Tecnico de sistemas

Solo disponible en BuenasTareas
  • Páginas : 8 (1795 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de mayo de 2011
Leer documento completo
Vista previa del texto
Ley 1273 de 2009

La ley 1273 creo nuevos tipos penales relacionados con delitos informaticos y la protección de la información y datos, con penas de prisión de hasta 120 meses y multa de hasta 1000 salarios minimos legales vigentes.

Podemos decir que la actividad criminal informática más común en este país es entrar a un sistema de información sin autorización, con esta ley podemossentirnos tranquilos ante el hecho de que alguien entre a nuestro información, datos personales o que cometa daños informaticos.
Esta ley nace el 5 de enero 2009 como la ley 273 para protección de los datos y de la información esta ley contempla los siguientes delitos:

Acceso abusivo a un sistema informatico.
Obstaculacion ilegitima de sitema informatico o red de telecomunicación.
Intercepción dedatos informaticos.
Daño informatico.
Uso de software malicioso.
Violación de datos personales.
Suplantación de sitios web para capturar datos personales.
Hurto por medios informaticos y semejantes.
Transferencia no consentida de activos.

A primera vista la ley no solo parece justa si no necesaria, pues la principal actividad criminal informática es acceder sin autorización a us sistemainformatico, la cual esta ley nos da un poco de tranquilidad por que podemos ver que las personas que entran a nuestros datos personales o daños tendrán su pena establecida por la ley.

Usted compartió la vida y su intimidad con alguien que en ese momento le hizo fotos íntimas. Ahora las ha publicado en Internet o se las envía a familiares o a cualquier persona con un ánimo claro de atentarcontra su dignidad, menoscabando su fama o su imagen. Puede usted estar siendo víctima de un delito de injurias

Si además han hecho un montaje fotográfico de imágenes en las que se encuentra usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese montaje se ha difundido a través del correo electrónico o se ha publicado en Internet, y usted se siente dañado o perjudicado, puedeestar siendo víctima de un delito de injurias. Si además el correo electrónico corresponde a una empresa, puede pedir también la responsabilidad a la empresa, incluso por la vía de la Protección de Datos.

Usted está recibiendo llamadas telefónicas o recibe contactos de personas que le solicitan favores o servicios sexuales, sin que usted haya ofrecido esos servicios, quiere decir que sus datospersonales se han publicado en Internet, en algún Sitio Web que se anuncian personas para mantener relaciones o páginas de contactos. Si esto es así puede usted estar siendo víctima de un delito de injurias

Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimacióno menoscaban su fama, puede estar siendo víctima de un delito de injurias

Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido, puede ser víctima de un delito de calumniasUsted ha recibido a través de Internet, o ha encontrado en un medio de Internet que usted ha consultado, amenazas dirigidas a su persona, por las cuales se deduce un daño o perjuicio a su persona, y se le exige o no contraprestación de cualquier naturaleza, es posible que esté siendo víctima de un delito de amenazas

Si usted ha efectuado la compra de un producto determinado o la contratación deun servicio a través de comercio electrónico, efectuó el pago a través de transferencia bancaria o tarjeta de crédito, y después del plazo de entrega no ha recibido el producto o ha recibido otro de interiores características o calidades, puede ser víctima de un delito de estafa. Por otra parte, se puede revisar el sitio Web a través del cual se ha realizado la estafa y comprobar si cumple con...
tracking img