SEGURIDAD INFORMATICA
LEY 12-73 2009
La seguridad informática,
• es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo
lo relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad
informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
CAPITULO 1 : De los atentados contra la
confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informáticos
• Artículo 269A: Acceso abusivo a un sistema
informático :
Artículo 269B: Obstaculización ilegítima de
sistema informático o red de telecomunicación.
• El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso
normal a un sistema informático, :
Artículo 269D: Daño Informático.
• El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos
Artículo 269F: Violación de datos
personales
• El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda,
intercambie, envíe,
Artículo 269G: Suplantación de sitios
web para capturar datos personales
• El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe
páginas electronicas :
CAPITULO II
• Artículo 269I: Hurto por medios informáticos y
semejantes: l que, superando medidas de
seguridad informáticas, realice la conducta
señalada en el artículo 239
Artículo 269J: Transferencia no
consentida de activos.
• El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio
semejante, consiga la transferencia no
consentida de cualquier activo
Seguridad informatica

Seguridad informatica

  • 1.
  • 2.
    La seguridad informática, •es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.
    CAPITULO 1 :De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos • Artículo 269A: Acceso abusivo a un sistema informático :
  • 4.
    Artículo 269B: Obstaculizaciónilegítima de sistema informático o red de telecomunicación. • El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, :
  • 5.
    Artículo 269D: DañoInformático. • El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos
  • 6.
    Artículo 269F: Violaciónde datos personales • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
  • 7.
    Artículo 269G: Suplantaciónde sitios web para capturar datos personales • El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electronicas :
  • 8.
    CAPITULO II • Artículo269I: Hurto por medios informáticos y semejantes: l que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
  • 9.
    Artículo 269J: Transferenciano consentida de activos. • El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo