1. La finalidad de leer esta ley, es que nos
concientizemos que en el sistema informático,
ya sea que este protegido o no, no podemos
acceder sin autorización y mucho menos
meternos dentro de el,
En contra de la voluntad de la persona legitima.
Y que si por algún motivo incurrimos en ellos,
tenemos que atenernos a la penalización que el
estado imparte como castigo a este hecho; que
va desde la privacidad del la libertad de 48 a 96
meses y descuentos de salarios de 100 a 1000
smlv.
Ahora bien, la ley1273, por medio del congreso
de la republica modifica el código penal,
creando un nuevo bien
jurídico tutelado, el cual protege integralmente
los sistemas que utilizan las tecnologías de la
información y las comunicaciones de los
siguientes atentados contra la confidencialidad,
la integridad y la disponibilidad de los datos de
los sistemas informáticos.
Infracciones que las resaltamos a continuación:
1) obstaculización ilegitima al sistema
informativo o red de telecomunicaciones
2) interceptación de activos.
3) Daños informáticos.
2. 4) Usos de software maliciosos.
5) Violación de datos personales.
6) Suplantación de sitios Web para capturar
datos personales.
7) Circunstancias de agravación punitiva.
8) Hurtos por medios informáticos y
semejantes.
9) Transferencias no consentidas de activos.
10) Circunstancia de mayor unibilidad,
En mi caso personal pienso que es una buena
medida tomada por el estado que le hayan dado
la importancia necesaria a estas redes ya que
este es un medio de mucha utilidad, pero
también puede ser perjudicial.
A demás de esto es muy valioso tener
conocimiento de esta ley ya que nos enseña a
ser prudentes y a respetar la privacidad de los
demás.