Por medio de la cual se
modifica el código final se crea un nuevo bien jurídico titulado denominado de la protección de la
información y de los datos y se preservan integralmente, los sistemas que utilicen la tecnología de la información y las comunicaciones entre las disposiciones.
De la protección de la información y de los datos:
Capítulo I
De los atentados contra
la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos:
1.Acceso
abusivo a un sistema informático
2.Obstaculización
ilegítima de sistema informático o red de telecomunicación
3.Interceptación
de datos informáticos
4.Daño
Informático
5.Uso de
software malicioso
6.Violación
de datos personales
7.Suplantación
de sitios web para capturar datos personales.
Circunstancias de Agravación punitiva:
Las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a
las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero,
nacionales o extranjeros.
2. Por servidor público en
ejercicio de sus funciones.
3. Aprovechando la
confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a
conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para
sí o para un tercero.
6.Con fines terroristas o
generando riesgo para la seguridad o defensa nacional.
7.Utilizando como
instrumento a un tercero de buena fé.
De los
atentados informáticos y otras infracciones
1. Hurto
por medios informáticos y semejantes
2. Transferencia
no consentida de activos
3. Circunstancias
de mayor punibilidad
En el contexto actual de
nuestro país y del mundo de la tecnología informática se encuentra presente en
muchos aspectos de la vida cotidiana; tales como: transacciones comerciales,
procesos mecánicos industriales y laborales, domesticas.
Constantemente nos vemos
expuestos a ser víctimas de ataques informáticos.
En esta ley están las
acciones por parte del gobierno colombiano contra este flagelo, los resultados
informáticos de la policía, sus procedimientos a si como la puesta en
marcha de la ley 1273 de 2009.
Gracias a los avances
de la tecnología se ha logrado la sistematización de los procesos,
obteniendo con esto una alta capacidad de producción a nivel industrial
expansión de mercados transacciones de dineros por internet, la posibilidad de
tener diversos clientes y proveedores, a nivel mundial a si como a establecer
nuevas amistades. El poder de la tecnología informática puede causar mucho daño
a usuarios desprevenidos e ingenuos. La ley 1273 del 2009 tipifica los
delitos informáticos con el fin de penalizar a los infractores.
.
Ejemplo :
1. Muchas personas acceden a cuentas en la web como :Youtube, Facebook, hotmail, Twitter... etc. Por lo que personas con malas inenciones afectan la integridad y permanencia de ellas con engaños y aluciones a cosas no reales.
2. Encontramos páginas en las que exiben objetos en un precio considerable y muy comodo que es llamativo a los espectadores de esta, Pero en ocasiones no es lo que pedimos o miramos. Porque tu producto se exibe más no lo puedes tocar ni mirar.
3. Al hacer transacciones, compra o venta en la web ,debemos seguir rigurosamente las cusulas que son las que nos ayudan a seguir paso a paso con lo deseado y asi tener un buen éxito.
4. Debemos verificar la cantidad de ventas,para asegurarnos la confiabilidad del vendedor y exitosamente realizar nuestra compra o pago en la web.
5. Debemos tener mucho cuidado, con la clave o contraseña. Lo mas recomendable sería utilizar un computador personal y variablemente renovar tu clave.