Formato De Cesión De Derechos De Un Lote

Páginas: 6 (1381 palabras) Publicado: 4 de febrero de 2013
ANALISIS DEL ARTICULO 269 G
SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
Dado a la gran cantidad de denuncias que se han presentado, como consecuencias de lo que hoy en día llamamos delitos informáticos, el Estado se ha preocupado por crear leyes, que sin bien no disminuyen los delitos en su totalidad, por lo menos disuaden a este tipo de delincuentes.
Con la entrada en vigenciadel artículo 269 G de la Ley 1273 de 2009, llamada también de delitos informáticos, Colombia se ha puesto en la vanguardia en el tratamiento de Suplantación de Sitios de Web para capturar datos personales, como lo están la mayoría de las naciones del mundo, especialmente la comunidad europea.

Es uno de los grandes avances legislativos que tuvo el país a finales del 2009, especialmente siconsideramos que somos de los pocos países que penalizan la violación de datos personales.

Si bien es cierto que en nuestro país está vigente desde el 5 de enero de 2009 la Ley que por medio del cual se crea un nuevo bien jurídico tutelado como los son la “Protección de la Información y de los datos”, la 1273, no es menos verdad que esta se refiere casi exclusivamente a la protección del datofinanciero, sin extender a una protección efectiva de todos los datos personales; de ahí él por qué de la redacción del artículo 269 G, denominado “Suplantación de Sitios Web para capturar datos personales”, el cual esta enriquecido con los siguientes verbos rectores:

“El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginaselectrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave”.
“En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar alusuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave”
“La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito”.

La existencia de este articulo generamuchas implicaciones modificatorias sociales y oficiales; no solo la consumación del delito, sino también para hacer correctivos a costumbres malsanas que violan los datos personales en el diario vivir de los colombianos; de la misma manera frenará a los delincuentes informáticos a no cometer esta clase de infracciones que violan la intimidad de las personas.

La Suplantación de Sitios web paraCapturar Datos Personales es uno de los fraudes más usado en el mundo de la internet , esto es llamado phising en el buen español conocido como pescadores, esta metodología usa una herramienta para capturar información confidencial de forma fraudulenta, donde generalmente se capturan contraseñas, información de tarjetas de créditos u otras informaciones bancarias, a través de direcciones de correoselectrónico, mensajería instantánea donde crean un mensaje que muestra información supuesta de una empresa banco de confianza y prestigio, para generarle esa tranquilidad al usuario indicándole, que en el banco donde se encuentra, está teniendo problemas con su información, en dicho correo le facilita al usuario final un link para que verifique sus datos, una vez que se de click lo llevaran a unapágina que es parecida a la Original, el usuario intentara acceder a su cuenta y una vez finalizado el proceso de autenticación y enviado los datos la misma página va a mandar un mensaje el cual informa que sus datos están siendo validados, pero lo que el usuario no sabe es que una vez dando click en el link del correo lo va a llevar una dirección IP diferente a la  bancaria, no solo se da en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Formato de cesion de derecho ejidal
  • Formato Cesion D Derechos
  • Formato Contrato Cesión Derechos
  • FORMATO CESION DERECHOS LITIGIOSOS
  • Formato cesión de derechos sociales
  • Formato Cesion De Derechos
  • FORMATO DE CONTRATO DE CESION DE DERECHOS
  • CESION DE DERECHOS FORMATO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS