Leyes colombia delitos informaticos

Páginas: 5 (1039 palabras) Publicado: 3 de abril de 2011
Delitos informaticos en colombia

La Ley 1273 de 2009

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros,archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

((http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia)))

Estándares para la criptografía publica

Estándares de PKCS sumarios |
| Versión |Nombre | Comentarios |
PKCS #1 | 2.1 | Estándar de la criptografía de RSA | Vea RFC 3447. Define las características y el formato matemáticos del público y de las llaves privadas (ASN.1-encoded de RSA en clear-text), y los algoritmos básicos y la codificación/acolchado proyecta para realizar el cifrado, el desciframiento, y producir y verificar de RSA firmas |
PKCS #2 | - | Retirado | No másactivo. El cifrado cubierto de RSA de los resúmenes del mensaje, pero fue combinado en PKCS #1. |
PKCS #3 | 1.4 | Acuerdo dominante de Diffie-Hellman Estándar | Un protocolo criptográfico que permite dos partidos que no tengan ningún conocimiento anterior de uno a para establecer en común una llave secreta compartida sobre un canal de comunicaciones inseguro. |
PKCS #4 | - | Retirado | No másactivo. El sintaxis dominante cubierto de RSA, pero fue combinado en PKCS #1. |
PKCS #5 | 2.0 | estándar Contraseña-basado del cifrado | Vea RFC 2898 y PBKDF2. |
PKCS #6 | 1.5 | Estándar del sintaxis del Extendido-Certificado | Define extensiones al viejo v1 X.509 especificación del certificado. Hecho anticuado por v3 igual. |
PKCS #7 | 1.5 | Estándar criptográfico del sintaxis del mensaje |Vea RFC 2315. Firmar y/o cifraban mensajes debajo de a PKI. Utilizado también para la difusión del certificado (por ejemplo como respuesta a un mensaje PKCS#10). Formó la base para S/MIME, que ahora se basa encendido RFC 3852, un actualizado Estándar criptográfico del sintaxis del mensaje (CMS). |
PKCS #8 | 1.2 | Estándar del sintaxis de la información de la Privado-Llave. | Utilizado porApache cargar llaves privadas del certificado. No cifrado. |
PKCS #9 | 2.0 | Tipos seleccionados de la cualidad | Define los tipos seleccionados de la cualidad para el uso en certificados extendidos #6 de PKCS, mensajes digital firmados de PKCS #7, información de la privado-llave de PKCS #8, y las peticiones de certificado-firma de PKCS #10. |
PKCS #10 | 1.7 | Estándar de la petición de lacertificación | Vea RFC 2986. Formato de los mensajes enviados a a autoridad de la certificación para solicitar la certificación de una llave pública. Vea petición de firma del certificado. |
PKCS #11 | 2.20 | Interfaz simbólico criptográfico (Cryptoki) | API definir un interfaz genérico a símbolo criptográfico (véase también Módulo de la seguridad del hardware). |
PKCS #12 | 1.0 | Estándar personal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ley 1273 Delitos Informáticos Colombia
  • ENSAYO SOBRE DELITOS INFORMATICOS EN COLOMBIA ley 1273
  • ENSAYO Ley de delitos informáticos en Colombia Hacking ético
  • Delitos Informáticos Anonymous Colombia
  • Los delitos informaticos es colombia
  • Delitos informaticos en colombia
  • LEY CONTRA LOS DELITOS INFORMATICOS
  • Ley contra delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS