Vous êtes sur la page 1sur 14

Historia de los computadores

Primeros Ordenadores
Los ordenadores analgicos comenzaron a construirse a principios del siglo XX.
Los primeros modelos realizaban los clculos mediante ejes y engranajes
giratorios. Con estas mquinas se evaluaban las aproximaciones numricas de
ecuaciones demasiado difciles como para poder ser resueltas mediante otros
mtodos. Durante las dos guerras mundiales se utilizaron sistemas informticos
analgicos, primero mecnicos y ms tarde elctricos, para predecir la trayectoria
de los torpedos en los submarinos y para el manejo a distancia de las bombas en
la aviacin.

Ordenadores electrnicos
1944 marca la fecha de la primera computadora, al modo actual, que se pone en
funcionamiento. Es el Dr. Howard Aiken en la Universidad de Harvard, Estados
Unidos, quien la presenta con el nombre de Mark I. Es esta la primera mquina
procesadora de informacin. La Mark I funcionaba elctricamente, instrucciones e
informacin se introducen en ella por medio de tarjetas perforadas y sus
componentes trabajan basados en principios electromecnicos. A pesar de su
peso superior a 5 toneladas y su lentitud comparada con los equipos actuales, fue
la primera mquina en poseer todas las caractersticas de una verdadera
computadora.
La primera computadora electrnica fue terminada de construir en 1946, por
J.P.Eckert y J.W.Mauchly en la Universidad de Pensilvania, U.S.A. y se le llam
ENIAC. Con ella se inicia una nueva era, en la cual la computadora pasa a ser el
centro del desarrollo tecnolgico, y de una profunda modificacin en el
comportamiento de las sociedades.

Durante la II Guerra Mundial (1939-1945), un equipo de cientficos y matemticos


que trabajaban en Bletchley Park, al norte de Londres, crearon lo que se consider
el primer ordenador digital totalmente electrnico: el Colossus. Hacia diciembre de
1943 el Colossus, que incorporaba 1.500 vlvulas o tubos de vaco, era ya
operativo. Fue utilizado por el equipo dirigido por Alan Turing para descodificar los
mensajes de radio cifrados de los alemanes. En 1939 y con independencia de este
proyecto, John Atanasoff y Clifford Berry ya haban construido un prototipo de
mquina electrnica en el Iowa State College (EEUU). Este prototipo y las
investigaciones posteriores se realizaron en el anonimato, y ms tarde quedaron
eclipsadas por el desarrollo del Calculador e integrador numrico electrnico (en
ingls ENIAC, Electronic Numerical Integrator and Computer) en 1945. El ENIAC,
que segn se demostr se basaba en gran medida en el ordenador Atanasoff-
Berry (en ingls ABC, Atanasoff-Berry Computer), obtuvo una patente que caduc
en 1973, varias dcadas ms tarde.

El ENIAC contena 18.000 vlvulas de vaco y tena una velocidad de varios


cientos de multiplicaciones por minuto, pero su programa estaba conectado al
procesador y deba ser modificado manualmente. Se construy un sucesor del
ENIAC con un almacenamiento de programa que estaba basado en los conceptos
del matemtico hngaro-estadounidense John Von Neumann. Las instrucciones se
almacenaban dentro de una llamada memoria, lo que liberaba al ordenador de las
limitaciones de velocidad del lector de cinta de papel durante la ejecucin y
permita resolver problemas sin necesidad de volver a conectarse al ordenador.
A finales de la dcada de 1950 el uso del transistor en los ordenadores marc el
advenimiento de elementos lgicos ms pequeos, rpidos y verstiles de lo que
permitan las mquinas con vlvulas. Como los transistores utilizan mucha menos
energa y tienen una vida til ms prolongada, a su desarrollo se debi el
nacimiento de mquinas ms perfeccionadas, que fueron llamadas ordenadores o
computadoras de segunda generacin. Los componentes se hicieron ms
pequeos, as como los espacios entre ellos, por lo que la fabricacin del sistema
resultaba ms barata.

