2. La seguridad informática está concebida para
proteger los activos informáticos, entre los que se
encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento
mismo de la organización. La función de la
seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y anticiparse en
caso de fallas, planes de robos, incendios, boicot,
desastres naturales,
3. Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la
única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las
comunicaciones).
4. El hecho de conectar una red a un entorno externo nos
da la posibilidad de que algún atacante pueda entrar
en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI)
de San Francisco aproximadamente entre 60 y 80 por
ciento de los incidentes de red son causados desde
adentro de la misma.
5. Si en un momento el objetivo de los ataques fue
cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que
contienen la información digital. El área semántica,
era reservada para los humanos, se convirtió ahora
en el núcleo de los ataques debido a la evolución de
la Web 2.0
6. Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado
“de la protección de la información y de los datos”- y
se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
7. ARTÍCULO 1o. Adiciónase el Código Penal con
un Título VII BIS denominado “De la Protección
de la información y de los datos”, del siguiente
tenor:
8. Artículo 269A: Acceso abusivo a un sistema
informático. <Ver Nota del Editor> El que, sin autorización
o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
De los atentados contra la
confidencialidad
9. Artículo 269I: Hurto por medios informáticos y
semejantes. El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático, una
red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los
sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
10. Son delitos difíciles de demostrar ya que en
muchos casos es complicado encontrar las
pruebas.
Son actos q pueden llevarse a cabo de
forma rápida y sencilla
Los delitos Informáticos Tienden a proliferar
y evolucionar lo que complica aun mas la
identificación persecución de los mismos