Delitos y terrorismo computacional

Páginas: 8 (1978 palabras) Publicado: 3 de septiembre de 2012
Delitos Informáticos y Terrorismo Computacional

Nombre y Apellido
Ma. Margarita Rodriguez Ruiz
Unidad 4: Seguridad Informática
Introducción
Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. De pendiendo de la amenaza la seguridad se puededividir en Lógica cuando se aplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.
Al finalizar la presente actividad tendremos claro los conceptos de terrorismo y delitos informáticos.
Desarrollo1. delitos informáticos y su definición

El delito informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisión de datos.

2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países

LEY 1273 DE 2009 EL CONGRESO DE COLOMBIADECRETA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Contemplando lossiguientes artículos
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO, Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN, Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS, Artículo 269E: USO DE SOFTWARE MALICIOSO, Artículo 269F: VIOLACIÓN DE DATOS PERSONALES, SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES, HURTO POR MEDIOS INFORMÁTICOS YSEMEJANTES Y TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001
LA ASAMBLEA NACIONAL DE LA
REPUBLICA BOLIVARIANA DE VENEZUELA
DECRETA la siguiente,
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
TITULO I

Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de
Información
Artículo 6Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a
Cinco años y multa de diez a cincuenta unidades tributarias.
Análisis:
Incurre en este Articulo, el que se Introduzca indebidamente en un sistema a pesar a las advertencias de quese trata de un área restringida. Ejemplo: cuando el empleado de un banco o gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
Artículo 7 Sabotaje o Daño a Sistemas Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías deinformación o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.
La pena será de cinco adiez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Análisis:
Este Artículo se refiere, que por medio del sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que puede provocar efectos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • Delitos Inform ticos y Terrorismo Computacional
  • ENSAYO DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • Delitos de terrorismo
  • terrorismo y clasificación de delitos
  • DELITOS INFORMATICOS Y TERRORISMO
  • Delitos de terrorismo
  • Delitos y fraudes computacionales.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS