ejemplos de la ley 1273

Anuncio
LEY 1273
ASTRID CAROLINA GOMEZ ORTEGA, 1150202
JEAN POLO CEPEDA
INGENIERO
23 DE OCTUBRE DE 2014
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
INGENIERIA DE SISTEMAS
SAN JOSE DE CUCUTA
2014
EJEMPLOS DE LA LEY 1273
1. Raúl Cáceres es un ingeniero de sistemas que se desempeña como
administrador de la red en una empresa llamada Proexport.LTDA, este señor es
amigo de Carlos García quien fuera novio de María Martínez funcionaria de la
empresa. Un día cualquiera Carlos le dice a Raúl que desea saber los números
de teléfono y la dirección de María, para lo cual Raúl aprovechando su perfil, le
entrega en una memoria USB dicha información, así mismo le hace entrega de
unas fotografías de la señora María que posteriormente son publicadas por
internet.
De acuerdo con la LEY 1273 DE 2009, los artículos que hacen referencia con
respecto a este caso son los siguientes:



ARTICULO 269A
ARTICULO 269F
ARTICULO 269H
Estos artículos son aplicados tanto para Raúl como para Carlos, para Raúl se le
aplica el artículo 269A, ya que este habla sobre el acceso abusivo a un sistema
informático, porque él pueda que sea ingeniero de sistemas pero su papel es
administrador de la empresa y no debería de estar utilizando su conocimiento en
sacar información que no debe, para dársela a otra persona y mucho menos sin
consentimiento del gerente o dueño de la empresa
Para Carlos se le aplica el articulo 269F, ya que este habla de la violación de
datos personales, porque el en vez de guardar esa información y datos de María
para él solo, lo que hizo fue publicarlas, independientemente de las razones por
las
cuales
lo
hizo,
y el artículo 269H, habla de las agravaciones que tienen cada una de sus
acciones tanto de Raúl como de Carlos, las cuales son:
Carlos incurre en los siguientes delitos:


Aprovechando la confianza depositada por el poseedor de la información
o por quien tuviere un vínculo contractual con este.
Revelando o dando a conocer el contenido de la información en perjuicio
de otro.
Pedro incurre en los siguientes delitos:
 Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le
impondrá hasta tres años, la pena de inhabilitación para el ejercicio de
profesión relacionada con sistemas de información procesada con
equipos computacionales
2. Patricia Rodríguez es la amiga de toda la vida de Santiago Romero, un día
cualquiera Patricia le presta el computador portátil para realizar una hoja de vida,
en este trayecto Patricia le instala un software malicioso para que desde su casa
pueda recibir toda la información que realiza Santiago. Posteriormente a Santiago
le cambian su contraseña de correo.
De acuerdo con la LEY 1273 DE 2009 los artículos que hacen referencia con
respecto a este caso son los siguientes:
ARTICULO 269B
ARTICULO 269D
ARTICULO 269E
ARTICULO 269F
ARTICULO 269I
ARTICULO 269H
Estos artículos son aplicados a patricia, por eso se le tipifican esos artículos los
cuales dicen:
Articulo 269B, habla de la obstaculización ilegitima de sistemas o redes de
telecomunicaciones.
Articulo 269D, habla del daño informático.
Articulo 269E, habla del uso del software malicioso.
Articulo 269F, habla de la violación de datos personales.
Articulo 269I, habla de los hurtos por medios informáticos y semejantes.
Articulo 269H, habla de las agravaciones de acuerdo a sus conductas o
acciones que cometió. Las cuales son:
 Aprovechando la confianza depositada por el poseedor de la información
o por quien tuviere un vínculo contractual con este.
 Obteniendo un provecho para sí o para un tercero.
Todos estos artículos y agravaciones son producto de su conducta, puesto que
ella aprovecho de la confianza que le dio su amigo y de hacer las cosas sin el
consentimiento de él, además de que jugó con la amistad que tenían
3.










ARTICULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMATICO, un
administrador de red que tenga acceso a las claves de los usuarios y acceda sin
autorización a los datos personales de una persona
ARTICULO
269B:
OBSTACULIZACION
ILEGITIMA
DE
SISTEMA
INFORMATICO O RED DE TELECOMUNICACIO, cualquier personal que
realice denegación del servicio con el fin de no permitir el ingreso al sistema o
desvío de la información para su posterior utilización
ARTICULO 269C: INTERCEPTACION DE DATOS INFORMATICOS, copia y
distribución de programas informáticos o piratería informática
ARTICULO 269D: DAÑO INFORMATICO, envío intencional de virus que afecten
el sistema o los datos
ARTICULO 269E: USO DE SOFTWARE MALICIOSO, virus y spyware que se
instalan en la computadora, teléfono o aparato móvil sin su consentimiento
ARTICULO 269F: VIOLACION DE DATOS INFORMATICOS, cualquier persona
que sin tener permiso obtenga, sustraiga, venda intercambie, divulgue,
modifique datos personales
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES: PHISHING y el posterior robo de identidades, con el
ánimo de obtener datos sensibles (passwords, números de tarjetas de crédito).
ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACÍÓN PUNITIVA: Infiltración
en el sistema de seguridad nacional de un país con fines terroristas.
ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES:
Robo de credenciales de usuarios que pertenecen a una entidad bancaria.
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: Estafa
en la compra y venta de artículos online.
Descargar