Circuitos integrados
A finales de la dcada de 1960 apareci el circuito integrado (CI), que posibilit la
fabricacin de varios transistores en un nico sustrato de silicio en el que los
cables de interconexin iban soldados. El circuito integrado permiti una posterior
reduccin del precio, el tamao y los porcentajes de error. El microprocesador se
convirti en una realidad a mediados de la dcada de 1970, con la introduccin del
circuito de integracin a gran escala (LSI, acrnimo de Large Scale Integrated) y,
ms tarde, con el circuito de integracin a mayor escala (VLSI, acrnimo de Very
Large Scale Integrated), con varios miles de transistores interconectados soldados
sobre un nico sustrato de silicios

Qu es el teclado?
El teclado es una de las principales herramientas que usamos para interactuar e
introducir datos en el computador. Sus teclas estn clasificadas en 6 reas.
Veamos cules son:
Teclas de funcin
Es la primera lnea de teclas y las encuentras en la parte superior del teclado. Se
representan como F1, F2, F3... y te sirven para realizar una funcin especfica o
para acceder a atajos de los programas.

Teclas de control
Se utilizan por s solas o en combinacin con nmeros para acceder a funciones o
realizar determinadas acciones. Ls ms usadas son Ctrl, Alt, Esc y la tecla con el
logo de Windows.

Teclas para escribir o alfanumricas


Aqu estn todas las letras, nmeros, smbolos y signos de puntuacin. Estas
teclas se encuentran normalmente en una mquina de escribir.

Teclado numrico
Sirve para ingresar datos numricos de forma rpida. Las teclas y smbolos estn
agrupadas de la misma forma como aparecen en la calculadora.

Teclas especiales y de desplazamiento

Estas teclas son las que te sirven para desplazarte por documentos o pginas
web y editar texto. Entre ellas estn: Supr, Inicio, Fin, RePg, AvPg, ImpPt y las
teclas de direccin.
Qu es Sistema Operativo?
Un sistema operativo puede ser definido como un conjunto de programas especialmente
hechos para la ejecucin de varias tareas, en las que sirve de intermediario entre el usuario
y la computadora. Este conjunto de programas que manejan el hardware de una
computadora u otro dispositivo electrnico. Provee de rutinas bsicas para controlar los
distintos dispositivos del equipo y permite administrar, escalar y realizar interaccin de
tareas.
Un sistema operativo, tiene tambin como funcin, administrar todos los perifricos de una
computadora. Es el encargado de mantener la integridad del sistema.

Podemos decir que el sistema operativo es el programa ms importante de la


computadora.

Elementos principales de un Sistema Operativo


El sistema operativo est compuesto por un conjunto de paquetes de software que
pueden utilizarse para gestionar las interacciones con el hardware. Estos
elementos se incluyen por lo general en este conjunto de software:

El ncleo, que representa las funciones bsicas del sistema operativo, como por
ejemplo, la gestin de la memoria, de los procesos, de los archivos, de las
entradas/salidas principales y de las funciones de comunicacin.
El intrprete de comandos, que posibilita la comunicacin con el sistema
operativo a travs de un lenguaje de control, permitiendo al usuario controlar los
perifricos sin conocer las caractersticas del hardware utilizado, la gestin de las
direcciones fsicas, etctera.
El sistema de archivos, que permite que los archivos se registren en una
estructura arbrea.

Funciones del sistema operativo


Administracin del procesador, El sistema operativo administra la distribucin
del procesador entre los distintos programas por medio de un algoritmo de
programacin
. El tipo de programador depende completamente del sistema operativo, segn el
objetivo deseado.
Gestin de la memoria de acceso aleatorio: el sistema operativo se encarga de
gestionar el espacio de memoria asignado para cada aplicacin para cada usuario,
si resulta pertinente. Cuando la memoria fsica es insuficiente, el sistema operativo
puede crear una zona de memoria en el disco duro, denominada Memoria virtual".
La memoria virtual permite ejecutar aplicaciones que requieren una memoria
superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria
es mucho ms lenta.

Gestin de entradas/salidas: el sistema operativo permite unificar y controlar el


acceso de los programas a los recursos materiales a travs de los drivers (tambin
conocidos como administradores perifricos o de entrada/salida).

Gestin de ejecucin de aplicaciones: el sistema operativo se encarga de que


las aplicaciones se ejecuten sin problemas asignndoles los recursos que stas
necesitan para funcionar. Esto significa que si una aplicacin no responde
correctamente puede "sucumbir".

