Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 11 (2721 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de agosto de 2012
Leer documento completo
Vista previa del texto
Leyes informáticas

Nombre:
Brayan Javier Leguizamón Cárdenas

Presentado al licenciado:
Domingo Perilla

Institución Educativa José María Córdoba
Tauramena
2012
Introducción

El proyecto presente, extrínsecamente me ha de servir a mi para conocer mis leyes, lo que me cobija y el que debo hacer con respecto a los delitos informáticos y las mismas leyes informáticas.

Conpropias palabras de modo extrínseco e intrínseco puesto que también me interesa, hare un análisis sobre las leyes colombianas que nos protegen de fraudes en la en los medios informáticos, dando mis propios puntos de vista sobre las leyes, aportando la importancia que estas imponen sobre los que las violen o rompan las leyes informáticas.

Índice

* Delitos informáticos……………………………………1
*Leyes……………………………………………………1
* Puntos de vista………………………………………….4
* Noticias…………………………………………………6
* Bibliografía……………………………………………..12

Delitos informáticos

¿Qué es un delito informático?
Es una conducta ilícita cometida por un ser humano, aquellas que están en la clandestinidad por lo mismo de ser una red inmensa los sistemas informáticos y que hacen un uso indebido de cualquier medioinformático, con finalidad del beneficio personal.

… Camino a las leyes:
La ley 1273 de 2009 creada en el Congreso de la Republica de Colombia que denomino la ley 1273 como: “De la protección de la información y de los datos” y donde se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Esta ley identificocomo delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

De forma más compleja esta ley creada el 5 de enero del 2009
Y dice así:
ARTICULO 1º:
Adiciónese el código penal con un titulo “VII BIS” denominado como ya lo había mencionado antes“de la protección de la información y de los datos”, esta ley contiene lo siguiente:
Artículo 269A: “Acceso abusivo a un sistema informático”.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
(Actualmente en el periodo transcurrido en Colombia año 2012 el salario mínimo tiene como base $566.700 + un subsidio de transporte, que es de $67.800 por lo que en total el salario mínimo es de $634.500)
La pena impuesta por la ley 1273 en elArtículo 269A seria de:
$634.500*100 = $63,450.000 (como mínimo)
$634.500*1.000 = $634,500.000 (como máximo)

Por otro lado… (Otro artículo)
Articulo 269F: “Violación de datos personales”. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envié, compre, intercepte, divulgue, modifique o emplee códigospersonales, datos personales contenidos es ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis meses (96) y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Tipos de ataques (o tipos de actos sancionados por la ley 1273 con los artículos 269A y 269F):
* Virus.
* Gusanos.
* Bomba lógica ocronológica.
* Infiltración de información. “data leakage”
* Carroña. “scavenging.
* Martillo. “Hacking”
* Intercepción. “Eavesdropping”
* Redondeo. “Round Down”
* Utilitarios de software. “software utilities”
* Enmascaramiento. “Masqueranding”
* Acceso no autorizado a servicios y sistemas informáticos.
* Piratas informáticos o Hackers
* Reproducción no autorizada...
tracking img