El documento habla sobre los fraudes y las infracciones en telecomunicaciones según la ley colombiana 1341 de 2009. Describe las diferentes infracciones tipificadas como robo de identidad, spam, phishing y falsificación de páginas web. También presenta algunas recomendaciones para evitar el fraude electrónico y menciona que en Colombia existen instituciones que capacitan sobre delitos informáticos.
Un delito informático es cualquier acción ilegal, intencional y culpable que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar computadoras, dispositivos electrónicos o redes de Internet. Los delitos informáticos en Colombia están protegidos por la Constitución y pueden incluir falsificación informática o fraude informático. Las leyes como el Habeas Data, la Ley SOPA y la Ley Lleras buscan regular los delitos informáticos y proteger los derechos de los ciudadanos.
El documento describe el marco legal y técnico del voto electrónico en Argentina. Explica que provincias como Buenos Aires, Chaco y Santiago del Estero han legislado sobre el tema, estableciendo requisitos como la seguridad, privacidad y accesibilidad del sistema. También cubre aspectos como el proceso de votación electrónica, verificación del sistema, escrutinio y publicación de resultados.
El documento describe el marco legal y técnico del voto electrónico en Argentina. Explica que provincias como Buenos Aires, Santiago del Estero y Chaco han legislado sobre el tema, estableciendo requisitos como la seguridad, privacidad y accesibilidad del sistema. También cubre aspectos como el proceso de votación electrónica, verificación del sistema, escrutinio y publicación de resultados.
El proyecto de ley SOPA busca combatir la piratería online mediante el endurecimiento de las penas por descargas no autorizadas de contenidos protegidos y otorgando inmunidad a proveedores de Internet que actúen contra sitios infractores. Los partidarios afirman que protege la propiedad intelectual e industria creativa, mientras que los opositores argumentan que infringe derechos y libertades en Internet. El proyecto permite acciones legales contra sitios extranjeros y la suspensión de servicios de pago y publicidad a sitios
Analisis de la nueva ley de delitos informaticosstefanogamarra
La nueva Ley de Delitos Informáticos del Perú modificó varios artículos para combatir el grooming y el acoso sexual online, aunque no existe legislación similar para casos offline. Además, la ley podría amenazar la libertad de expresión en línea y la libertad de prensa al no exceptuar la difusión de información de interés público. Finalmente, la ley no especifica una excepción para el hacking ético ni si el Perú se unió al acuerdo internacional sobre ciberdelincuencia.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
El documento describe el sistema de voto electrónico en Argentina. Explica la legislación nacional y provincial que permite el voto electrónico y los requisitos para su implementación. También cubre aspectos como la verificación y seguridad del sistema, el proceso de votación electrónica, y el escrutinio y cierre de las elecciones.
Este documento describe los diferentes tipos de delitos informáticos según la Ley Especial de Delitos Informáticos de Venezuela. Explica que los delitos informáticos son acciones ilícitas cometidas a través de medios electrónicos para perjudicar a personas o entidades. Se detallan delitos como acceso indebido a sistemas, violación de privacidad, difusión de material pornográfico, y apropiación indebida de propiedad intelectual. Las penas por estos delitos van desde multas hasta varios años de prisión, dependiendo de la
Un delito informático es cualquier acción ilegal, intencional y culpable que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar computadoras, dispositivos electrónicos o redes de Internet. Los delitos informáticos en Colombia están protegidos por la Constitución y pueden incluir falsificación informática o fraude informático. Las leyes como el Habeas Data, la Ley SOPA y la Ley Lleras buscan regular los delitos informáticos y proteger los derechos de los ciudadanos.
El documento describe el marco legal y técnico del voto electrónico en Argentina. Explica que provincias como Buenos Aires, Chaco y Santiago del Estero han legislado sobre el tema, estableciendo requisitos como la seguridad, privacidad y accesibilidad del sistema. También cubre aspectos como el proceso de votación electrónica, verificación del sistema, escrutinio y publicación de resultados.
