Conoce e identifica los delitos informáticos

Delitos Inf

Con el fin de continuar fomentado el conocimiento y la cultura frente a la seguridad digital y la prevención de los riesgos de seguridad digital, 💻📲 el Departamento Administrativo de Tecnologías de la Información y las Comunicaciones da a conocer a los colaboradores información relevante sobre este tema, de acuerdo a lo establecido mediante el Decreto extraordinario 411.020.0516 de 2016. 📑

📌 Información sobre delitos informáticos

Definiciones:

⚠ Delito Informático:

  • Acción ilegal realizada por una o más personas.
  • Busca obtener provecho o dañar la confidencialidad, integridad y disponibilidad de la información y los sistemas informáticos.
  • Puede afectar el patrimonio económico de la víctima.

⚠ Ciberdelincuente:

  • Persona que comete delitos informáticos.
  • Actúa con conocimiento y voluntad, pero no necesita habilidades especiales en informática.
  • Puede atacar información, datos o el patrimonio económico de otros.

✅ Información:

  • Conjunto organizado de datos o representación del conocimiento.
  • Puede estar en diversos formatos: físicos, visuales, magnéticos, digitales, etc.

✅ Seguridad Digital:

  • Conjunto de estrategias y medidas para proteger la información en sistemas informáticos.
  • Busca prevenir daños a la información y a los sistemas.

↗ Confidencialidad:

  • Característica de la información que restringe el acceso a personas no autorizadas.

↗ Disponibilidad:

  • Propiedad de la información que garantiza su acceso y utilidad cuando se necesita.

↗ Integridad:

  • Propiedad de la información que asegura su exactitud y completitud.

Marco normativo sobre Delitos Informáticos en Colombia: ⚖

  • Ley 599 de 2000 (Código Penal Colombiano).
  • Ley 1273 de 2009 (Ley de Delitos Informáticos).
  • Ley 1928 de 2019 (Ley por la cual se aprueba el convenio sobre ciberdelincuencia de Budapest).

La normativa vigente en materia de delitos informáticos en Colombia es la Ley 1273 de 2009, 📢 mediante ella se adoptan medidas sancionatorias para aquellas acciones que tengan la potencialidad de afectar la confidencialidad, integridad y disponibilidad de la información y de los sistemas informáticos en los que ella reposa, así como el patrimonio económico del destinatario del delito.

Conozca todos los detalles sobre este tema en los artículos relacionados en la siguiente circular adjunta: 👇

N/A
Visitas en esta post

Comparte en tus redes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir al contenido