SlideShare una empresa de Scribd logo
1 de 7
Camila Jiménez
Paula Martínez
Carolina Restrepo
9.5
 el 5 de enero de 2009, el congreso de la república de
Colombia promulgó la ley 1273 “por medio del cual se
modifica el código penal, se crea un nuevo bien
jurídico tutelado – denominado “de la protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras
disposiciones”.
 dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo
que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
 no hay que olvidar que los avances tecnológicos y el empleo de los
mismos para apropiarse ilícitamente del patrimonio de terceros a través
de clonación de tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y transferencias electrónicas
de fondos mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez más usuales
en todas partes del mundo. según la revista cara y sello, durante el 2007
en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz
de delitos informáticos.
 de ahí la importancia de esta ley, que adiciona al código penal
colombiano el título vi bis denominado "de la protección de la
información y de los datos" que divide en dos capítulos, a saber: “de los
atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos” y “de los atentados
informáticos y otras infracciones”.
 aquí especifico un solo articulo, para que tengamos
noción de esta ley:
 artículo 269a: acceso abusivo a un sistema informático.
el que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Ley 1273 protege datos en Colombia

Más contenido relacionado

La actualidad más candente

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativamariellyfloresgiron
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009 claudia8575
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273JulianOsorioLasso
 
Ley 1273 delitos informáticos
Ley 1273 delitos informáticosLey 1273 delitos informáticos
Ley 1273 delitos informáticosleige19
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perúCrzti4n
 
Firma electronica roger
Firma electronica rogerFirma electronica roger
Firma electronica rogerroger lejarazo
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Arianna Granados Milano
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenitalo_rg55
 

La actualidad más candente (18)

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ensayo 1[1]
Ensayo 1[1]Ensayo 1[1]
Ensayo 1[1]
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Ley 1273 delitos informáticos
Ley 1273 delitos informáticosLey 1273 delitos informáticos
Ley 1273 delitos informáticos
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perú
 
Firma electronica roger
Firma electronica rogerFirma electronica roger
Firma electronica roger
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo
EnsayoEnsayo
Ensayo
 

Destacado

Plan+de+clase+grupo1
Plan+de+clase+grupo1Plan+de+clase+grupo1
Plan+de+clase+grupo1Roy Preciado
 
Colección fichas la primavera eugenia romero
Colección fichas la primavera eugenia romeroColección fichas la primavera eugenia romero
Colección fichas la primavera eugenia romerozurriburry
 
Taller de etica grado segundo
Taller de etica grado segundoTaller de etica grado segundo
Taller de etica grado segundoMaria Sandoval
 
Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°hugo Posso
 
Guias de religion grado primero.
Guias de religion grado primero.Guias de religion grado primero.
Guias de religion grado primero.Magnolia Ascanio
 
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...LennysNJ
 
Proyecto de aula el jardin de los valores
Proyecto de aula el jardin de los valoresProyecto de aula el jardin de los valores
Proyecto de aula el jardin de los valoresAdriana Pulido
 

Destacado (9)

El sol duerme de noche
El sol duerme de nocheEl sol duerme de noche
El sol duerme de noche
 
Plan+de+clase+grupo1
Plan+de+clase+grupo1Plan+de+clase+grupo1
Plan+de+clase+grupo1
 
Colección fichas la primavera eugenia romero
Colección fichas la primavera eugenia romeroColección fichas la primavera eugenia romero
Colección fichas la primavera eugenia romero
 
Taller de etica grado segundo
Taller de etica grado segundoTaller de etica grado segundo
Taller de etica grado segundo
 
Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°
 
Guias de religion grado primero.
Guias de religion grado primero.Guias de religion grado primero.
Guias de religion grado primero.
 
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...
Proyecto de aprendizaje ; “sembrando valores por medio de la lectura y escrit...
 
Como Ensenar Valores en el Aula
Como Ensenar Valores en el AulaComo Ensenar Valores en el Aula
Como Ensenar Valores en el Aula
 
Proyecto de aula el jardin de los valores
Proyecto de aula el jardin de los valoresProyecto de aula el jardin de los valores
Proyecto de aula el jardin de los valores
 

Similar a Ley 1273 protege datos en Colombia

Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 

Similar a Ley 1273 protege datos en Colombia (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Gestion
GestionGestion
Gestion
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peru
PeruPeru
Peru
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Ley 1273 protege datos en Colombia

  • 2.  el 5 de enero de 2009, el congreso de la república de Colombia promulgó la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 3.
  • 4.  no hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. según la revista cara y sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.  de ahí la importancia de esta ley, que adiciona al código penal colombiano el título vi bis denominado "de la protección de la información y de los datos" que divide en dos capítulos, a saber: “de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “de los atentados informáticos y otras infracciones”.
  • 5.
  • 6.  aquí especifico un solo articulo, para que tengamos noción de esta ley:  artículo 269a: acceso abusivo a un sistema informático. el que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.