Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009
En esta obra se hace un estudio de los aspectos generales de la delicuencia informática y su evolución en Colombia.
Asimismo, se cumple el análisis dogmático de todos los tipos penales de los delitos informáticos descritos en la ley 1273 de 5 enero de 2009 que atentan contra el bien jurídico denominado " de la protección de la información y los datos"; para lo cual se define el concepto de bien jurídico en los delitos contra la información y los datos, se hace su clasificación, se señalan los aspectos generales de la parte objetiva y subjetiva de los tipos penales de dichos hechos punibles, se lleva a cabo el análisis dogmático de la parte objetiva de injusto de cada uno de los mismos y de algunos concursos de hechos punibles, y se explican las circustancias de modificación de la pena y de los delitos referidos.
Presentación
SECCIÓN PRIMIERA
ASPECTOS GENERALES DE LA DELINCUENCIA INFORMATICA
I. Introducción
II.Normativa internacional sobre los delitos informáticos
CAPÍTULO PRIMERO
LA CRIMINALIDAD INFORMATICA
I. Generalidades
II. Características de la denominada delincuencia informática
CAPÍTULO SEGUNDO
EL DELITO INFORMATICO
I. Generalidades
II. Noción de delito informático
III. Clasificaciones del delito informático
IV. La técnica legislativa para la regulación del delito informático
SECCiÓN SEGUNDA
EL DELITO INFORMATICO EN COLOMBIA
CAPÍTULO PRIMERO
LA INFORMACIÓN
I. Generalidades
A. El dato
B. La información
C. La comunicación
II. La información en el Derecho Internacional
III. La información en la Constitución Política colombiana
CAPÍTULO SEGUNDO LA REGULACIÓN DEL DELITO INFORMATICO EN EL DERECHO PENAL COLOMBIANO
I. Generalidades
II. La protección de la información en el Código Penal de 1936
A. La información como objeto del delito
B. La información como medio para la realización del delito
III. La protección de la información en el Código Penal de 1980
A. La información como objeto del delito
B. La información como medio para la realización del delito
IV. La protección de la información en el Código Penal de 2000
A. La información como objeto del delito
B. La información como medio para la realización del delito
V. La protección de la información y los datos en la Ley 1273 de 2009
SECCIÓN TERCERA EL TÍTULO VII BIS DEL CÓDIGO PENAL DE 2000
CAPÍTULO PRIMERO EL BIEN JURÍDICO EN LOS DELITOS CONTRA LA INFORMACIÓN y LOS DATOS
I. Generalidades
II. El concepto de bien jurídico en los delitos informáticos
A. Dato e información
B. Tecnologías de la información y las telecomunicaciones
C. El titular del bien jurídico de la protección de la información y de los datos
D. El carácter pluriofensivo del delito informático
E. El carácter de intermedio del bien jurídico de la protección de la información y de los datos
CAPITULO SEGUNDOCLASIFICACIÓN DE LOS DELITOS CONTRA LA INFORMACIÓN Y LOS DATOS 1. Clasificación de los delitos según los elementos del tipo objetivo A. Por el sujeto activo B. Por la acción o conducta típica y el resultado C. Por el bien jurídico y el modo de afectación del mismo
1. Los tipos penales pueden ser de lesión o de peligro 2. Delitos instantáneos, permanentes Y de estado 3. Delitos uniofensivos y pluriofensivos
4. Por el sujeto pasivo (titular del bien jurídico) II. Clasificación de los delitos según los elementos del tipo subjetivo III. Clasificación de los delitos desde la perspectiva de conexión con otros tipos CAPÍTULO TERCERO ASPECTOS GENERALES DE LA PARTE OBjETIVA Y SUBJETIVA DE LOS TIPOS PENALES DE LOS DELITOS INFORMÁTICOS
1. El sujeto activo en los delitos contra la información y los datos A. Generalidades
B. Autoría en los delitos contra la información y los datos
I. Autoría directa o inmediata individual en los delitos contra la información y los datos
2. Autoría mediata en los delitos contra la información y los datos
3· Coautoría en los delitos contra la información y los datos
C. Participación en los delitos contra la información y los datos
II. El sujeto pasivo en los delitos contra la información y los datos
III. El objeto material en los delitos contra la información y los datos
IV. El ingrediente normativo en los delitos contra la información y los datos
V. Concurso de delitos
A. Formas de concurso
B. Delito continuado
C. Delito masa
VI. Aspectos subjetivos de los tipos penales de los delitos informáticos
A. El dolo
B. Elementos especiales subjetivos
C. Exclusión del dolo en los delitos informáticos: error de tipo
l. Concepto
2. Formas de error
a. Error vencible o evitable
b. Error invencible o inevitable
c. Error sobre los elementos del tipo
d. Error sobre el objeto o la persona
SeCCIóN CUARTA LA PARTE OBjETIVA Y SUBJETIVA DEL TIPO DE INJUSTO EN LOS DELITOS CONTRA LOS DATOS Y LA INFORMACIÓN CAPÍTULO PRIMERO EL ACCESO ABUSIVO A UN SISTEMA INFORMATICO
I. Antecedentes
II. Bien jurídico III. Tipo penal objetivo A. Conducta 1. El acceso al sistema informático
2. El mantenimiento dentro del sistema informático
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el delito de daño informático
b. Con el delito de uso de software malicioso
c. Con el delito de violación de datos personales
d. Con el delito de obstaculización ilegítima de sistema informático o red de telecomunicaciones
2. Concurso aparente
a. Con el delito de hurto por medios informáticos Y semejantes
b. Con el delito de transferencia no consentida de activos
IV. Tipo subjetivo
CAPÍTULO SEGUNDO
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIÓN
I. Antecedentes
II. Bien jurídico
III. Tipo penal objetivo
A. Conducta
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
I. Concurso efectivo
a. Con el deliro de acceso abusivo a un sistema informático
b. Con el deliro de daño informático
c. Con el deliro de uso de softmare malicioso
d. Con el deliro de terrorismo
2. Concurso aparente
a. Con el delito de daño en bien ajeno
IV. Tipo subjetivo
CAPÍTULO TERCERO INTERCEPTACIÓN DE DATOS INFORMATICOS
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el delito de acceso abusivo a un sistema informático
b. Con el delito de daño informático
c. Con el delito de uso de soft mare malicioso
2. Concurso aparente
a. Con el delito de violación ilícita de comunicaciones
b. Con el delito de violación de datos personales
IV. Tipo subjetivo
CAPITULO CUARTO DAÑO INFORMATICO
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
B. Sujeto activo
C. Sujeto pasivo D. Objeto material
E. Elementos normativos F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el delito de acceso abusivo a un sistema informático
b. Con el delito de obstaculización ilegítima de sistema informático
o red de telecomunicaciones
c. Con el delito de interceptación de datos
d. Con el delito de uso de software malicioso
e. Con el delito de daño en bien ajeno
2. Concurso aparente
a. Con el delito de transferencia no consentida de activos
b. Con el delito de violación de datos personales
c. Con el delito de falsedad documental
d. Con el delito de sabotaje
IV. Tipo subjetivo
CAPÍTULO QUINTO uso DE SOFTWARE MALICIOSO
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
B. Sujeto activo C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
2. Concurso aparente
a. Con el delito de transferencia no consentida de activos
IV. Tipo subjetivo
CAPÍTULO SEXTO VIOLACIÓN DE DATOS PERSONALES
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el delito de acceso abusivo a un sistema informático
b. Con el delito de uso de software malicioso
c. Con el delito de suplantación de sirios web para capturar datos personales
d. Con el delito de hurto por medios informáricos y semejantes
2. Concurso aparente
a. Con el deliro de intercepración de datos informáricos
b. Con el delito de daño informárico
IV. Tipo subjetivo
CAPÍTULO SÉPTIMO SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el deliro de violación de datos personales
b. Con el deliro de hurto por medios informáricos y semejantes, y rransferencia no consenrida de activos
c. Con el deliro de uso de esrafa rv Tipo subjetivo
CAPÍTULO OCTAVO HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
1. Hurto mediante la superación de medidas de seguridad informáticas
a. La superación de medidas de seguridad informáticas
b. La manipulación del sistema informático
c. El apoderamiento de cosa mueble ajena
2. Hurto mediante la suplantación del usuario
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
1. Concurso efectivo
a. Con el delito de violación de datos personales
b. Con el delito de suplantación de sitios web para capturar datos personales
c. Con el delito de falsedad en documento
d. Con otros delitos
2. Concurso aparente
a. Con el delito de acceso abusivo a un sistema informático
b. Con el delito de secuestro extorsivo
IV. Tipo subjetivo
CAPÍTULO NOVENOTRANSFERENCIA NO CONSENTIDA DE ACTIVOS
I. Antecedentes
II. Bien jurídico
III. Tipo objetivo
A. Conducta
1. Transferencia no consentida de activos
a. Manipulación informática
b. Artificio semejante
c. La transferencia no consentida de activos patrimoniales
2. Fabricación y tráfico de programa fraudulento
3. Comisión por omisión en la transferencia no consentida de activos
B. Sujeto activo
C. Sujeto pasivo
D. Objeto material
E. Elementos normativos
F. Tentativa
G. Concurso
I. Delito continuado y delito masa
2. Concurso efectivo
a. Con los delitos de violación de datos personales y suplantación de sitios web para capturar datos personales
b. Concurso de transferencias no consentidas de activos
3. Concurso aparente
a. Con el delito de acceso abusivo a un sistema informático
b. Con el delito de daño informático
c. Con el delito de uso de sofiraare malicioso
IV. Tipo subjetivo
SECCIÓN QUINTA CIRCUNSTANCIAS MODIFICADORAS DE LAS PENAS DE LOS DELITOS INFORMÁTICOS
1. Circunstancias de agravación punitiva
A. Circunstancias especiales de agravación punitiva
B. Concurso de circunstancias de agravación punitiva
C. Circunstancia general de agravación del artículo 58.17 del Código Penal
II. Subtipos de atenuación en el delito de hurto por medios informáticos y semejantes
BIBLIOGRAFÍA
eBook
Impreso
Escribir su propia opinión