Trabajo Final de Las Tic
Trabajo Final de Las Tic
Trabajo Final de Las Tic
FACULTAD DE DERECHO 1C
1. Objetivos .................................................................................................................... 3
2. Introducción ............................................................................................................... 4
6. Ley 1221 de 2008 y los decretos 884 del 2012 y 1l 1227 de 2022 ........................... 6
Página 2 de 16
1. OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Página 3 de 16
2. INTRODUCCIÓN
de la sociedad moderna; pero esto también conlleva a una problemática conocida como los
Ciberdelitos que son un universo que estamos iniciando a descubrir. En el presente trabajo se dará
a conocer un grupo de leyes, decretos, tratados internacionales que coadyuvan a lo expuesto por la
constitución política de Colombia y permite que conductas que no se pensaban fueran delito, ahora
Página 4 de 16
3. CONSTITUCIÓN POLÍTICA DE COLOMBIA DE 1991.
nombre, y el estado debe respetarlos y hacerlos respetar De igual modo, tienen derecho a
conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los
Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las
formalidades que establezca la ley. Con el fin de prevenir la comisión de actos terroristas, una
ley estatutaria reglamentará la forma y condiciones en que las autoridades que ella señale, con
formas de comunicación privada, sin previa orden judicial, con aviso inmediato a la
Procuraduría General de la Nación y control judicial posterior dentro de las treinta y seis (36)
horas siguientes. Al iniciar cada período de sesiones el Gobierno rendirá informe al Congreso
sobre el uso que se haya hecho de esta facultad. Los funcionarios que abusen de las medidas
a que se refiere este artículo incurrirán en falta gravísima, sin perjuicio de las demás
responsabilidades a que hubiere lugar. Para efectos tributarios judiciales y para los casos de
Página 5 de 16
3.2.ARTICULO 20.
La presente ley será aplicable a todo tipo de información en forma de mensaje de datos,
internacionales.
b) En las advertencias escritas que por disposición legan deban ir necesariamente impresas en
cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.
la LEY 1221 reconoció oficialmente el Teletrabajo como una modalidad laboral en el país, al tiempo
Página 6 de 16
7. LEY 1266 DE 2008.
Ley estudiada por la Corte Constitucional mediante Sentencia C-1011 de 2008 por la cual
dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida
" LEY 1273 DE 2009 (enero 5) por medio de la cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”-El
VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
Página 7 de 16
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
Artículo 269D. DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269E. USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
Artículo 269F. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá
el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito sancionado con pena
más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a
Página 9 de 16
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
control de dicha información, además se le impondrá hasta por tres años, la pena de
manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio
que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios
descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción
electrónicos o telemáticos.
Página 10 de 16
9. LEY 1431 DE 2009
Artículo 1º. Trámite para la aplicación de los incisos 1º. Y 3º. Del Articulo 69 de la Ley
1341 de 2009. Todos los proveedores de redes y servicios del TPBCL Y TPBCLE, establecidos a la
fecha de la expedición de la ley 1341 de 2009, aplicaran directamente a sus usuarios de estratos 1 y
de 2010.
reglamento la información mínima que debe contener el RNDB (Registro Nacional de Base de
Datos) y los términos bajo los cuales se deben inscribir en éste las bases de datos sujetas a la
Página 11 de 16
13. ACUERDO 279 DEL 29 DE MARZO DEL 2007
Por el cual se dictan los lineamientos para la Política de Promoción y uso del Software libre
en el Sector Central, el Sector Descentralizado y el Sector de las Localidades del Distrito Capital”.
disposiciones.
(Economía Naranja).
Electrónica – IHCE, a través de la cual se intercambiarán los elementos clínicos relevantes, así como
Página 12 de 16
18. RESOLUCIÓN No. 395 -2020.
19. ANÁLISIS
El Estado Colombiano con la Constitución Política del año 1991 en el artículo 15 “…tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los
bancos de datos y e archivos de entidades públicas y privadas…” con esto da pie a una
transformación del escenario de las comunicaciones y las normas que lo rigen las “TIC” con ello se
A través de los años a los colombianos se nos está capacitando en las nuevas prácticas de
educación y conocimiento como ejes de transformación productiva, tanto a niños, niñas, adolescentes
y personas mayores para la “construcción del desarrollo sustentable para la equidad” (Cepal, 2017;
García, 2004; Peña, 2004; prie, 2005), apoyadas ahora por las TIC.
derechos sociales, el carácter obligatorio de la educación entre los cinco y los quince años (artículo
67), las leyes 30 de 1992 y 115 de 1994, así como el Plan Decenal de Educación, 1996-2005.
Para nuestro país en los primeros años de la década 2010 promueve el programa de las MTIC, que
Sin embargo y a pesar de lo que este escrito manifiesta hemos visto la propagación de delitos
la integridad y la disponibilidad de los datos y de los sistemas informático” con penas de prisión y
Página 13 de 16
20. CONCLUSIONES
Antecedentes normativos ley 527 del año 1999 que enmarca el uso de los datos del
comercio electrónico y firmas digitales siendo lo primero que tenía que ver con el manejo
de la información digital seguido vino la ley 1269 del año2008 lo que contenía esta ley
regula las disposiciones sobre el habeas data y el manejo de la información sobre actos
Con la entrada en vigencia de la ley 1273 del 2009 se entró a modificar el código penal y
colombiano y entra en vigencia atreves de la ley 1928 del 2018 a raíz de esta ley Colombia
comienza a adaptar políticas del convenio, atreves de los delitos de ciberdelincuencia; los
Son conductas ilegales que no están autorizadas que involucran el procesamiento de datos
Página 14 de 16
La clasificación a nivel macro internacional comprende cuatro grandes grupos los cuales
son interceptación ilícita de datos informáticos, acceso ilícito dentro de los sistemas
Las técnicas o prácticas que se utilizan dentro de los crímenes cibernéticos serian 6 el
crédito), estafa cibernética (estafa por publicidad que ofrece grandes descuentos) carta
email por cobranza de identidad bancaria o reporte de investigación por parte de la fiscalía)
sachen (modalidad mensaje de texto o llamadas suplantando identidad) dentro del mundo
de los delitos cibernéticos hay una clasificación según la modalidad quien desarrolla la
conducta delictiva los más conocidos son los hackers ( individuos que poseen un extenso
blanco ( expertos para flanquear un sistema informático; poner aprueba sistema informático
pirquín (interceptan o generan llamadas desde números celulares sin que el titular se dé
cuenta) garrucha ( enseñan el arte del hackers) bucanero( venden los datos del proceso
ejecutado de4 lo que sustrae el hackers como lo serian licencias piratas) ni ubí ( personas
que bajan contenido de interne como tutoriales foros artículos para poder cometer su delito
informático, es uno de los más bajos rangos siendo un aprendiz) esto sería el macro de la
delincuencia que enfoca o trae consigo de los sujetos que cometen los delitos informáticos
Página 15 de 16
21. REFERENCIAS
1. http://www.scielo.org.co/pdf/pys/n48/011-2494-pys-48-00009.pdf
2. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html.
3. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=105472#:~:text=La
%20presente%20ley%20tiene%20por,de%20vida%20de%20cada%20persona.
4. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970.
5. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
6. https://intranet.secretariajuridica.gov.co/transparencia/marco-legal/normatividad/acuerdo-
distrital-279-2007.
7. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981.
8. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.
9. https://www.sic.gov.co/recursos_user/documentos/normatividad/Leyes/2008/Ley_1266_20
08.pdf.
10. https://www.corteconstitucional.gov.co/relatoria/2008/C-1011-08.htm
11. https://jurinfo.jep.gov.co/normograma/compilacion/docs/acuerdo_csjudicatura_3334_2006.
htm .
Página 16 de 16