Herramientas legales para la prevención de delitos informáticos en Colombia

Preview:

Citation preview

Herramientas legales para la

prevención de los Delitos

Informáticos en Colombia

Heidy Balanta

Abogada. Especialista en Derecho Informático y

Nuevas Tecnologías

Twitter: @heidybalanta

Marco Legal

• Ley 527 de 1999

• Ley 1266 de 2008

• Ley 1273 de 2009

• Ley 1480 de 2011

• Circular 052 de 2007 SIF

• CONPES 3701

Conceptos a tener en cuenta

Mensaje de datos

La información

generada, enviada, recibida, almacenada o

comunicada por medios electrónicos, ópticos o

similares, como pudieran ser, entre otros, el

Intercambio Electrónico de Datos

(EDI), Internet, el correo electrónico, el

telegrama, el télex o el telefax

Artículo 2. Ley 527 de 1999

Validez jurídica de los

mensajes de datos

No se negarán efectos jurídicos, validez o fuerza

obligatoria a todo tipo de información por la

sola razón de que esté en forma de mensaje de

datos.

Artículo 5. Ley 527 de 1999

Dato Personal

Es cualquier pieza de información vinculada a una

o varias personas determinadas o determinables o

que puedan asociarse con una persona natural o

jurídica. Los datos impersonales no se sujetan al

régimen de protección de datos de la presente ley.

Cuando en la presente ley se haga referencia a un

dato, se presume que se trata de uso personal. Los

datos personales pueden ser

públicos, semiprivados o privados.

Artículo 3. Ley 1266 de 2008

DA

TO

PER

SO

NA

LPublico

Semiprivado

Privado

Definiciones

• Dato público. Es el dato calificado como tal según los mandatos dela ley o de la Constitución Política y todos aquellos que no seansemiprivados o privados, de conformidad con la presente ley. Sonpúblicos, entre otros, los datos contenidos en documentospúblicos, sentencias judiciales debidamente ejecutoriadas que noestén sometidos a reserva y los relativos al estado civil de laspersonas

• Dato semiprivado. Es semiprivado el dato que no tiene naturalezaíntima, reservada, ni pública y cuyo conocimiento o divulgaciónpuede interesar no sólo a su titular sino a cierto sector o grupo depersonas o a la sociedad en general, como el dato financiero ycrediticio de actividad comercial o de servicios a que se refiere elTítulo IV de la presente ley.

• Dato privado. Es el dato que por su naturaleza íntima o reservadasólo es relevante para el titular.

¿Qué sucede con todas las

definiciones anteriores?

LEY 1273 DE 2009

«Por medio de la cual se modifica el Código

Penal, se crea un nuevo bien jurídico tutelado -

denominado “de la protección de la información

y de los datos”- y se preservan integralmente

los sistemas que utilicen las tecnologías de la

información y las comunicaciones, entre otras

disposiciones.»

Tipos Penales

1. Acceso abusivo a un sistema informático.

2. Obstaculización ilegítima de sistemainformático o red de telecomunicación.

3. Interceptación de datos informáticos

4. Uso de software malicioso

5. Violación de datos personales

6. Suplantación de sitios web para capturar datospersonales

7. Hurto por medios informáticos y semejantes.

8. Transferencia no consentida de activos

HERRAMIENTAS JURÍDICAS PARA LA

PREVENCIÓN DE DELITOS INFORMÁTICOS

• Políticas Públicas y Legislación

• Contrato

• Formación y capacitación

1. Políticas Públicas y Legislación

• Convenio sobre la Ciberdelincuencia.

Budapest

• Documento CONPES 3701 Lineamientos de

Política para la ciberseguridad y ciberdefensa

• Ley 1273 de 2009

• Circular 052 de 2007 SIF

2. Contractualmente

• Políticas de Seguridad de la Información

• Anexo a los contratos (de trabajo) (de

tratamiento de datos) (outsourcing)

– Clausulas de confidencialidad de la información

– Protección de datos personales

– Adopción de medidas de seguridad

– Uso adecuado de herramientas tecnológicas

3. Continua capacitación

• Capacitación sobre:

– Legislación vigente

– Documentar casos reales

– Buenas practicas

– Formación con lenguaje coloquial

@heidybalanta

GRACIAS