Administracin de autorizaciones: el sistema operativo se encarga de la


seguridad en relacin con la ejecucin de programas garantizando que los
recursos sean utilizados slo por programas y usuarios que posean las
autorizaciones correspondientes.
Caractersticas que poseen los sistemas operativos:
Los sistemas operativos controlan la relacin de las seales de entrada para
obtener siempre las mismas seales de salida, y con esto, obtener siempre los
mismos resultados.
Los sistemas operativos se dividen en grficos y de texto. Los primeros sistemas
tenan una interfaz de tipo texto, en la cual la pantalla solamente mostraba
caracteres de texto. Los principales sistemas operativos de tipo texto fueron el
IBM-DOS, MS-DOS, AMIGA, Commodore.
Los sistemas operativos grficos permiten una operacin ms eficiente del
dispositivo que lo usa, y el cual es accesible mediante un dispositivo apuntador
(mouse o touch pad) o mediante sistemas tctiles. Los primeros sistemas de este
tipo fueron Mac OS y Windows.
Los sistemas operativos Mixtos combinan las funciones GUI (Graphic User
Interfase, Interfaz grfica de usuario) y de texto. El sistema que representa esta
modalidad es Linux.
Todos los sistemas operativos permiten al usuario utilizar una serie de
instrucciones programadas (programas o software) para obtener un nuevo proceso
de instrucciones o lograr un resultado fsico, en alguno de los elementos
perifricos de hardware.

Tipos de sistemas operativos

Los sistemas operativos pueden ser clasificados de la siguiente manera:

A) Segn la administracin de tareas:

Monotarea: este tipo de sistemas operativos son capaces de manejar un


programa o realizar una sola tarea a la vez. Son los ms antiguos. Por ejemplo, si
el usuario est escaneando, la computadora no responder a nuevas indicaciones
ni comenzar un proceso nuevo.

Multitarea: esta caracterstica es propia de los S.O. ms avanzados y permiten


ejecutar varios procesos a la vez, desde uno o varios ordenadores, es decir que
los pueden utilizar varios usuarios al mismo tiempo. Esto se puede realizar por
medio de sesiones remotas una red o bien, a travs de terminales conectadas a
una computadora.
B) Segn la administracin de usuarios:

Monousuario: Slo pueden responder a un usuario por vez. De esta manera,


cualquier usuario tiene acceso a los datos del sistema. Existe un nico usuario que
puede realizar cualquier tipo de operacin.

Multiusuario: esta caracterstica es propia de aquellos S.O. en los que varios


usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo. De
esta manera, satisfacen las necesidades de varios usuarios que estn utilizando
los mismos recursos, ya sea memoria, programas, procesador, impresoras,
scanners, entre otros.

Lista de sistemas operativos


D.O.S.: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden
a Sistema Operativo de Disco o Disk Operating System. En sus inicios, DOS gan
rpidamente una alta popularidad en el incipiente mercado de las PCs, all por los
90. Prcticamente todo el software desarrollado para PCs se creaba para
funcionar en este S.O.

Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema


operativo con interfaz grfica, fcil de usar para el usuario promedio. As nace
Windows, con un sistema de ventanas con archivos identificables grficamente a
travs de conos. El mouse comienza a ser utilizado en la interaccin con el
sistema, agilizando y facilitando cualquier tipo de tarea.

Windows 95: Microsoft da nuevamente un gran salto y lanza una versin muy
mejorada del Windows 3.1 all por 1995 en pleno auge del mercado de las PCs,
y lo llama Windows 95. Con los aos, Microsoft fue actualizando este sistema,
lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta
llegar al recientemente lanzado Windows 10. Para ms informacin, ver: Tipos de
Windows.

Windows NT: Microsoft lanza la versin Windows NT (New Technology) orientada


a estaciones de trabajo y servidores de red. Se distribua en dos
versiones, Workstation (para ser usado en estaciones de trabajo) y Server (para
montarlo en servidores de redes).

