LEY 1273 ASTRID CAROLINA GOMEZ ORTEGA, 1150202 JEAN POLO CEPEDA INGENIERO 23 DE OCTUBRE DE 2014 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SAN JOSE DE CUCUTA 2014 EJEMPLOS DE LA LEY 1273 1. Raúl Cáceres es un ingeniero de sistemas que se desempeña como administrador de la red en una empresa llamada Proexport.LTDA, este señor es amigo de Carlos García quien fuera novio de María Martínez funcionaria de la empresa. Un día cualquiera Carlos le dice a Raúl que desea saber los números de teléfono y la dirección de María, para lo cual Raúl aprovechando su perfil, le entrega en una memoria USB dicha información, así mismo le hace entrega de unas fotografías de la señora María que posteriormente son publicadas por internet. De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con respecto a este caso son los siguientes: ARTICULO 269A ARTICULO 269F ARTICULO 269H Estos artículos son aplicados tanto para Raúl como para Carlos, para Raúl se le aplica el artículo 269A, ya que este habla sobre el acceso abusivo a un sistema informático, porque él pueda que sea ingeniero de sistemas pero su papel es administrador de la empresa y no debería de estar utilizando su conocimiento en sacar información que no debe, para dársela a otra persona y mucho menos sin consentimiento del gerente o dueño de la empresa Para Carlos se le aplica el articulo 269F, ya que este habla de la violación de datos personales, porque el en vez de guardar esa información y datos de María para él solo, lo que hizo fue publicarlas, independientemente de las razones por las cuales lo hizo, y el artículo 269H, habla de las agravaciones que tienen cada una de sus acciones tanto de Raúl como de Carlos, las cuales son: Carlos incurre en los siguientes delitos: Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. Revelando o dando a conocer el contenido de la información en perjuicio de otro. Pedro incurre en los siguientes delitos: Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales 2. Patricia Rodríguez es la amiga de toda la vida de Santiago Romero, un día cualquiera Patricia le presta el computador portátil para realizar una hoja de vida, en este trayecto Patricia le instala un software malicioso para que desde su casa pueda recibir toda la información que realiza Santiago. Posteriormente a Santiago le cambian su contraseña de correo. De acuerdo con la LEY 1273 DE 2009 los artículos que hacen referencia con respecto a este caso son los siguientes: ARTICULO 269B ARTICULO 269D ARTICULO 269E ARTICULO 269F ARTICULO 269I ARTICULO 269H Estos artículos son aplicados a patricia, por eso se le tipifican esos artículos los cuales dicen: Articulo 269B, habla de la obstaculización ilegitima de sistemas o redes de telecomunicaciones. Articulo 269D, habla del daño informático. Articulo 269E, habla del uso del software malicioso. Articulo 269F, habla de la violación de datos personales. Articulo 269I, habla de los hurtos por medios informáticos y semejantes. Articulo 269H, habla de las agravaciones de acuerdo a sus conductas o acciones que cometió. Las cuales son: Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. Obteniendo un provecho para sí o para un tercero. Todos estos artículos y agravaciones son producto de su conducta, puesto que ella aprovecho de la confianza que le dio su amigo y de hacer las cosas sin el consentimiento de él, además de que jugó con la amistad que tenían 3. ARTICULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMATICO, un administrador de red que tenga acceso a las claves de los usuarios y acceda sin autorización a los datos personales de una persona ARTICULO 269B: OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIO, cualquier personal que realice denegación del servicio con el fin de no permitir el ingreso al sistema o desvío de la información para su posterior utilización ARTICULO 269C: INTERCEPTACION DE DATOS INFORMATICOS, copia y distribución de programas informáticos o piratería informática ARTICULO 269D: DAÑO INFORMATICO, envío intencional de virus que afecten el sistema o los datos ARTICULO 269E: USO DE SOFTWARE MALICIOSO, virus y spyware que se instalan en la computadora, teléfono o aparato móvil sin su consentimiento ARTICULO 269F: VIOLACION DE DATOS INFORMATICOS, cualquier persona que sin tener permiso obtenga, sustraiga, venda intercambie, divulgue, modifique datos personales ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES: PHISHING y el posterior robo de identidades, con el ánimo de obtener datos sensibles (passwords, números de tarjetas de crédito). ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACÍÓN PUNITIVA: Infiltración en el sistema de seguridad nacional de un país con fines terroristas. ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: Robo de credenciales de usuarios que pertenecen a una entidad bancaria. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: Estafa en la compra y venta de artículos online.