Sie sind auf Seite 1von 4

1. Cuales son los dos delitos que cre la ley 1273 de 2009?

Hurto a acceso informtico


Transferencia no consentida de activos

2. Qu cre la Ley 1273 de 2009?
Complement el cdigo penal y cre un nuevo bien jurdico
tutelable a partir del concepto de proteccin de informacin de
datos con el objeto de preservar los sistemas tecnolgicos

3. De qu trata el artculo 1 de la ley 1273?
Trata sobre la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informticos y el captulo 2 se
refiere a los atentados informticos y otras infracciones.

4. A partir de qu fecha se tipifican los delitos informticos en
Colombia?
A partir del 2009 con la Ley 1273

5. Cules fueron los trminos que se dieron como delito?
a. Acceso abusivo a un sistema informtico
b. Obstaculizacin de las comunicaciones en la red
c. Daos informticos
d. Uso de software maliciosos
e. Hurto por medios informticos
f. Violacin de datos personales

6. Qu es un sistema informtico?
Es un conjunto que consta de un software de informacin y un
software de datos

7. Qu son los datos informticos?
Son cdigos, claves, orgenes y destinos

8. De cuntos artculos se compone la Ley 1273
Se compone de 4 artculos
1Se incluyen los tipos penales de proteccin de datos
2 Se hace la separacin indicando que una cosa son los tipos
penales y otra cosa son cometer los delitos informticos
3Con esta ley el competente es el Juez municipal
4 Promulgacin de la Ley

9. Cules son las clases de delitos que se cometen:
Cuando se utiliza el computador como un medio se violan datos
personales
Cuando el atacante utiliza pgina web lo hace por medio de una
metodologa

10. De cuntos captulos se compone la Ley 1273 de 2009?
Se compone de dos captulos
Captulo I: De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas informticos
Captulo II: De los atentados informticos y otras infracciones

11. es crimen ciberntico?
Es esencialmente cualquier delito que se haya realizado en la web y
se comete por medio de los softwares maliciosos que atacan la red.

12. Cul es uno de los modelos de ataque moderno?
El flipping

13. Que son los Crackers?
Son unos aprendices de la delincuencia informtica
14. Por medio de qu ley nace la ley de proteccin de datos?
Por medio del decreto 1581 de 2003 y permite que se respete la
informacin de las personas

15. La ley 1266 de 2008 dice que la informacin es un bien
jurdico tutelable
16. Qu son datos personales?
Son los que reglamenta la Constitucin

17. Qu son datos impersonales?
Son una recopilacin de algoritmos que se encuentran en un
archivo digital protegidos por la ley penal

18. El artculo 269A de la ley 1273 habla de acceso abusivo de
un sistema informtico:
Cuando el hacker accede a los sistemas de informacin y ocurre
generalmente con la complicidad de los mismos usuarios

19. Artculo 269B tiene como delito la obstaculizacin legtima
del sistema de informacin o red de comunicacin:
Esto se presenta cuando el hacker sin estar facultado impida o
bloquea el acceso normal a un sistema informtico por un tiempo
hasta cuando ha obtenido un beneficio generalmente econmico
y tiene que ver con el acceso a cuentas de correos electrnico sin
consentimiento del propietario.

20. Artculo 269C: Habla de interceptacin ilcito de datos
informticos
Cuando sin orden judicial previa se interceptan datos informticos
en su origen, destino o en el interior de un sistema informtico, o
las emisiones electromagnticas provenientes de un sistema
informtico que los transporte

21. Artculo 269D: Daos informticos

Se comete cuando una persona sin estar autorizada modifica,
daa, destruye o suprime datos sin autorizacin legal

22. Artculo 269E. Uso de software malicioso. Este delito se da
cuando se usa software malicioso, llamado malware.
Se presenta cuando se produce, adquiere, vende, destruye,
enva, introducen o extraen del pas software de programas de
computador que producen daos.

23. Artculo 269F. Violacin de datos personales (HACKING).
Est orientado a proteger los derechos fundamentales como la
dignidad humana y las libertades ideolgicas.
Se presenta cuando un individuo sin estar facultado, trae, vende,
enva, compra, divulga o emplea datos personales almacenados
en un fichero, archivo, base de datos con el fin de lograr utilidad
para l o para un tercero