OS/2: Este sistema, fabricado por IBM, intent reemplazar a DOS como sistema
operativo de las PCs. Su versin 1.0 fue lanzada con arquitectura de 16 bits en
1987, actualizada luego en su versin 2.0 a la arquitectura de 32 bits, gracias al
procesador Intel 80386. No tuvo una buena recibida en el mercado, al no contar
con el apoyo de gran parte de los desarrolladores de software, que se volcaron a
la creacin de programas para Windows.
Mac OS / Mac OS X. El Mac OS (Macintosh Operating System) es un sistema
operativo creado por Apple Inc. y destinado exclusivamente a las computadoras
Macintosh comercializadas por la misma compaa. Lanzado por primera vez en
1985, fue evolucionando hasta 2002, ao en el que se lanza la versin 10
(conocida como Mac OS X), que cambi su arquitectura y pas a basarse en
UNIX. Es un sistema muy amigable para el usuario, se aprende a usar con
bastante rapidez.

Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y


multiusuario, que corre en una variada clase de ordenadores (mainframes, PCs,
Workstations, supercomputadoras).

tica en la Informtica
La tica es una disciplina filosfica que se define como "principios directivos que
orientan a las personas en cuanto a la concepcin de la vida, el hombre, los
juicios, los hechos, y la moral.". La tecnologa informtica plantea nuevas
situaciones y nuevos problemas y gran parte de estas nuevas situaciones y
problemas son de una naturaleza tica; obviamente existen intentos de resolver
estos problemas aplicando las actuales reglas y soluciones ticas
de carcter general.
La tica de la Informtica (EI) es una nueva disciplina que pretende abrirse campo
dentro de las ticas aplicadas y que ha emergido con fuerza desde hace unos
pocos aos en el mundo anglosajn. El origen remoto de la EI est en
la introduccin cada vez ms masiva de los ordenadores en muchos mbitos de la
vida social, cada vez ms computarizada. Muchas profesiones reivindican para s
una tica particular con la cual pueden regirse ante los problemas morales
especficos de esa profesin o actividad ocupacional. La existencia de la EI tiene
como punto de partida el hecho de que los ordenadores suponen unos problemas
ticos particulares y por tanto distintos a otras tecnologas [4]. En la profesin
informtica se quiere pasar de la simple aplicacin de criterios ticos generales a
la elaboracin de una tica propia de la profesin. Los cdigos ticos de
asociaciones profesionales y de empresas de informtica van en esa direccin [1].
La definicin ms restrictiva de la EI es el considerarla como la disciplina que
analiza problemas ticos que son creados por la tecnologa de los ordenadores o
tambin los que son transformados o agravados por la misma, es decir, por las
personas que utilizan los avances de las tecnologas de la informacin. Algunos de
los autores se plantean si la cambiante sofisticacin tecnolgica plantea nuevos
dilemas ticos o si las cuestiones ticas permanecen constantes.

Cdigos ticos
El Contenido de tica en informtica es importante, por considerarlo como un
instrumento que facilita reconocer los problemas y resolverlos de acuerdo a
los objetivos buscados.

Los cdigos de tica, tal como se conocen en el mundo de las empresas,


son sistemas de reglas establecidos con el propsito general de guiar
el comportamiento de los integrantes de la organizacin y de aquellos con los
cuales sta acta habitualmente: clientes, proveedores y contratistas. No obstante
la profesin de informtica, es una actividad reconocida socialmente y as el futuro
ingeniero en informtica, debe estar preparado para que un juez o una empresa le
solicite un dictamen o peritaje informtico y es evidente que este tipo de informes,
en la prctica, deben estar firmados por alguien con titulacin superior, actuando
con Probidad profesional, y obrando segn ciencia y conciencia.

Los diez mandamientos de la tica informtica:

1.

2. No usars una computadora para daar a otros.

3. No interferirs con el trabajo ajeno.

4. No indagars en los archivos ajenos.

5. No utilizars una computadora para robar.

6. No utilizars la informtica para realizar fraudes.

7. No copiars o utilizars software que no hayas comprado.

8. No utilizars los recursos informticos ajenos sin la debida autorizacin.

9. No te apropiars de los derechos intelectuales de otros.

10. Debers evaluar las consecuencias sociales de cualquier cdigo que


desarrolles.

11. Siempre utilizars las computadoras de manera de respetar los derechos


de los dems.

