CASOS APLICADOS LEY 1273.

Slides:



Advertisements
Presentaciones similares
Audiencias en el Sistema Penal Acusatorio
Advertisements

DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES
REPÚBLICA BOLIVARIANA DE VENEZUELA ESPECIALIDAD EN DERECHO PROCESAL
Harold Ramírez Álvarez
RESUMEN Y ANÁLISIS LEY 1273 DE 2009 LEY 527 DE 1999
Responsabilidades y Sanciones en el Juicio de Amparo
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
Páginas Espejo Otro servicio Publicweb. Competidores Juan tiene un sitio web en Internet, dedicado a la venta del producto X Pedro también tiene su sitio.
¿Cómo estamos organizados?
El poder de las palabras
GUÍA DEL POSTULANTE Esta Guía le proporcionará ayuda para realizar de manera efectiva, postulaciones a Concursos de Alta Dirección Pública.
Ficha clinica.
Responsabilidad en los Juicios de Amparo
PRIVACIDAD EN INTERNET
ACCIONES PENALES HURTO, ROBO, EXTORSIÓN, USURPACIÓN, USURPACIÓN DE AGUAS, DAÑOS, ESTAFA, APROPIACIÓN INDEBIDA, ESTELIONATO.
Código Penal – Capítulo III Delitos Financieros
Administración de Certificados Digitales
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
Tema 1 – Adopción de pautas de seguridad informática
Políticas de Seguridad por Julio César Moreno Duque
ASPECTOS RELEVANTES DE LA RESPONSABILIDAD ADMINISTRATIVA DE LOS SERVIDORES PÚBLICOS.
DELITOS CONTRA LA INTIMIDAD
DELITOS INFORMATICOS “CHANTAJE”
La ciberdependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de.
ANÁLISIS Y DISEÑO DESDE UNA PERSPECTIVA ORIENTADA A OBJETOS Alan Vargas.
Concurso IDEAL – concurso REAL – concurso aparente
DEL ECUADOR PROCEDIMIENTOS POLICIALES
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
ASPECTOS JURÍDICOS RELACIONADOS CON EL SOCORRISMO
TITULO XV DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA
Delitos que afectan la Fe Pública
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Protección de datos de carácter personal
Reincidència i Mesures Penals Alternatives
Situación Problema Etapa 1 Juan Antonio del Valle F.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
Es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste,
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
Dr. Florentino García Pérez Luis Angel Ramírez Hernández
EFECTOS DE LA GLOBALIZACION EN LA UAM-X
Mecanismos de Protección de los Derechos Humanos en Colombia
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
EL CONCEPTO DE ACTO ANTIJURÍDICO (Delito)
LA REINCIDENCIA POR: DRA. JULIA SÁENZ 2012.
IDENTIDAD DIGITAL. ¿QUE ES LA IDENTIDAD DIGITAL?
TESIS II: RELACION LABORAL EN EL SECTOR PRIVADO
OBLIGACIONES II REGLAMENTOS DE INDEMNIZACIÓN DE LOS CONTRATOS UNIDAD II (TEMA 4) MSc. Claudia M Alvarado H. Abg. Maracaibo, Maracaibo, REPÚBLICA.
INDIVIDUALIZACIÓN DE LA PENA
Clases de autoridad Lineal, cuando es ejercida desde lo más alto de una institución hacia los subordinados. Funcional, es complementaria a la lineal porque.
Sociedad Civil: Sociedad Civil: Se constituye mediante un contrato por el cual los socios se obligan a combinar sus recursos o sus esfuerzos para la realización.
El sistema de aplicación de las sanciones en el derecho penal de los menores tras la Ley orgánica 8/2006, de 4 de diciembre.
UNIDAD 3: DE LA ÉTICA PROFESIONAL
SECRETO PROFESIONAL DEL ABOGADO debe negarse a contestar las preguntas que lo lleven a violarlo o lo expongan a ello, y de igual manera, debe negarse.
El sistema de aplicación de las sanciones en el derecho penal de los menores tras la Ley orgánica 8/2006, de 4 de diciembre.
Verónica villa torres Norma Tatiana córdoba Rivas Santiago Varela bedoya Jeisson Steven Velásquez s. Juan diego tuberquita u. Grado:8*1 Mesa:#2.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
TERCERA SEMANA TEMA GESTION DISCIPLINARIA DISTRITAL Para la gran mayoría de los docentes, es desconocido el Manual. La cantidad de trabajo, las restricciones.
DELITOS INFORMATICOS.
Corporaciones Municipales DIVISIÓN DE MUNICIPALIDADES.
Fiscalía Adjunta de Violencia Doméstica y Delitos Sexuales Teléfonos: Correo electrónico:
Extradición Criminal. Que es exradición criminal? Proceso que se lleva acabo con una persona que ha cometido un delito en una nación y este tiene que.
Problemas comunes dentro de la unidad de detención.
Cheque. Tal vez no hayas utilizado nunca una letra de cambio o un pagaré, pero seguramente has utilizado el cheque: DEFINICIÓN. Título de crédito en virtud.
Transcripción de la presentación:

CASOS APLICADOS LEY 1273

CASO 1

1.PEDRO MARTINEZ es un ingeniero de sistemas que se desempeña como administrador de la red en una empresa llamada ABASTOS LTDA., este señor es amigo de ULISES PINTO quien fuera novio de MARTHA SANCHEZ funcionaria de la empresa. Un dia cualquiera ULISES le dice a PEDRO que desea saber los números de teléfono y la dirección de MARTHA, para lo cual PEDRO aprovechando su perfil, le entrega en una memoria USB dicha información, así mismo le hace entrega de unas fotografías de la señora SANCHEZ que posteriormente son publicadas por internet. Existe algún delito y cual es la pena máxima?

ANALISIS DEL CASO De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con respecto a este caso son los siguientes: ARTICULO 269A ARTICULO 269F ARTICULO 269H Estos artículos son aplicados tanto para PEDRO como para ULISES, puesto que ellos cometieron una conducta punible, de diferente agravación. Para PEDRO se tipifica el artículo 269A, ya que este habla sobre el acceso abusivo a un sistema informático, porque el pueda que sea ingeniero de sistemas pero su papel es administrador de la empresa y no debería de estar utilizando su conocimiento en sacar información que no debe, para dársela a otra persona y mucho menos sin consentimiento del gerente o dueño de la empresa.

Para ULISES se tipifica el articulo 269F, ya que este habla de la violación de datos personales, porque el en vez de guardar esa información y datos de MARTHA para el solo, lo que hizo fue publicarlas, independientemente de las razones por las cuales lo hizo. Y el artículo 269H, habla de las agravaciones que tienen cada una de sus acciones tanto de PEDRO como de ULISES, las cuales son: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. La tercera y cuarta agravación la cumple ULISES y la octava agravación la cumple PEDRO. Con respecto a la pena, para PEDRO según la conducta que tuvo (articulo 269 A) es de 48 a 96 meses y según su agravación (articulo 269 H), esta pena se aumentara a la mitad o las 3 cuartas partes, por lo tanto la pena la dictara el juez, dependiendo del aumento que le vaya a dar según los datos mencionados.

Para ULISES, según la conducta que tuvo (articulo 269 F) es de 48 a 96 mese y su agravación (articulo 269 H), esta pena se aumentara la mitad o las 3 cuartas partes también. En conclusión, el juez debe determinar cuál fue de mayor agravación e implantarle a ese la pena aumentada a las 3 cuartas partes y al otro si aumentarle la mitad de la pena, según la importancia de conducta punible que tuvo. 

CASO 2

2. LILIANA CONTRERAS es la amiga de toda la vida de JUAN LOPEZ, un día cualquiera LILIANA le presta el computador portátil para realizar una hoja de vida, en este trayecto LILIANA le instala un software malicioso para que desde su casa pueda recibir toda la información que realiza JUAN LOPEZ. Posteriormente a JUAN le cambia su contraseña de correo. De que delitos estamos hablando?

RESPUESTA: De acuerdo con la LEY 1273 DE 2009 los artículos que hacen referencia con respecto a este caso son los siguientes: ARTICULO 269B ARTICULO 269D ARTICULO 269E ARTICULO 269F ARTICULO 269I ARTICULO 269H Estos artículos son aplicados a LILIANA, puesto que ella cometió una conducta punible, por eso se le tipifican esos artículos los cuales dicen: Articulo 269B, habla de la obstaculización ilegitima de sistemas o redes de telecomunicaciones. Articulo 269D, habla del daño informático. Articulo 269E, habla del uso del software malicioso. Articulo 269F, habla de la violación de datos personales. Articulo 269I, habla de los hurtos por medios informáticos y semejantes. Articulo 269H, habla de las agravaciones de acuerdo a sus conductas o acciones que cometió. Las cuales son: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 5. Obteniendo un provecho para sí o para un tercero.

Todos estos artículos y agravaciones son producto de su conducta, puesto que ella aprovecho de la confianza que le dio su amigo y de hacer las cosas sin el consentimiento de él, además de que jugó con la amistad que tenían, independientemente de las razones por las cuales lo hizo, ella cometió una conducta 269B ARTICULO 269D ARTICULO 269E ARTICULO 269F ARTICULO 269I ARTICULO 269H Estos artículos son aplicados a LILIANA, puesto que ella cometió una conducta punible, por eso se le tipifican esos artículos los cuales dicen: Articulo 269B, habla de la obstaculización ilegitima de sistemas o redes de telecomunicaciones. Articulo 269D, habla del daño informático. Articulo 269E, habla del uso del software malicioso. Articulo 269F, habla de la violación de datos personales. Articulo 269I, habla de los hurtos por medios informáticos y semejantes.

Articulo 269H, habla de las agravaciones de acuerdo a sus conductas o acciones que cometió. Las cuales son: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 5. Obteniendo un provecho para sí o para un tercero. Todos estos artículos y agravaciones son producto de su conducta, puesto que ella aprovecho de la confianza que le dio su amigo y de hacer las cosas sin el consentimiento de él, además de que jugó con la amistad que tenían, independientemente de las razones por las cuales lo hizo, ella cometió una conducta punible, para lo cual el juez deberá determinar cuál será su pena, teniendo en cuenta lo siguiente: - En el articulo 269B, la pena es de 48 a 96 meses - En el articulo 269D, la pena es de 48 a 96 meses - En el articulo 269E, la pena es de 48 a 96 meses - En el articulo 269F, la pena es de 48 a 96 meses - En el articulo 269I, la pena incurrirá en las penas señaladas en el artículo 240 de este código. Y con las penas imponibles de acuerdo a la agravación, serán de la mitad a las tres cuartas partes, de acuerdo con lo cometido. Por eso el juez hay deberá de decidir cuál de todas la conductas es la más grave, puesto que ella está incurriendo a 5 delitos, pero solo a uno se le deberá condenar, ya que como dice en el código penal a una persona solo se le puede juzgar y condenar por un solo delito no por 2 a la vez.