
¿QUE ES EL RESPETO?
El respeto es un sentimiento positivo que se refiere a la acción de respetar; es equivalente a tener veneración, aprecio y reconocimiento por una persona o cosa. Como tal, la palabra proviene del latín respectus, que traduce ‘atención’, ‘consideración’, y originalmente significaba ‘mirar de nuevo’, de allí que algo que merezca una segunda mirada sea algo digno de respeto.
El respeto es uno de los valores morales más importantes del ser humano, pues es fundamental para lograr una armoniosa interacción social. Una de las premisas más importantes sobre el respeto es que para ser respetado es necesario saber o aprender a respetar, a comprender al otro, a valorar sus intereses y necesidades. En este sentido, el respeto debe ser mutuo, y nacer de un sentimiento de reciprocidad.
LEY 1273 DEL 2009
la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones
OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO

INTERCEPTACION DE DATOS
Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.
DAÑO INFORMATICO

Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
VIOLACIÓN DE DATOS
De acuerdo con la ley 1273 de 2009 sobre Delitos Informáticos, la violación de datos personales está tipificada como hecho punible en Colombia, en los siguientes términos:
"El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes."
La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.

El artículo propone la reflexión sobre el sistema de circunstancias modificativas de responsabilidad en sentido agravado en el derecho penal colombiano. Partiendo de identificar las discusiones doctrinarias sobre su fundamentación y las características de ellas en el sistema positivo colombiano, se hace una propuesta de control de la configuración y aplicación de las circunstancias de agravación desde el contenido material del delito.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

INTERCEPTACION DE DATOS
DAÑO INFORMATICO
una serie de normas dirigidas a castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.
El artículo 264 del Código penal regula los denominados delitos de daños informáticos, que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones.
SOFTWARE MALICIOSO
Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
VIOLACIÓN DE DATOS
"El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes."
Esta conducta debe ser mirada de manera detallada en relación con la ley 1266 y con el proyecto de ley en revisión de la Corte Constitucional con el fin de determinar el bien jurídico tutelado, los ingredientes normativos, los deberes de los sujetos con deberes de protección de los garantes de los bienes tutelados y la punibilidad establecida.
SUPLANTACION
La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
Internet Explorer puede ayudar a protegerlo frente a estafas por suplantación de identidad. En Internet Explorer 8, puede activar el filtro SmartScreen. Para obtener más información, consulte Filtro SmartScreen: preguntas más frecuentes. En Internet Explorer 7, puede activar el filtro de suplantación de identidad (phishing). Para obtener más información, consulte Filtro de suplantación de identidad (phishing): preguntas más frecuentes.
AGRAVACIÓN PUNITIVA

LEY 1341 DEL 2009
PRIORIDAD AL ACCESO Y USO
esta ley determina el acceso a algunas paginas es por decir un limite.
No hay comentarios:
Publicar un comentario