TrabajoCol1JPerez 1

Páginas: 6 (1410 palabras) Publicado: 2 de julio de 2015


HERRAMIENTAS TELEMATICAS

TRABAJO COLABORATIVO No. 1

Presentado por:
JAIME A. PEREZ PEDROZO

TUTOR: Dra. HELENA ISABEL ALEMAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CEAD GIRARDOT 2013
ECACEN


Girardot Cundinamarca, Marzo 22 de 2013.
LEY 1273 DE 2009

ARTÍCULO 1o. Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, delsiguiente tenor:

CAPITULO I

De Los Atentados Contra La Confidencialidad, La Integridad Y La Disponibilidad De Los Datos Y De Los Sistemas Informáticos

Tipo de Delito
Nombre
Articulo o Ley
Pena Para los Infractores
Concepto Personal
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantengadentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
Acceso abusivo a un sistema informático
269A
Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


Me parece esencial y lógico ya que si la información está protegida es precisamente porque el dueño de la mismaasí lo estima conveniente.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
Obstaculización ilegítima de sistema informático o red de telecomunicación
269B
Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Me parece que con la prisión es suficiente no debería haber multa en dinero.
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistemainformático que los transporte.
Interceptación de datos informáticos
269C
Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Excelente, esta es similar a las chuzadas del DAS, en donde claramente se muestra como el estado abusa de la autoridad
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema detratamiento de información o sus partes o componentes lógicos.
Daño Informático
269D
Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Claramente la información no sebe destruir si la persona no está facultada para tal fin.
El que, sin estar facultado para ello, produzca, trafique, adquiera,distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
Uso de software malicioso
269E
Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Me parece muy buena la medida aunque con la prisión es suficiente no deberíahaber multa en dinero.
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Violación de datos personales
269F
Incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Claramente la información no sebe destruir si la persona no está facultada para tal fin
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
Suplantación de sitios web...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Documento 1 1 1 1
  • EL RECICLAJE 1 1 1 1
  • Trinidad 1+1+1=1
  • BIBLIOGRAFIA DE PETER DRUCKER 1 1 1 1 1 1 1
  • FACTORING 1 1 1
  • desarrolloplacenta 1 1 1
  • ACTIVIDAD 1 1 1
  • Depreciaciones 1 1 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS