.gov.co/recursos_user/documentos/normatividad/Leyes/2008/Ley_1266_20

08.pdf.

10. https://www.corteconstitucional.gov.co/relatoria/2008/C-1011-08.htm

11. https://jurinfo.jep.gov.co/normograma/compilacion/docs/acuerdo_csjudicatura_3334_2006.

htm .

Página 16 de 16

También podría gustarte