Seguridad Informatica

Páginas: 7 (1594 palabras) Publicado: 29 de septiembre de 2014
Sergio Martínez.
Sena.

Tipos De Delitos Informáticos.
 Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemasinformáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos

de delitos de este tipo.

 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de pornografía infantil,
por medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.
 Delitos relacionadoscon infracciones de la propiedad intelectual y
derechos afines:
 Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
 Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa”que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.

Legislación Colombiana De
Seguridad Informática .
Penas de prisión, que van desde los 48 a los 96meses, tendrán que
pagar quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el
presidente Álvaro Uribe, por medio de la cual se modifica el Código
Penal y se crea un nuevo bien jurídico denominado ‘De
la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y
sin estar facultado paraello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal maneraque haga entrar
al usuario a una IP (Protocolo de Internet) diferente, en la creencia
de que acceda a su banco o a otro sitio personal o de confianza.
Con esta nueva ley se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.
En su primer capítulo, la norma dicta medidas penales de los
atentados contra laconfidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos.
Algunas de estas medidas son:
 Acceso abusivo a un sistema informático. El que sin autorización
o por fuera de lo acordado, acceda en todo o en aparte a
un sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga ellegítimo derecho a excluirlo, incurrirá
en pena de prisión de 48 a 96 meses, y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes.

 Obstaculización ilegítima de sistema informático o red de

telecomunicación. El que sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal
a un sistema informático, a los datos allí contenidos, o a una
red de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS