1. Cuales son los dos delitos que cre la ley 1273 de 2009?
Hurto a acceso informtico
Transferencia no consentida de activos
2. Qu cre la Ley 1273 de 2009? Complement el cdigo penal y cre un nuevo bien jurdico tutelable a partir del concepto de proteccin de informacin de datos con el objeto de preservar los sistemas tecnolgicos
3. De qu trata el artculo 1 de la ley 1273? Trata sobre la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y el captulo 2 se refiere a los atentados informticos y otras infracciones.
4. A partir de qu fecha se tipifican los delitos informticos en Colombia? A partir del 2009 con la Ley 1273
5. Cules fueron los trminos que se dieron como delito? a. Acceso abusivo a un sistema informtico b. Obstaculizacin de las comunicaciones en la red c. Daos informticos d. Uso de software maliciosos e. Hurto por medios informticos f. Violacin de datos personales
6. Qu es un sistema informtico? Es un conjunto que consta de un software de informacin y un software de datos
7. Qu son los datos informticos? Son cdigos, claves, orgenes y destinos
8. De cuntos artculos se compone la Ley 1273 Se compone de 4 artculos 1Se incluyen los tipos penales de proteccin de datos 2 Se hace la separacin indicando que una cosa son los tipos penales y otra cosa son cometer los delitos informticos 3Con esta ley el competente es el Juez municipal 4 Promulgacin de la Ley
9. Cules son las clases de delitos que se cometen: Cuando se utiliza el computador como un medio se violan datos personales Cuando el atacante utiliza pgina web lo hace por medio de una metodologa
10. De cuntos captulos se compone la Ley 1273 de 2009? Se compone de dos captulos Captulo I: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos Captulo II: De los atentados informticos y otras infracciones
11. es crimen ciberntico? Es esencialmente cualquier delito que se haya realizado en la web y se comete por medio de los softwares maliciosos que atacan la red.
12. Cul es uno de los modelos de ataque moderno? El flipping
13. Que son los Crackers? Son unos aprendices de la delincuencia informtica 14. Por medio de qu ley nace la ley de proteccin de datos? Por medio del decreto 1581 de 2003 y permite que se respete la informacin de las personas
15. La ley 1266 de 2008 dice que la informacin es un bien jurdico tutelable 16. Qu son datos personales? Son los que reglamenta la Constitucin
17. Qu son datos impersonales? Son una recopilacin de algoritmos que se encuentran en un archivo digital protegidos por la ley penal
18. El artculo 269A de la ley 1273 habla de acceso abusivo de un sistema informtico: Cuando el hacker accede a los sistemas de informacin y ocurre generalmente con la complicidad de los mismos usuarios
19. Artculo 269B tiene como delito la obstaculizacin legtima del sistema de informacin o red de comunicacin: Esto se presenta cuando el hacker sin estar facultado impida o bloquea el acceso normal a un sistema informtico por un tiempo hasta cuando ha obtenido un beneficio generalmente econmico y tiene que ver con el acceso a cuentas de correos electrnico sin consentimiento del propietario.
20. Artculo 269C: Habla de interceptacin ilcito de datos informticos Cuando sin orden judicial previa se interceptan datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte
21. Artculo 269D: Daos informticos
Se comete cuando una persona sin estar autorizada modifica, daa, destruye o suprime datos sin autorizacin legal
22. Artculo 269E. Uso de software malicioso. Este delito se da cuando se usa software malicioso, llamado malware. Se presenta cuando se produce, adquiere, vende, destruye, enva, introducen o extraen del pas software de programas de computador que producen daos.
23. Artculo 269F. Violacin de datos personales (HACKING). Est orientado a proteger los derechos fundamentales como la dignidad humana y las libertades ideolgicas. Se presenta cuando un individuo sin estar facultado, trae, vende, enva, compra, divulga o emplea datos personales almacenados en un fichero, archivo, base de datos con el fin de lograr utilidad para l o para un tercero