SlideShare una empresa de Scribd logo
1 de 8
LEY 1273
DELITOS INFORMÁTICOS
Que es la Ley 1273
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la
Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano elTítuloVII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
Articulo 1
Artículo 1°. Adicionase el Código Penal con un Título VII BIS
denominado “De la Protección de la información y de los datos”, del
siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad
y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o
red de telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático,
a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con
una pena mayor.
Articulo 3
La presente ley tendrá como principios:
a) Principio deTerritorialidad. Esta ley penal se aplicará a las infracciones
cometidas en el territorio de la República Dominicana. Sin embargo, la
infracción se reputará cometida en el territorio nacional desde que alguno de
los crímenes o delitos previstos en la presente ley, se cometa fuera del
territorio de la República en las condiciones expresadas en los literales b) y c)
del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado
mediante sentencia definitiva por el mismo hecho o evadido la persecución
penal en tribunales extranjeros, a la disposición de la jurisdicción nacional;
b) Principio de Razonabilidad y Proporcionalidad. Las restricciones y
prohibiciones deben ser proporcionales a los fines y medios del peligro que se
intenta evitar, ponderándose con prudencia las consecuencias sociales de la
decisión. Al aplicar las penalidades impuestas por la presente ley, el juez
competente deberá considerar la gravedad del hecho cometido y tomar en
cuenta que las penas deben tener un efecto social y regenerador, no sólo para
el individuo al que se le aplica sino también para la sociedad en su conjunto.
Articulo 6
Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático,
telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad
ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de
prisión y multa desde una vez a doscientas veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la
supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o
difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán
desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario
mínimo.
Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar
ilegítimamente el acceso logrado confidencialmente a un sistema electrónico, informático,
telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de
prisión y multa desde dos a cuatrocientas veces el salario mínimo.
sanciones
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente
Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un
nuevo bien jurídico denominado ‘De la protección de la información y de los
datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con pena
más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
Protocolo de internet diferente, en la creencia de que acceda a su banco o a
otro sitio personal o de confianza.
Con esta nueva ley se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
conclusiones
Gracia a los avances de la tecnología se ha logrado la sistematización de los procesos, obteniendo con
esto una alta capacidad de producción a nivel industrial expansión de mercados transacciones de
dineros por internet, la posibilidad de tener diversos clientes y proveedores, a nivel mundial a si como
a establecer nuevas amistades. El poder de la tecnología informática puede causar mucho daño a
usuarios desprevenidos e ingenuos. La ley 1273 del 2009 tipifica los delitos informáticos con el fin de
penalizar a los infractores En el contexto actual de nuestro país y del mundo de la tecnología
informática se encuentra presente en muchos aspectos de la vida cotidiana; tales como: transacciones
comerciales, procesos mecánicos industriales y laborales, domesticas.
Constantemente nos vemos expuestos a ser víctimas de ataques informáticos.
En esta ley están las acciones por parte del gobierno colombiano contra este flagelo, los resultados
informáticos de la policía, sus procedimientos a si como la puesta en marcha de la ley 1273 de 2009
recomendaciones
Ante el esquema de globalización que las tecnologías de la información han originado
principalmente por el uso masivo y universal de la Internet y sus tecnologías, las
instituciones se ven inmersas en ambientes agresivos donde el delinquir, sabotear, robar
se convierte en retos para delincuentes informáticos universales conocidos como
Hackers, Crackers, etc., es decir en transgresores.
Conforme las tecnologías se han esparcido, la severidad y frecuencia las han
transformado en un continuó riesgo, que obliga a las entidades a crear medidas de
emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones.
En nuestro país no existe una sola institución que no se haya visto sujeta a los ataques
en sus instalaciones, tanto desde el interior como del exterior, basta decir que cuando en
el centro estamos sujetos a un ataque un grupo de gente se involucran y están pendientes
de éste, tratando de contrarrestar y anular estas amenazas reales.

Más contenido relacionado

La actualidad más candente

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

La actualidad más candente (20)

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 

Similar a Ley 1273 andres baron

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 

Similar a Ley 1273 andres baron (20)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 

Ley 1273 andres baron

  • 2. Que es la Ley 1273 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano elTítuloVII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 3. Articulo 1 Artículo 1°. Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 4. Articulo 3 La presente ley tendrá como principios: a) Principio deTerritorialidad. Esta ley penal se aplicará a las infracciones cometidas en el territorio de la República Dominicana. Sin embargo, la infracción se reputará cometida en el territorio nacional desde que alguno de los crímenes o delitos previstos en la presente ley, se cometa fuera del territorio de la República en las condiciones expresadas en los literales b) y c) del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado mediante sentencia definitiva por el mismo hecho o evadido la persecución penal en tribunales extranjeros, a la disposición de la jurisdicción nacional; b) Principio de Razonabilidad y Proporcionalidad. Las restricciones y prohibiciones deben ser proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades impuestas por la presente ley, el juez competente deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben tener un efecto social y regenerador, no sólo para el individuo al que se le aplica sino también para la sociedad en su conjunto.
  • 5. Articulo 6 Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo. Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo. Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado confidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.
  • 6. sanciones Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP Protocolo de internet diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza. Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7. conclusiones Gracia a los avances de la tecnología se ha logrado la sistematización de los procesos, obteniendo con esto una alta capacidad de producción a nivel industrial expansión de mercados transacciones de dineros por internet, la posibilidad de tener diversos clientes y proveedores, a nivel mundial a si como a establecer nuevas amistades. El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos e ingenuos. La ley 1273 del 2009 tipifica los delitos informáticos con el fin de penalizar a los infractores En el contexto actual de nuestro país y del mundo de la tecnología informática se encuentra presente en muchos aspectos de la vida cotidiana; tales como: transacciones comerciales, procesos mecánicos industriales y laborales, domesticas. Constantemente nos vemos expuestos a ser víctimas de ataques informáticos. En esta ley están las acciones por parte del gobierno colombiano contra este flagelo, los resultados informáticos de la policía, sus procedimientos a si como la puesta en marcha de la ley 1273 de 2009
  • 8. recomendaciones Ante el esquema de globalización que las tecnologías de la información han originado principalmente por el uso masivo y universal de la Internet y sus tecnologías, las instituciones se ven inmersas en ambientes agresivos donde el delinquir, sabotear, robar se convierte en retos para delincuentes informáticos universales conocidos como Hackers, Crackers, etc., es decir en transgresores. Conforme las tecnologías se han esparcido, la severidad y frecuencia las han transformado en un continuó riesgo, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones. En nuestro país no existe una sola institución que no se haya visto sujeta a los ataques en sus instalaciones, tanto desde el interior como del exterior, basta decir que cuando en el centro estamos sujetos a un ataque un grupo de gente se involucran y están pendientes de éste, tratando de contrarrestar y anular estas amenazas reales.