El documento habla sobre la seguridad informática y la criminalidad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información a través de estándares, protocolos, métodos y leyes. También define la criminalidad informática como delitos que se cometen a través de medios informáticos o con el objetivo de dañar sistemas informáticos. Finalmente, detalla algunas leyes colombianas que establecen penas para delitos como el acceso abusivo a sistemas, la obstaculiz
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
Buena presentacion
1.
2. La seguridad informática, es el área de
la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
ésta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
3. La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
4. Un delito informático es toda aquella acción ,típica
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse
como delito, según la “teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad
informática.
5. La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo chantaje falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violación de los derechos de autor, pornografía
infantil pedofilia en Internet, violación de información confidencial y
muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
6.
7. Artículo 269ª Acceso abusivo a un sistema informático. <Ver
Nota del Editor> El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
8. Artículo 269B Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice
el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C Interceptación de datos informáticos. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo269D: Daño Informático. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.
9. Artículo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas
de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.