LEY 1273 DE 2009 (ADICIÓN DEL TÍTULO VII BIS A LA LEY 599 DE 2000: DE LA PROTECCIÓN DE LA INFORM...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
LEY 1273 DE 2009 (ADICIÓN DEL TÍTULO VII BIS A LA LEY 599 DE 2000: DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS) por Mind Map: LEY 1273 DE 2009 (ADICIÓN DEL TÍTULO VII BIS A LA LEY 599 DE 2000: DE LA PROTECCIÓN DE LA  INFORMACIÓN Y DE LOS DATOS)

1. Actividades investigativas para conservar la evidencia

1.1. Principios del peritaje

1.2. Objetividad

1.2.1. Conservación de códigos de ética

1.3. Documentación

1.3.1. Pasos por escrito del procedimiento pericial

1.4. Inalterabilidad

1.4.1. Cadena de custodia debidamente asegurada

1.5. Idoneidad

1.5.1. Auténticos, relevantes y suficientes para el caso

1.6. Legalidad

1.6.1. Precisión en las observaciones

1.7. Autenticidad y conservación

1.7.1. Integridad de los medios probatorios

2. Reconocimiento e incautación de la evidencia

2.1. Hardware o elementos físicos

2.2. Información

2.3. Clases de equipos informáticos y electrónicos

2.4. Incautación de equipos o electrónicos

3. En la escena del delito

3.1. Establecer parámetros

3.2. Tomar medidas de seguridad

3.3. Asegurar físicamente las evidencias

3.4. Elaborar la debida documentación que servirá como EMP

4. Notas de buenas prácticas

4.1. Recolecte

4.1.1. Las instrucciones de uso, los manuales y las notas de cada uno de los dispositivos encontrados

4.2. Documente

4.2.1. Todos los pasos al revisar y recolectar los dispositivos de almacenamiento

4.3. Aleje

4.3.1. Los dispositivos de almacenamiento de cualquier magneto, radio trasmisores y otros dispositivos potencialmente dañinos.

5. 1º) Acceso abusivo a un sistema informático (artículo 269A);

5.1. Pinchado de líneas o wiretapping

5.2. Electronic scavenging o recogida de información residual

5.3. Interferencia de servicios de radiodifusión

5.4. Interferencia o bloqueo de servicio de correo electrónico

6. 2º) Obstaculización ilegítima de sistema informático o red de telecomunicación (artículo 269B);

6.1. Saboteo a los sistemas informáticos y a las redes de telecomunicaciones

6.2. Impedimento al libre tránsito de información y a su acceso

6.3. Pirateo y/o defraudación de programas

7. 3º) Interceptación de datos informáticos (artículo 269C);

7.1. Obtención no autorizada de datos almacenados en un fichero automatizado

7.2. Violación de la reserva o del secreto de información

7.3. Uso indebido de mecanismos criptográficos

7.3.1. Llaves de seguridad, tarjetas magnéticas, dispositivos biométricos

8. 4º) Daño informático (artículo 269D);

8.1. Saboteo informático

8.2. Alteración de datos informáticos

8.3. Destrucción de datos informáticos mediante la introducción de virus

9. 5º) Uso de software malicioso (269E);

9.1. Fabricación desoftware sin las debidas autorizaciones

9.2. Copia ilegal de programas

9.3. Exportación o importación de software sin licencias

9.3.1. Se protegen los derechos de autor

10. 6º) Violación de datos personales (artículo 269F).

10.1. Ingreso no autorizado a información personal

10.2. Violación de la reserva o secreto de información

10.3. Interceptación de la información que circula en línea

11. 7°) Suplantación de sitios web para capturar datos personales (artículo 269G)

11.1. Diseños de sitios web

11.2. Programación maliciosa de páginas electrónicas

11.3. Envío malintencionado de enlaces o ventanas emergentes

12. Nota:

12.1. No se incluyen las formas de comisión de los delitos contemplados en los artículos 269I (Hurto por medios informáticos o semejantes) y 269J (Transferencia no consentida de activos), en cuanto ambos tipos amplían los alcances de los artículos 239 (Hurto) y 240 (Hurto calificado), delitos contra el patrimonio económico, de la misma ley 599 de 2000 (Código Penal).