El documento describe el marco legal y técnico del voto electrónico en Argentina. Explica que provincias como Buenos Aires, Santiago del Estero y Chaco han legislado sobre el tema, estableciendo requisitos como la seguridad, privacidad y accesibilidad del sistema. También cubre aspectos como el proceso de votación electrónica, verificación del sistema, escrutinio y publicación de resultados.
El proyecto de ley SOPA busca combatir la piratería online mediante el endurecimiento de las penas por descargas no autorizadas de contenidos protegidos y otorgando inmunidad a proveedores de Internet que actúen contra sitios infractores. Los partidarios afirman que protege la propiedad intelectual e industria creativa, mientras que los opositores argumentan que infringe derechos y libertades en Internet. El proyecto permite acciones legales contra sitios extranjeros y la suspensión de servicios de pago y publicidad a sitios
Analisis de la nueva ley de delitos informaticosstefanogamarra
La nueva Ley de Delitos Informáticos del Perú modificó varios artículos para combatir el grooming y el acoso sexual online, aunque no existe legislación similar para casos offline. Además, la ley podría amenazar la libertad de expresión en línea y la libertad de prensa al no exceptuar la difusión de información de interés público. Finalmente, la ley no especifica una excepción para el hacking ético ni si el Perú se unió al acuerdo internacional sobre ciberdelincuencia.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
El documento describe el sistema de voto electrónico en Argentina. Explica la legislación nacional y provincial que permite el voto electrónico y los requisitos para su implementación. También cubre aspectos como la verificación y seguridad del sistema, el proceso de votación electrónica, y el escrutinio y cierre de las elecciones.
Este documento describe los diferentes tipos de delitos informáticos según la Ley Especial de Delitos Informáticos de Venezuela. Explica que los delitos informáticos son acciones ilícitas cometidas a través de medios electrónicos para perjudicar a personas o entidades. Se detallan delitos como acceso indebido a sistemas, violación de privacidad, difusión de material pornográfico, y apropiación indebida de propiedad intelectual. Las penas por estos delitos van desde multas hasta varios años de prisión, dependiendo de la
Este documento explica los tipos de delitos informáticos según la legislación colombiana. Define delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos y describe varios tipos como virus, acceso no autorizado a sistemas, y fraude. También resume las leyes colombianas relacionadas como la Ley 1273 de 2009 y explica algunos aspectos clave como las penas por delitos informáticos.
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal colombiano no tiene una sección específica para delitos informáticos, incluye conductas que podrían considerarse como tales, como virus, hackeo, robo de información, fraude electrónico y piratería. También analiza algunas leyes como la Ley 527 de 1999 que reconoce la fuerza probatoria de los mensajes electrónicos y la Ley 1273 de 2009 que penaliza específicamente el robo de información digital.
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal de Colombia no tiene una sección específica para delitos informáticos, incluye conductas que podrían considerarse como tales. Define delitos informáticos y los diferencia de delitos clásicos cometidos por medios electrónicos. También detalla varios artículos del código penal que se aplican a conductas como acceso no autorizado, daño a sistemas, estafas y violación de propiedad intelectual cuando involucran
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal de Colombia no tiene una sección específica sobre delitos informáticos, sí incluye conductas relacionadas a estos delitos bajo figuras como amenazas, estafas, daños y violación de propiedad intelectual. También describe las penas por estos delitos, que incluyen entre 4 años de prisión y multas de hasta 600 millones de pesos. Finalmente, provee ejemplos de diferentes delitos informáticos y acl
Este documento describe los delitos informáticos, incluyendo el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual y cómo son tratados legalmente en países como Colombia, España, México, Venezuela y Estados Unidos.
La Ley 1273 de 2009 en Colombia modificó el Código Penal para incluir un nuevo bien jurídico llamado "De la Protección de la información y de los datos". Esta ley tipifica conductas relacionadas con el manejo de datos personales como delitos. Adiciona un Título VII BIS al Código Penal con dos capítulos que describen delitos contra la confidencialidad, integridad y disponibilidad de datos e infracciones informáticas. Establece sanciones de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos por la comisión de
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
Este documento define los delitos informáticos y resume la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos relacionados con la protección de la información y los datos. La ley establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático, robo mediante medios informáticos y violación de datos personales. El objetivo de la ley es proteger la información y los datos de los ciudadanos y posicionar a Colombia en el contexto jurídico internacional sobre delitos informátic
El documento describe la relación jurídica entre la informática y el derecho penal ecuatoriano. Explica que los avances tecnológicos han traído nuevas amenazas como la modificación o interceptación de información personal o corporativa, y virus que pueden dañar sistemas. Esto ha dado lugar a la creación de nuevos delitos informáticos tipificados en el Código Penal ecuatoriano como acceso no autorizado, daños informáticos y apropiación ilícita. El nuevo Código Integral Penal también incluye delitos contra
Este documento resume las consideraciones legales clave sobre el uso del correo electrónico en el lugar de trabajo. Reconoce el derecho a la privacidad de los trabajadores pero también las facultades del empleador. Señala que cualquier limitación a la privacidad debe cumplir con los principios de proporcionalidad, necesidad y adecuación. También analiza casos legales que establecen que el acceso a comunicaciones privadas sin consentimiento puede ser desproporcionado y violar las garantías constitucionales.
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
Este documento define los delitos informáticos y explica varios tipos, incluyendo ataques a la privacidad y fraudes. Define la privacidad como el derecho a controlar la información personal y explica cómo se ve afectada en Internet y por los datos personales. También clasifica varios delitos reconocidos internacionalmente como manipulación de datos, falsificaciones, daños a sistemas y más. Finalmente, analiza la necesidad de concienciar a los ciudadanos y regular estos delitos para luchar contra los ciberdelincuentes.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
Este informe describe los delitos informáticos y la legislación relacionada en Colombia. Explica que los delitos informáticos son difíciles de detectar y pueden cometerse rápidamente desde cualquier lugar. Además, detalla varios tipos de delitos como fraudes, virus, acceso no autorizado y piratería. Finalmente, resume la Ley 1273 de 2009 en Colombia y algunos tratados internacionales sobre delitos cibernéticos.
Este documento resume los efectos de los ataques de ransomware o ciberdelitos informáticos. Explica que el ransomware causa el secuestro de datos y pide un rescate para liberarlos. Afectó sistemas en España, Reino Unido y Rusia. Los expertos estiman que hubo más de 50,000 ataques en 74 países. El ransomware es una estrategia común para atacar grandes empresas, pidiendo el pago del rescate a través de métodos digitales no rastreables.
El documento proporciona recomendaciones para evitar delitos informáticos como no guardar contraseñas en computadoras públicas, reconocer páginas seguras y no compartir información personal. También advierte sobre estafas comunes en línea como ofertas falsas y premios, y recomienda denunciar páginas que cometan delitos cibernéticos.
La ley de delitos informáticos tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el uso de software malicioso y la violación de datos personales. Establece penas de prisión de 4 a 8 años y multas de 100 a 1.000 salarios mínimos para los delincuentes informáticos. El Código Penal Colombiano no menciona explícitamente los delitos informáticos pero recoge conductas que podrían entenderse como tales.
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
El documento describe los delitos informáticos, que son acciones antijurídicas que se cometen mediante el uso de computadoras u otros dispositivos de comunicación y tienen como objetivo causar daño o pérdidas. Explica que la Ley 1273 de 2009 en Colombia castiga estas acciones con penas de prisión y multas. También enumera y explica diferentes tipos de delitos informáticos y ofrece recomendaciones para evitarlos, como usar contraseñas seguras y no publicar datos personales en línea.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
Este documento explica los tipos de delitos informáticos según la legislación colombiana. Define delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos y describe varios tipos como virus, acceso no autorizado a sistemas, y fraude. También resume las leyes colombianas relacionadas como la Ley 1273 de 2009 y explica algunos aspectos clave como las penas por delitos informáticos.
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal colombiano no tiene una sección específica para delitos informáticos, incluye conductas que podrían considerarse como tales, como virus, hackeo, robo de información, fraude electrónico y piratería. También analiza algunas leyes como la Ley 527 de 1999 que reconoce la fuerza probatoria de los mensajes electrónicos y la Ley 1273 de 2009 que penaliza específicamente el robo de información digital.
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal de Colombia no tiene una sección específica para delitos informáticos, incluye conductas que podrían considerarse como tales. Define delitos informáticos y los diferencia de delitos clásicos cometidos por medios electrónicos. También detalla varios artículos del código penal que se aplican a conductas como acceso no autorizado, daño a sistemas, estafas y violación de propiedad intelectual cuando involucran
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal de Colombia no tiene una sección específica sobre delitos informáticos, sí incluye conductas relacionadas a estos delitos bajo figuras como amenazas, estafas, daños y violación de propiedad intelectual. También describe las penas por estos delitos, que incluyen entre 4 años de prisión y multas de hasta 600 millones de pesos. Finalmente, provee ejemplos de diferentes delitos informáticos y acl
Este documento describe los delitos informáticos, incluyendo el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual y cómo son tratados legalmente en países como Colombia, España, México, Venezuela y Estados Unidos.
La Ley 1273 de 2009 en Colombia modificó el Código Penal para incluir un nuevo bien jurídico llamado "De la Protección de la información y de los datos". Esta ley tipifica conductas relacionadas con el manejo de datos personales como delitos. Adiciona un Título VII BIS al Código Penal con dos capítulos que describen delitos contra la confidencialidad, integridad y disponibilidad de datos e infracciones informáticas. Establece sanciones de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos por la comisión de
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
Este documento define los delitos informáticos y resume la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos relacionados con la protección de la información y los datos. La ley establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático, robo mediante medios informáticos y violación de datos personales. El objetivo de la ley es proteger la información y los datos de los ciudadanos y posicionar a Colombia en el contexto jurídico internacional sobre delitos informátic
El documento describe la relación jurídica entre la informática y el derecho penal ecuatoriano. Explica que los avances tecnológicos han traído nuevas amenazas como la modificación o interceptación de información personal o corporativa, y virus que pueden dañar sistemas. Esto ha dado lugar a la creación de nuevos delitos informáticos tipificados en el Código Penal ecuatoriano como acceso no autorizado, daños informáticos y apropiación ilícita. El nuevo Código Integral Penal también incluye delitos contra
Este documento resume las consideraciones legales clave sobre el uso del correo electrónico en el lugar de trabajo. Reconoce el derecho a la privacidad de los trabajadores pero también las facultades del empleador. Señala que cualquier limitación a la privacidad debe cumplir con los principios de proporcionalidad, necesidad y adecuación. También analiza casos legales que establecen que el acceso a comunicaciones privadas sin consentimiento puede ser desproporcionado y violar las garantías constitucionales.
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
Este documento define los delitos informáticos y explica varios tipos, incluyendo ataques a la privacidad y fraudes. Define la privacidad como el derecho a controlar la información personal y explica cómo se ve afectada en Internet y por los datos personales. También clasifica varios delitos reconocidos internacionalmente como manipulación de datos, falsificaciones, daños a sistemas y más. Finalmente, analiza la necesidad de concienciar a los ciudadanos y regular estos delitos para luchar contra los ciberdelincuentes.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
Este informe describe los delitos informáticos y la legislación relacionada en Colombia. Explica que los delitos informáticos son difíciles de detectar y pueden cometerse rápidamente desde cualquier lugar. Además, detalla varios tipos de delitos como fraudes, virus, acceso no autorizado y piratería. Finalmente, resume la Ley 1273 de 2009 en Colombia y algunos tratados internacionales sobre delitos cibernéticos.
Este documento resume los efectos de los ataques de ransomware o ciberdelitos informáticos. Explica que el ransomware causa el secuestro de datos y pide un rescate para liberarlos. Afectó sistemas en España, Reino Unido y Rusia. Los expertos estiman que hubo más de 50,000 ataques en 74 países. El ransomware es una estrategia común para atacar grandes empresas, pidiendo el pago del rescate a través de métodos digitales no rastreables.
El documento proporciona recomendaciones para evitar delitos informáticos como no guardar contraseñas en computadoras públicas, reconocer páginas seguras y no compartir información personal. También advierte sobre estafas comunes en línea como ofertas falsas y premios, y recomienda denunciar páginas que cometan delitos cibernéticos.
La ley de delitos informáticos tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el uso de software malicioso y la violación de datos personales. Establece penas de prisión de 4 a 8 años y multas de 100 a 1.000 salarios mínimos para los delincuentes informáticos. El Código Penal Colombiano no menciona explícitamente los delitos informáticos pero recoge conductas que podrían entenderse como tales.
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
El documento describe los delitos informáticos, que son acciones antijurídicas que se cometen mediante el uso de computadoras u otros dispositivos de comunicación y tienen como objetivo causar daño o pérdidas. Explica que la Ley 1273 de 2009 en Colombia castiga estas acciones con penas de prisión y multas. También enumera y explica diferentes tipos de delitos informáticos y ofrece recomendaciones para evitarlos, como usar contraseñas seguras y no publicar datos personales en línea.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
Similar a Fraudes, infracciones en Telecomunicaciones (20)
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
2. RÉGIMEN LEGAL
Ley 1341 de 2009, Título IX “RÉGIMEN DE
INFRACCIONES Y SANCIONES”
*DISPOSICIONES GENERALES DEL RÉGIMEN DE INFRACCIONES Y
SANCIONES. Las infracciones a las normas contenidas en la presente Ley
y sus decretos reglamentarios darán lugar a la imposición de sanciones
legales por parte del Ministerio de Tecnologías de la Información y las
Comunicaciones, salvo cuando esta facultad sancionatoria esté asignada por
Ley o reglamento a otra entidad pública.
Por las infracciones que se cometan, además del autor de las mismas,
responderá el titular de la licencia o del permiso o autorización, por acción u
omisión en relación con aquellas.
JUAN CAMILO BUTOS CAICEDO 2
*ARTÍCULO 63
3. RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
1. No respetar la confidencialidad o reserva de las comunicaciones.
2. Proveer redes y servicios o realizar telecomunicaciones en forma distinta a lo
previsto en la Ley.
3. Utilizar el espectro radioeléctrico sin el correspondiente permiso o en forma
distinta a las condiciones de su asignación.
4. El incumplimiento de las obligaciones derivadas de las concesiones,
licencias, autorizaciones y permisos.
5. Abstenerse de presentar a las autoridades la información requerida o
presentaría de forma inexacta o incompleta.
6. Incumplir el pago de las contraprestaciones previstas en la ley.
JUAN CAMILO BUTOS CAICEDO 3
4. RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
7. Incumplir el régimen de acceso, uso, homologación e interconexión de
redes.
8. Realizar subsidios cruzados o no adoptar contabilidad separada.
9. Incumplir los parámetros de calidad y eficiencia que expida la CRC.
10.Violar el régimen de inhabilidades, incompatibilidades y prohibiciones
previsto en la Ley.
11.La modificación unilateral de parámetros técnicos esenciales y el
incumplimiento de los fines del servicio de radiodifusión sonora.
12.Cualquiera otra forma de incumplimiento o violación de las disposiciones
legales, reglamentarias o contractuales o regulatorias en materia de
telecomunicaciones. JUAN CAMILO BUTOS CAICEDO 4
5. RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
RÉGIMEN DE INFRACCIONES Y SANCIONES
INFRACCIONES. Sin perjuicio de las infracciones y
sanciones previstas en otras normas, constituyen
infracciones específicas a este ordenamiento las
siguientes:
13.Cualquier práctica o aplicación que afecte negativamente el medio
ambiente, en especial el entorno de los usuarios, el espectro
electromagnético y las garantías de los demás proveedores y operadores y
la salud pública.
Parágrafo. Cualquier proveedor de red o servicio que opere sin previo permiso para uso
del espectro será considerado como clandestino y el Ministerio de Tecnologías de la
Información y las Comunicaciones, así como las autoridades militares y de policía
procederán a suspenderlo y a decomisar los equipos, sin perjuicio de las sanciones de
orden administrativo o penal a que hubiere lugar, conforme a las normas legales y
reglamentarias vigentes.
Los equipos decomisados serán depositados a órdenes del Ministerio de Tecnologías de la
Información y las Comunicaciones, el cual les dará la destinación y el uso que fijen las
normas pertinentes. JUAN CAMILO BUTOS CAICEDO 5
6. RÉGIMEN LEGAL
LEY 1341 DE 2009, TÍTULO IX
RÉGIMEN DE INFRACCIONES Y SANCIONES
ARTÍCULO 65.- SANCIONES. Sin perjuicio de la responsabilidad
penal o civil en que pueda incurrir el infractor, la persona
natural o jurídica que incurra en cualquiera de las infracciones
señaladas en el artículo 64 de la presente ley, será sancionada,
además de la orden de cesación inmediata de la conducta que
sea contraria a las disposiciones previstas en esta Ley, con:
1. Amonestación.
2. Multa hasta por el equivalente a dos mil (2.000) salarios
mínimos legales mensuales.
3. Suspensión de la operación al público hasta por dos (2) meses.
4. Caducidad del contrato o cancelación de la licencia, autorización
o permiso.
JUAN CAMILO BUTOS CAICEDO 6
7. LOS FRAUDES MÁS COMUNES
DE LA RED
La reclamación que encabeza la lista es el "robo de
identidad" pero son muchas otras las presentadas por los
usuarios: subastas en Internet, compras desde el hogar,
premios y sorteos, quejas sobre la calidad de los servicios de
Internet, oportunidades de trabajo desde casa, préstamos
anticipados y servicios telefónicos entre otras.
Las quejas por fraude que incluyen "transferencia o giro"
como método de pago están creciendo con métodos nuevos de
phising que combinan el envió masivo de correos con la
falsificación de una página que refuerza el reclamo solicitado
buscando un mayor número de usuarios que "piquen el
anzuelo".
JUAN CAMILO BUTOS CAICEDO 7
8. LOS FRAUDES MÁS COMUNES
DE LA RED
El correo no solicitado, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.
JUAN CAMILO BUTOS CAICEDO 8
Estos también son llamados correo basura
o spam, ocupa el primer lugar entre las
preocupaciones de los usuarios siendo el que
más costes, molestias y desconfianza les
genera. "El coste estimado que supone el
Spam para un empleado de una empresa,
contabilizando exclusivamente el tiempo que tarda en mirarlo. A
esto hay que añadir que el 98% de los fraudes y de los
problemas de seguridad tiene su origen en un correo no
deseado”.
9. LOS FRAUDES MÁS COMUNES
DE LA RED
La palabra spam proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada SPAM, que en los Estados Unidos era y
sigue siendo muy común.
JUAN CAMILO BUTOS CAICEDO 9
10. LOS FRAUDES MÁS COMUNES
DE LA RED
El segundo problema en este momento está en la falsificación
de páginas web. Hay que destacar la respuesta positiva de las
entidades financieras y comercios electrónicos que intentan
buscar soluciones para combatirlo y para resolver los casos
surgidos de estas prácticas en favor de sus clientes.
Se cree que es necesario crear una cultura y unas prácticas que
permitan la identificación mutua tanto del usuario como de la
aplicación que utilizamos, el reto es conseguirlo de una forma
sencilla y segura.
JUAN CAMILO BUTOS CAICEDO 10
11. LOS FRAUDES MÁS COMUNES
DE LA RED
Robo de identidad.
El robo de identidad se produce cuando alguien utiliza la
información particular de otra persona, sin su autorización, con
fines fraudulentos o para cometer otros delitos en su nombre.
"Obtener la información confidencial de una persona resulta
relativamente sencillo", afirma Pérez Subías, "robando registros,
documentos, correspondencia, mediante el engaño, revolviendo
la basura de casa o incluso en los basureros públicos. También
pueden obtener la información a través del correo electrónico,
haciéndose pasar por una entidad conocida (phishing) o por
teléfono".
JUAN CAMILO BUTOS CAICEDO 11
12. LOS FRAUDES MÁS COMUNES
DE LA RED
Robo de identidad.
La dirección de correo electrónico es el medio más utilizado
para registrar la identidad de una persona en Internet y suele
servir para acumular información de ella. Es muy fácil conseguir
direcciones de correo electrónico sin nuestro consentimiento, en
foros y chats (ingeniería social).
JUAN CAMILO BUTOS CAICEDO 12
13. LOS FRAUDES MÁS COMUNES
DE LA RED
Robo de identidad.
Los ladrones pueden utilizar su información personal para llamar
al emisor de sus tarjetas de crédito para solicitar un cambio de
domicilio, puede abrir cuentas a su nombre y extender cheques
sin fondos, en definitiva pueden utilizar la información financiera
a su antojo. El fraude con tarjetas de crédito fue la forma más
común para el robo de identidad, seguido por el fraude de
servicios telefónicos (slaming) u otros servicios de utilidades,
fraude bancario y fraude relacionado al empleo.
JUAN CAMILO BUTOS CAICEDO 13
14. ALGUNAS RECOMENDACIONES
PARA EVITAR EL FRAUDE
ELECTRÓNICO
Recomendaciones:
1. Siempre escribir directamente en la barra la dirección completa
de su banco.
2. Los bancos nunca le van a solicitar sus datos por medios
electrónicos (por ejemplo vía correo electrónico)
3. Cerciorarse que la barra tenga al inicio "httpS" al momento de
poner cualquier dato de su tarjeta.
4. Cerciorarse que aparezca un candado en la parte inferior de la
pantalla.
5. Cambiar su clave cada mes.
6. No hacer transacciones electrónicas en lugares como café
Internet.
14JUAN CAMILO BUTOS CAICEDO
15. EXISTEN YA UNA SERIE DE
DELITOS TIPIFICADOS:
“Propiedad Intelectual" Delitos relacionados con infracciones
de la propiedad intelectual y de los derechos afines.
"Hacking" Delitos relacionados con el descubrimiento y
revelación del secretos. El acceso ilegal, conseguir secretos de
empresas, abusar de los dispositivos y causar daños en el
sistema informático, también son hechos que entrañan delito.
"Falsificación y fraudes" Son causa de denuncia todo aquello
que implique un delito contra la confidencialidad, la falsificación
de documentos, la estafa informática, etc.
"Pedofilia" Delitos relacionados con el contenido. La difusión
de la pornografía infantil, la provocación sexual y la prostitución,
así como las amenazas, injurias, calumnias, la apología del
racismo y la xenofobia son causa de denuncia.
JUAN CAMILO BUTOS CAICEDO 15
16. ACTUALIDAD…!
En Colombia el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado - denominado „De la Protección de la
información y de los datos‟- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos
penales.
JUAN CAMILO BUTOS CAICEDO 16
17. ACTUALIDAD…!
No hay que olvidar que los avances tecnológicos y el empleo
de los mismos para apropiarse ilícitamente del patrimonio de
terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez
más usuales en todas partes del mundo.
Según estadísticas, durante el 2007 en Colombia las
empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
JUAN CAMILO BUTOS CAICEDO 17
18. ACTUALIDAD…!
De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos
y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
JUAN CAMILO BUTOS CAICEDO 18
19. ACTUALIDAD…!
En Colombia existen instituciones de educación como
UNICOLOMBIA que promueven capacitaciones en temas
relacionados con Delitos Informáticos, el mejor manejo y uso
de la prueba digital, establecer altos estándares científicos y
éticos para Informáticos Forenses, Llevar a cabo
investigación y desarrollo de nuevas tecnologías y los
métodos de la ciencia del análisis forense digital e Instruir a
los estudiantes en diversos campos específicos sobre nuevas
tecnologías aplicadas a la informática Forense, la
investigación científica y el proceso tecnológico de las
mismas.
JUAN CAMILO BUTOS CAICEDO 19