Delitos Informticos
En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin
como un nuevo medio de comunicacin, y condiciona su desarrollo de la
informtica; tecnologa cuya esencia se resume en la creacin,
procesamiento, almacenamiento y transmisin de datos.
Este es el panorama de este nuevo fenmeno cientfico-tecnolgico en
las sociedades modernas. Por ello ha llegado ha llegado a sostenerse que la
Informtica es hoy una forma de Poder Social. Las facultades que el fenmeno
pone a disposicin de Gobiernos y de particulares, con rapidez
y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de
aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el
derecho para regular los mltiples efectos de una situacin, nueva y de tantas
potencialidades en el medio social.
Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso
sino que plantea tambin problemas de significativa importancia para el
funcionamiento y la seguridad de los sistemas informticos en los negocios,
la administracin, la defensa y la sociedad.

Entre los delitos ms frecuentes que se cometen en el entorno digital, cabe


mencionar:

Falsificacin de documentos va computarizada


(tarjetas de crdito, cheques, etc.)

Variacin de los activos y pasivos en la situacin contable de las empresas.

Planeamiento y simulacin de delitos convencionales


(robo, homicidio, fraude, etc.)

Lectura, sustraccin o copiado de informacin confidencial.

Modificacin de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violacin de un cdigo para penetrar a


un sistema introduciendo instrucciones inapropiadas.

Variacin en cuanto al destino de pequeas cantidades de dinero hacia una


cuenta bancaria apcrifa.

Uso no autorizado de programas de cmputo.


Introduccin de instrucciones que provocan "interrupciones" en
la lgica interna de los programas.

Alteracin en el funcionamiento de los sistemas, a travs de


los virus informticos.

Obtencin de informacin residual impresa en papel luego de la ejecucin


de trabajos.

Acceso a reas informatizadas en forma no autorizada.

Intervencin en las lneas de comunicacin de datos o teleproceso.

Programacin de instrucciones que producen un bloqueo total al sistema.

Destruccin de programas por cualquier mtodo.

Dao a la memoria.

Atentado fsico contra la mquina o sus accesorios.

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento


de los centros neurlgicos computarizados.

Secuestro de soportes magnticos entre los que figure informacin valiosa


con fines de chantaje (pago de rescate, etc.).

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un


sistema informtico sin la autorizacin del propietario.

Destruccin de datos: Los daos causados en la red mediante


la introduccin de virus, bombas lgicas, etc.

Infraccin al copyright de bases de datos: Uso no autorizado de informacin


almacenada en una base de datos.

Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.

Estafas electrnicas: A travs de compras realizadas haciendo uso de la


red.

Transferencias de fondos: Engaos en la realizacin de este tipo de


transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de
delitos:
Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de
grandes empresas e interceptacin de correos electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.

La Tipificacin de los Delitos Informticos en


Colombia

La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de
prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales
mensuales vigentes[1].

El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley


1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien
jurdico tutelado denominado De la Proteccin de la informacin y de los datos-
y se preservan integralmente los sistemas que utilicen las tecnologas de la
informacin y las comunicaciones, entre otras disposiciones.

Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurdicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir
servicios y transferencias electrnicas de fondos mediante manipulacin de
programas y afectacin de los cajeros automticos, entre otras, son conductas
cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos
a raz de delitos informticos.

De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el


Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que
divide en dos captulos, a saber: De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informticos y De los
atentados informticos y otras infracciones.

El captulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin


autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O


RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los
datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una pena mayor.

- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin


orden judicial previa intercepte datos informticos en su origen, destino o en el
interior de un sistema informtico, o las emisiones electromagnticas provenientes
de un sistema informtico que los trasporte incurrir en pena de prisin de treinta
y seis (36) a setenta y dos (72) meses.

- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema
de tratamiento de informacin o sus partes o componentes lgicos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado


para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.

- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar


facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue,
modifique o emplee cdigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino


dato personal como cualquier pieza de informacin vinculada a una o varias
personas determinadas o determinables o que puedan asociarse con una persona
natural o jurdica. Dicho artculo obliga a las empresas un especial cuidado en el
manejo de los datos personales de sus empleados, toda vez que la ley obliga a
quien sustraiga e intercepte dichos datos a pedir autorizacin al titular de los
mismos.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena ms grave.

Vous aimerez peut-être aussi