"HABEAS DATA" EN LA CONSTITUCIÓN 1991 EN COLOLOMBIA
Todas las personas tiene derecho a su intimidad personal a
conocer , actualizar y rectificar las informaciones que se hallan
recogido sobre ellas en bancos de datos y en archivos de
entidades públicas y privadas
VIOLACIÓN ILICITA DE COMUNICACIONES
EL QUE ILICITAMENTE , OCULTE, EXTRAVÍE, DESTRUYA, INTERCEPTE,CONTROLO
O IMPIDA UNA COMUNICACIÓN PRIVADA DIRIGIDA A OTRA PERSONA, O SE ENTERE
INDEBIDAMENTE DE SU CONTENIDO, INCURRIRA EL PRISIÓN DE 16 MESES A 54 MESES;
EL AUTOR DE LA CONDUCTA REVELA ELCONTENIDO DE LA COMUNICACIÓN, O LA EMPLEA
EN PROVECHO PROPIO O AJENO O CON PERJURIO DE OTRO ,LA PENA SERA PRISIÓN DE 1
A 3 AÑOS , SI SE TRATASE DE COMUNICACIÓN PRIVADA DE 2 A 5 AÑOS SI ES OFICIAL..
Que es un delito Informático
Los actos dirigidos contra la confidencialidad, la
integridad Y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, asi como
el abuso de dichos sistEmas , redes y datos.
SON DELITOS DIFÍCILES DE DESMOSTRAR YA QUE EN MUCHOS CASOS, ES COMPLICADO ENCONTAR
LAS PRUEBAS.
SON ACTOS QUE PUEDEN LLEVARSE A CABO DE FORMA RÁPIDO Y SENCILLA. EN OCASIONES
ESTOS DELITOS PUEDEN COMETERSE EN CUESTIÓN DE SEGUNDOS, UTILIZANDO SÓLO UN
EQUIPO INFORMÁTICO Y SIN ESTAR PRSENTE FÍSICAMENTE EN EL LUGAR DE LOS HECHOS.
LOS DELITOS INFORMÁTICOS TIENDEN A PROLIFERAR Y EVOLUCIONAR, LO QUE COMPLICA AUN MÁS LA
IDENTIFICACIÓN Y PERSECUCIÓN DE LOS MISMOS.
TIPOS DE DELITOS INFORMÁTICOS
DELITOS CONTRA EL DERECHO A LA INTIMIDAD, FRAUDE
INFORMÁTICO, SABOTAJES INFORMÁTICOS,FALSEDADES,CALUMNIAS
E INJURIAS,AMENAZAS,INFRACCIONES A LA PROPIEDAD
INTELECTUAL A TRAVÉS DE LA PROTECCIÓN DE LS DERECHOS DE
AUTOR , PORNOGRAFIA INFANTIL
ATAQUES DENEGACIÓN DEL SERVICIO(DoS):Consumen el ancho de banda dsiponible en la red; en otros casos consumo todos los recurso del sistema. ATAQUES D
SUPLANTACIÓN(Spoofing):Sebusca basicamente hacerle creer al usuario victima que esta accediendo a un recurso determinado, cuando en lugar de ello está en otro
recurso accediendo a datos valioso sobre el.algunos ejemplos son suplantación en el DNS, IP,WEB.ATAQUE DE FUERZA BRUTA:Consiste en estimar una combinación
de nombre de usuario y contraeña probando el mayor número posible de combinaciones..ATAQUE DIRIGIDOS A DATOS:Los más comunes desbordamiento de buffer y
ataques por validación de entrada.ATAQUES DE INGENIERÍA SOCIAL.:Se vale de engaños y de la utilización de toda la información que se ha recolectado para luego
conseguir más información para conseguir más datos o vulnerar el sistema.
LEY 1273 DE 2009 Y DELITOS
INFORMÁTICOS TIPIFICADOS EN EL
CODIGO PENAL
CREO NUEVOS TIPOS PENALES RELACIONADOS CON DELITOS INFORMÁTICOS Y LA
PROTECCIÓN DE LA INFORMACIÓN Y DE LOSDATOS CON PENAS DE PRISIÓN DE HASTA1 20
MESES Y MULTASDE HASTA 150 SALARIOS MÍNIMOS LEGALES MENSUALES VIGENTES
ARTICULO 195 ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO
DEROGADO POR LA LEY 1273/2009
ART 4 QUE CREO EL ART 269 A
SIN AUTORIZACIÓN O POR FUERA DE LOACORDADO,ACCEDA
EN TODO O PARTE A UN SISTEMA INFORMÁTICO PROTEGIDO O
NO POR UNA MEDIDA DE SEGURIDAD, O SE MANTENGA
DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN
TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRA EN LA
PENA DE PRISIÓN DE 48 A 96 INCURRIRÁ EN PENA DE PRISIÓN
DE 48 A 96 MESES Y MULTA DECIEN AMIL SMLMV.