Ley 1273 de 2009 sobre Delitos Informáticos
1. Resuelva el ejercicio interactivo de emparejamiento “Ley 1273 de 2009 sobre delitos informáticos” si se equivoca en algún emparejamiento, vuelva a realizarlo.
2. Realice un resumen indicando, ¿Cuáles 3 delitos son los más comunes en nuestro medio?
2.1. Uso de Software Malicioso
Este es un delito común en el que un software es diseñado específicamente para obtener acceso a un equipo o dañarlo sin que el usuario tenga conocimiento. Actualmente es muy usado para generar dinero por medio de la publicidad forzada, robo de información confidencial, spam como pornografía y extorsión. Una manera de protegerse, es teniendo mucho cuidado al navegar por internet, la idea es no ingresar a sitios web que se vean sospechosos, tampoco abrir archivos adjuntos de correos electrónicos desconocidos y algo que es de mucha ayuda es tener un programa antivirus seguro y de buena calidad.
2.2. Acceso abusivo a un Sistema Informático
Esta sanción busca proteger la intimidad y privacidad, pues prohibe que se acceda total o parcialmente a un sistema informático que se encuentre protegido o tenga determinada medida de seguridad. También busca evitar que se acceda a un sistema informático sin el conocimiento y autorización de quien tiene el derecho a darlo o a excluirlo
Algunos ejemplos son:
* Acceder sin autorización al correo de otra persona, sea personal o profesional.
* La manipulación a una persona dueña legítimamente de determinada información para que revele claves u otros datos privados.
Una manera de evaluar si somos víctimas de este delito y pedir ayuda es por ejemplo cuando abrimos nuestro correo y vemos que algunos ya han sido leídos, o si vemos que hemos iniciado sesión en equipos que desconocemos. También por ejemplo si trabajamos en una empresa y vemos que hay actividad desconocida y sospechosa como registros desde lugares y horarios desconocidos.
2.3. Daño informático
Esta ley busca impedir que se destruya, dañe, altere o borre datos informáticos que son de esencial importancia para una empresa ajena o para una autoridad.
Algunos ejemplos son:
* Difusión de un virus, como un código de programa capaz de reproducirse por sí mismo y que puede ejecutar de manera ilegal una función definida, la cual no es deseada por un usuario autorizado
* Daños a través de golpes, como destrucción física del computador.
Comentarios
Publicar un comentario