Seguridad Informática

Páginas: 4 (876 palabras) Publicado: 29 de mayo de 2014
Carlos Gómez, asesor comercial de Distriniza, acaba de recibir de su jefe el listado de clientes, al observar tiene todos los datos personales y de contacto, incluye teléfonos y correo a fin deofrecer los nuevos servicios que está implementando la empresa. Carlos sabe de un conocido que le había ofrecido dinero meses atrás, con el fin de obtener esta información, así que está pensando seriamenteen llamarlo y concertar una cita para venderla. Carlos podría estar incurriendo en algún delito?, Cual sería? (Ley, Artículo)

Efectivamente Carlos estaría incurriendo en un delito, el cual esviolación de datos personales Art. 269f de la Ley 1273 de 2009, en el que ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personalescontenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes.

Ana María, la recepcionista de Distriniza, acaba de descargar de Internet un msntracking, éste programa le permite interceptar todos los mensajes que sean escritos por el chat y saberque dice todos los que están conectados a la red. Su finalidad es descubrir si su amigo Jorge está saliendo con la secretaria de gerencia Rosario. Ana María, podría estar incurriendo en algúndelito?, Cual sería? (Ley, Artículo)

Si, es violación de datos personales Art. 269f de la Ley 1273 de 2009

Laura Pérez, acaba de recibir de su compañero de Universidad, José Uribe, un mensaje de correocon el asunto de “urgente actualizar clave sistema génesis”, ve en el mensaje el logo de Uniminuto y el botón de ingresar, el mensaje avisa que por motivos de seguridad se deben cambiarinmediatamente las claves, así que ingresa su id y contraseña de génesis, luego advierte que la barra de direcciones en el navegador muestra una dirección (ingreso genesis.unimunuto.edu.co.miarroba.com)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS