Caso Plan Maestro
Enviado por davidcoco25 • 23 de Febrero de 2014 • 1.588 Palabras (7 Páginas) • 404 Visitas
INTRODUCCIÓN
Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. De pendiendo de la amenaza la seguridad se puede dividir en lógica cuando se aplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.
DESARROLLO
Delitos informáticos
El delito informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisión de datos.
LEYES EN COLOMBIA Y OTROS PAISES
• LEY 1273 DE 2009 EL CONGRESO DE COLOMBIA DECRETA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Contemplando los siguientes artículos:
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
Artículo 269E: USO DE SOFTWARE MALICIOSO
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES, SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES, HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES Y TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS.
• LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001
LA ASAMBLEA NACIONAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA
DECRETA la siguiente:
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
TITULO I
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de
Información.
Artículo 6 Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a
Cinco años y multa de diez a cincuenta unidades tributarias.
Análisis:
Incurre en este Artículo, el que se Introduzca indebidamente en un sistema a pesar a las advertencias de que se trata de un área restringida. Ejemplo: cuando el empleado de un banco o gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
Artículo 7 Sabotaje o Daño a Sistemas Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Análisis:
Este Artículo se refiere, que por medio del sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, es decir, causados por el uso indebido de las tecnologías Internet, no físico como sería por ejemplo destruir un computador con un hacha que sería un daño a la propiedad, pero estos daños que se producen por la vía de la transmisión de alguna información o de algún virus o de alguna acción que contamina una base de datos, causa daños irreversibles en los distintos programas y eso consideramos que debe ser sancionado.
El sabotaje o daño a sistemas dispone que la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo que implica necesariamente la destrucción, daño, modificación o inutilización de la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes que lo conforman.
Artículo 8 Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Análisis:
Este Artículo se refiere, que si a un servidor lo atacan unos hackers, y el administrador no tenía al día los parches o el antivirus, este puede ir preso por esa causa. En el sabotaje culposo, se debe determinar mediante peritos informáticos para evaluar y analizar las normas establecidas.
TERRORISMO COMPUTACIONAL
A partir de los diferentes escenarios podríamos decir que el delito informático es cualquier comportamiento antijurídico, no ético o no autorizado,
...