Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Interceptación de Datos Informaticos

No description
by

on 16 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Interceptación de Datos Informaticos

Consecuencia de que se trate de un delito de lesión o de peligro
C.P. Establece el artículo 269 C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

la conducta se perfecciona con el acceso (interceptación) de los datos informáticos.
¿Se trata de un delito de lesión o de peligro?
¿Se trata de un delito de mera conducta o de resultado?
El articulo aclara que la datos informáticos, puede ser interceptados:


• En su origen.
• En su destino.
• En el interior del sistema informático. (No se exige el transporte de información)



según la clasificación del doctor JORGE ENRIQUE VALENCIA:

MERA CONDUCTA O PURA ACTIVIDAD: es decir, que el desvalor de la conducta no exige el resultado factico, se agota en una acción que no hay resultado (es separable espacio y temporalmente).

TIPO DE CONDUCTA INSTANTÁNEA: la acción se agota en un solo momento.
Docente: Dr. Alberto suárez
Viernes, Mar 14, 2014
Delito Informatico
Elemento del tipo Objetivo
1) Como se produce la lesión del respectivo bien juridico
Elementos del tipo de la violacion ilicita de comunicaciones
¿Se trata de un concurso real o aparente? ¿Cómo se soluciona?
La interceptación se entiende como la captura de información en movimiento y se considera dentro del grupo de los delitos catalogados como de espionaje, dicha categoría según Rey Boek y Núñez de León, aparece como un delito común ya que puede ser realizado por cualquier persona, independientemente de sus características personales, es decir, sin requerir cualificación especial. Es también un delito de mera conducta al condenarse el ejercicio de la voluntad en un resultado lesivo “que no requiere separación espacio–temporal con el resultado.
¿Puede darse el concurso con el delito de violacion ilicita de comunicaciones?
Interceptación de Datos Informaticos
Maestria en Derecho Enf. Derecho Penal...

De esta descripción jurídica del articulo 296, es dable entender que este tipo penal tiene como función penalizar la interceptación de datos informáticos cuando es realizada por fuera de los parámetros legales, como es el de contar con orden judicial previa, se encarga de proteger la confidencialidad de los datos informáticos, en virtud de que la libertad exige mantener reserva sobre lo que se piensa, hace, tiene o padece , la sanción penal va en su auxilio para resguardar esa esfera de intimidad o reserva.
Se trata de proteger aquella manifestación de libertad individual, prohibiendo la intromisión de terceros en la intimidad del sujeto pasivo o la comunicación de sus secretos a otros por parte de quienes – si bien tienen el derecho a conocerlos, los han conocido ilícitamente,- carecen del derecho de comunicarlos , ya sea por que efectivamente violan la esfera de reserva o crean peligro para ella.
La Corte Constitucional en virtud de demanda de constitucionalidad del artículo 244 del C.P.P, la sentencia es la C-336 de 2007 , aclarando términos como que se entiende por datos personales y otros, pero indudablemente dejando en claro que solo proceden las interceptaciones previa intervención y autorización del funcionario judicial.
CONCEPTO DE DATOS
En otras definiciones el dato es una representación simbólica (numérica, alfabética, algorítmica, etc) de un atributo o variable cuantitativa. Los datos describen hechos empíricos, sucesos y entidades.
Es un valor o referente que recibe el computador por diferentes medios, los datos representan la información que el programador manipula en la construcción de una solución o en el desarrollo de un algoritmo.
Los datos aisladamente pueden no contener información humanamente relevante. Sólo cuando un conjunto de datos se examina conjuntamente a la luz de un enfoque, hipótesis o teoría se puede apreciar la información contenida en dichos datos. Los datos pueden consistir en números, estadísticas o proposiciones descriptivas. Los datos convenientemente agrupados, estructurados e interpretados se consideran que son la base de la información humanamente relevante que se pueden utilizar en la toma de decisiones, la reducción de la incertidumbre o la realización de cálculos. Es de empleo muy común en el ámbito informático y, en general, prácticamente en cualquier investigación científica.
En programación, un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo.
En Estructura de datos, es la parte mínima de la información.
Un dato por sí mismo no constituye información, es el procesamiento de los datos lo que nos proporciona información

SUJETO ACTIVO:

la norma señala que es “el que”, es decir, que puede ser cualquier persona, no requiere cualificación especial para incurrir en esta conducta punible, sin embargo la experiencia de la realidad, nos enseña de que para incurrir en este delito o ser el sujeto activo de el se necesita que la persona que realice la descripción típica tenga unos conocimientos especiales para lograr este fin, por cuanto implica penetrar a un sistema de información con el propósito de captar datos o emisiones electromagnéticas, lo que no podría realizar un individuo comn sin estos conocimientos.

SUJETO PASIVO:

se dice que el sujeto activo de este delito, es indeterminado, ya que puede afectar tanto a los particulares como a las entidades publicas y privada.

La conducta:
Verbo determinador simple INTERCEPTAR, que implica la detención de la información contenida en el sistema o en sus emisiones electromágneticas.

De esa manera se puede generar una interceptación a través y en contra de medios telemáticos como internet.

Elemento descriptivo, no tiene, es simple
Elemento Normativo: Orden judicial previa
La normatividad procesal no regula la autorización a que hace referencia la descripción, pero si está regulada en el numeral 2, art. 250 de la Constitución Politica:
“Adelantar registros, allanamientos, incautaciones e interceptaciones de comunicaciones. En estos eventos el juez que ejerza las funciones de control de garantías efectuará el control posterior respectivo, a más tardar dentro de las treinta y seis (36) horas siguientes”.

En cuanto a la punibilidad es el único tipo penal de ese capitulo que no tiene pena pecuniaria.

TIPO SUBJETIVO
* En el tipo subjetivo : dolo, culpa y preterintención.

* 269 – C de la ley 1273 de 2009, sólo admite la modalidad dolosa.

un delito de peligro abstracto esto trae consecuencias en lo que se refiere a la teoría del injusto. En cuanto a la caracterización de lo injusto en los delitos de peligro, provisionalmente se llega a la conclusión de que, en términos de proximidad a la lesión, hay dos clases de injustos. Por un lado –el de los delitos de peligro concreto– basado en el desvalor de la acción y un componente de desvalor de resultado, caracterizado por el peligro que encarna la actividad desplegada para el bien protegido en la situación concreta. Por otro lado, un injusto que solamente tiene como contenido el desvalor de la acción que encarna una presunta peligrosidad determinada por el legislador a partir de su experiencia.
Full transcript