la investigacion

Páginas: 5 (1127 palabras) Publicado: 20 de agosto de 2013
Tunja, 2 de abril de 2013


Señor
Faustino Asprilla
Ciudad

Asunto: Respuesta Tipos de Delitos informáticos

Respetado señor Faustino:

Con respecto a su solicitud le informo lo siguiente:
En Colombia el Congreso de la República aprobó un proyecto de ley que castiga con penas carcelarias que van desde cuatro a ocho años y multas de 100 a 1.000 salarios mínimos mensualesvigentes a quienes cometan delitos informáticos. Esta ley propende por la protección de la información y de los datos y por la Preservación integral de los sistemas que utilicen las tecnologías de la información y las comunicaciones propios de toda organización.

Que los delitos informáticos son hechos que permiten la comisión de agravios, daños o perjuicios en contra de personas, entidades oinstituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet, que por este medio también pueden violar son la intimidad, el patrimonio económico, la fe pública, etc.

Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado asistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros.



La ley penal colombiana señala las conductas que constituyen actos delictivos contra la información y los datos y que pueden presentarse en toda organización:
NombreArticulo o ley
donde está
tipificado como
delito
Pena para
infractores
Concepto
personal de
como minimizar
Los riesgos.
Acceso abusivo a un sistema informático
Artículo 269 El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quientenga el legítimo derecho a excluirlo.
Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
No dejar que una persona extraña a la empresa utilice el sistema de información sin autorización de alguna persona del cuerpo administrativo
Obstaculización ilegítima de sistema informático o red detelecomunicación
Artículo 269 B. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituyadelito sancionado con una pena mayor.
En las empresas hay que establecer sistemas de protección de la red de telecomunicaciones y establecer políticas de ingreso y control de seguridad sobre la misma red.
Interceptación de datos informáticos
Artículo 269C. El que, sin orden judicial previa, intercepte datos informáticos en su origen, destino o en el interior de un sistemainformático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte
Pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Se tiene que tener un orden judicial para tan fin, si no existe, se deduce que no hay que dejar hacer tal inspección.
Daño Informático
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datosinformáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
Pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Realizar mensualmente bacaps , implementar políticas dentro de la empresa para el buen uso de los medios informáticos
Uso de software malicioso
Artículo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS