Ley 1273 de 2009 Colombia.

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

LEGISLACIÓN EN INFORMATICA.

LEY 1273 DE 2009.

ESTUDIANTES:

MANUEL ANDRÉS BOLAÑO GALINDO.


ELIAS JOSE MORELOS CORONADO.

DOCENTE:

ING. MANUEL GIRALDO.

UNIVERSIDAD DE CÓRDOBA.
FACULTAD DE INGENIERÍAS.
INGENIERIA DE SISTEMAS.
MONTERÍA - CORDÓBA.
2020.
Ley 1273 de 2009.

"Por medio de la cual se modifica el código penal, se crea un nuevo bien


jurídico tutelado - denominado "de la protección de la información y de los
datos"· y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones".

Taller.
1. Que tan importante es la ley 1273? (explicar)
2. Que penalización tendrán quienes cometan delitos informáticos? (explicar)
3. Explicar cada artículo (269A, 269B, 269C, 269D, 269E, 269F, 269G, 269H,
269I,269J) con ejemplos.
4. ¿Quién se encarga de la seguridad informática en Colombia?
5. ¿Qué técnicas utilizan las empresas para protegerse de los delitos
informáticos?

Solución.
1. Para hablar sobre esta ley y su gran importancia primero deberíamos
entrar en contexto, exponiendo el sentido de existencia de la misma, dicha
ley surge debido a los delincuentes informáticos, “crackers” o “hackers de
sombrero negro”, El término “cracker” o “cráquer” se utiliza para referirse
a las personas de grandes conocimiento en informática y las ramas de
ésta, que rompen o vulneran algún sistema de seguridad de forma ilícita,
también pueden ser denominados terroristas informáticos, son llamados
terroristas, debido a que un sistema informático se puede hallar por todos
lados un cracker que logre infiltrase en un sistema muy importarte como
por ejemplo, una base nuclear, poner a funcionar sus reactores y usarlos
como le plazca, causaría consigo una cadena de sucesos catastróficos
que generarían “terror”. Dicho de otra forma, la ley 1273 del 209 es el
yugo de los llamados terroristas informáticos, el cadalso que los obliga a
pagar sus culpas, por cometer delitos como, romper la seguridad y
también robar, interceptar o secuestrar la información de los sistemas de
informáticos amparados por la ley, en la actualidad se hace un uso
frecuente de ella, la mayoría de los países del mundo cómo Estados
Unidos, Rusia, China, Inglaterra, entre otros, tienen leyes similares que
usan a diario. Con el basto avance que tiene la tecnología a diario, en un
futuro todo se basara en sistemas de información y por ende dicha ley y
sus similares serán las más usadas en el mundo, he ahí la gran
importancia de ella.
2. Todo aquél que cometa delitos informáticos, tendrá que purgar una pena
que ronda en un rango de treinta y seis (36) a noventa y seis (96) meses
de prisión, por cada delito cometido y además deberá pagar una multa de
100 a 1500 salarios mínimos legales mensuales vigentes, todo eso
también dependiendo del delito cometido. Nota: en la actualidad un
salario mínimo mensual tiene el valor de $980.657 COP, entonces el
acusado debería pagar máximo un valor de $1.470.985.500 COP o un
equivalente de $378.550,1790 USD.

3.

 Artículo 269A: ACCESO ABUSIVO A UN SISTEMA


INFORMÁTICO.

Ejemplo claro de esto es que una X persona que no tenga ningún


vínculo con la universidad, acceda al sistema de facturación y cartera
de dicha universidad. Ahí está abusando del acceso a este sistema.

 Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA


INFORMÁTICO O RED DE TELECOMUNICACIÓN.

Ejemplo claro de esto es que una X persona que no tenga ningún


vínculo con la universidad, e impida a diferentes usuarios acceder a
la plataforma Power Campus de la universidad.
 Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.
Ejemplo claro de esto es que una X persona que no tenga ningún vínculo
con la universidad, Rapte los usuarios y contraseñas acceder a la
plataforma Power Campus de la universidad.
 Artículo 269D: DAÑO INFORMÁTICO.
Ejemplo claro de esto es que una X persona que no tenga ningún vínculo
con la universidad. Acceda a la base de datos de los usuarios de la
plataforma Cintia y los borre completamente todos.

 Artículo 269E: USO DE SOFTWARE MALICIOSO.


Ejemplo claro de esto es que una X persona que no tenga ningún vínculo
con la universidad. Desarrolle un software el cual le permita ver un tráfico
de datos en una determinada red y los robe.

 Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.


Ejemplo claro de esto es que una X persona que no tenga ningún vínculo
con la universidad. Robe archivos alojados en un repositorio de
documentos y luego empiece a pedir dinero por la devolución de estos
documentos.

 Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA


CAPTURAR DATOS PERSONALES.
Ejemplo claro es que una persona X, desarrolle un sitio Web similar al de
una página de una entidad bancaria y empiece a pedir datos personales
y de cuenta a los clientes de dicha entidad bancaria.
 Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES.

Un claro ejemplo de esto es que una persona X envié un correo


electrónico, haciéndose pasar por una entidad financiera y le exija a la
víctima datos personales y de cuentas bancarias.

 Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE


ACTIVOS.

Un claro ejemplo de estos es que una persona X robe usuarios y


contraseñas de cuentas bancarias de una entidad pública y las
transfiera el dinero que está en esa cuenta.

4. Por una parte, el Centro Cibernético Policial.


Éste se encarga de frenar delitos informáticos y atrapar ciberdelincuentes,
esta entidad de la policía está dividida en tres grupos que abarcan, la
protección de datos y los fraudes electrónico, en la lucha contra el
ciberterrorismo y por último la pornografía infantil.
Cuentan con diferentes programas, algunos de ellos son “Cellebrite”, con
éste pueden extraer datos y contraseñas de diferentes dispositivos
móviles incluso si la información fue borrada, otras herramientas son
“EnCase” y “FTK”, las cuales son usadas para cualquier actividad que se
haya realizado en internet: acceder a correos, documentos, elementos
gráficos, etc.
Del otro lado, se encuentran empresas privadas que son contratadas por
otras empresas para prestar el servicio de seguridad, tenemos algunos
ejemplos como:
 360 security group. https://www.360sec.com/
 2Secure. https://www.2secure.co/
 CLM Colombia S.A.S. https://clm.com.br/es-co/
 Grupo Oruss. https://grupooruss.com/
 S2 Grupo Colombia. https://s2grupo.es/co/inicio-co/

5. En la actualidad muchas empresas proteger información con tecnologías


enfocada en el Big Data, las nuevas tecnologías enfocadas al Big Data
le dan las empresas un mejor uso a su manejo de datos e información y
por ende pueden protegerla mejor, los métodos más usados y comunes
de ésta son:
 Evitar y prevenir riesgos de almacenamiento.
 Medidas preventivas sobre el riesgo informático.
 Medidas para proteger el almacenamiento de datos.
 Gestión de riesgo y manejo de la información.
 Estrategias en prevención y mitigación de delito informático (para esto
muchas veces son contratas empresas como la que se mencionan en
el apartado anterior).
 Seguridad de datos.

También podría gustarte