Herramientas legales para la
prevención de los Delitos
Informáticos en Colombia
Heidy Balanta
Abogada. Especialista en Derecho Informático y
Nuevas Tecnologías
Twitter: @heidybalanta
Marco Legal
• Ley 527 de 1999
• Ley 1266 de 2008
• Ley 1273 de 2009
• Ley 1480 de 2011
• Circular 052 de 2007 SIF
• CONPES 3701
Conceptos a tener en cuenta
Mensaje de datos
La información
generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o
similares, como pudieran ser, entre otros, el
Intercambio Electrónico de Datos
(EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax
Artículo 2. Ley 527 de 1999
Validez jurídica de los
mensajes de datos
No se negarán efectos jurídicos, validez o fuerza
obligatoria a todo tipo de información por la
sola razón de que esté en forma de mensaje de
datos.
Artículo 5. Ley 527 de 1999
Dato Personal
Es cualquier pieza de información vinculada a una
o varias personas determinadas o determinables o
que puedan asociarse con una persona natural o
jurídica. Los datos impersonales no se sujetan al
régimen de protección de datos de la presente ley.
Cuando en la presente ley se haga referencia a un
dato, se presume que se trata de uso personal. Los
datos personales pueden ser
públicos, semiprivados o privados.
Artículo 3. Ley 1266 de 2008
DA
TO
PER
SO
NA
LPublico
Semiprivado
Privado
Definiciones
• Dato público. Es el dato calificado como tal según los mandatos dela ley o de la Constitución Política y todos aquellos que no seansemiprivados o privados, de conformidad con la presente ley. Sonpúblicos, entre otros, los datos contenidos en documentospúblicos, sentencias judiciales debidamente ejecutoriadas que noestén sometidos a reserva y los relativos al estado civil de laspersonas
• Dato semiprivado. Es semiprivado el dato que no tiene naturalezaíntima, reservada, ni pública y cuyo conocimiento o divulgaciónpuede interesar no sólo a su titular sino a cierto sector o grupo depersonas o a la sociedad en general, como el dato financiero ycrediticio de actividad comercial o de servicios a que se refiere elTítulo IV de la presente ley.
• Dato privado. Es el dato que por su naturaleza íntima o reservadasólo es relevante para el titular.
¿Qué sucede con todas las
definiciones anteriores?
LEY 1273 DE 2009
«Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la información
y de los datos”- y se preservan integralmente
los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.»
Tipos Penales
1. Acceso abusivo a un sistema informático.
2. Obstaculización ilegítima de sistemainformático o red de telecomunicación.
3. Interceptación de datos informáticos
4. Uso de software malicioso
5. Violación de datos personales
6. Suplantación de sitios web para capturar datospersonales
7. Hurto por medios informáticos y semejantes.
8. Transferencia no consentida de activos
HERRAMIENTAS JURÍDICAS PARA LA
PREVENCIÓN DE DELITOS INFORMÁTICOS
• Políticas Públicas y Legislación
• Contrato
• Formación y capacitación
1. Políticas Públicas y Legislación
• Convenio sobre la Ciberdelincuencia.
Budapest
• Documento CONPES 3701 Lineamientos de
Política para la ciberseguridad y ciberdefensa
• Ley 1273 de 2009
• Circular 052 de 2007 SIF
2. Contractualmente
• Políticas de Seguridad de la Información
• Anexo a los contratos (de trabajo) (de
tratamiento de datos) (outsourcing)
– Clausulas de confidencialidad de la información
– Protección de datos personales
– Adopción de medidas de seguridad
– Uso adecuado de herramientas tecnológicas
3. Continua capacitación
• Capacitación sobre:
– Legislación vigente
– Documentar casos reales
– Buenas practicas
– Formación con lenguaje coloquial
@heidybalanta
GRACIAS