lunes, 25 de mayo de 2015





1.1.1. Protección de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
2.1.1. - Acceso Abusivo a sistema informático: El Código Penal colombiano prevé en el artículo 269A el delito de acceso abusivo a sistema informático que, además de proteger directamente la seguridad e integridad de los sistemas informáticos e indirectamente los datos y la información informatizada, como bien jurídico colectivo, también resguarda el derecho constitucional fundamental a la intimidad personal informática (CN, art. 15). Así las cosas, la presente contribución académica realiza un análisis breve de esta importante figura criminal, estudia los bienes jurídicos protegidos por la norma citada y precisa los elementos objetivos y subjetivos que la estructuran en el CP vigente.
- Obstaculizacion ilegitima de sistema informativo:  El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Interceptacion de datos: El trabajo tiene como objeto hacer una reflexión sobre el límite legal e ilegal en actividades de interceptación de datos informáticos, resultado de la investigación interinstitucional en el campo probatorio en interrelación con la comisión de delitos informáticos proferidos mediante la Ley 1273 de 2009 en Colombia, el artículo expone los resultados alcanzados en torno a la presentación del delito consagrado en el artículo 269 C como parte del escenario necesario para comprender el alcance conductual y la consecuencia jurídica en tipos penales con doble regulación, esto es, campo físico tradicional y campo digital, que son los que demandan la existencia de una evidencia digital y facilitan su soporte probatorio. 
-Daño informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Sofware malicioso: El software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.
- Violación de datos: Esta conducta debe ser mirada de manera detallada en relación con la ley 1266 y con el proyecto de ley en revisión de la Corte Constitucional con el fin de determinar el bien jurídico tutelado, los ingredientes normativos, los deberes de los sujetos con deberes de protección de los garantes de los bienes tutelados y la punibilidad establecida.
- Suplantación: . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
 - Agravación punitiva: las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
1.1.2. Sociedad del conomiento: La noción de "sociedad del conocimiento" es conceptualizada como una innovación de las tecnologías de la información y las comunicaciones, donde el incremento en las transferencias de la información modifico en muchos sentidos la forma en que desarrollan muchas actividades en la sociedad moderna. Fue utilizada por primera vez por el filósofo de la gestión empresarialPeter Drucker, sus ideas fueron decisivas en la creación de la Corporación moderna, quien previamente había acuñado el término "trabajador del conocimiento" y hoy es considerado el padre del management como disciplina. En el decenio 1990-2000 fue profundizado en una serie de estudios detallados por autores como Robin Mansel o Nico Stehr.