SlideShare una empresa de Scribd logo
1 de 7
DIANA RAMIREZ
LEIDY GONZALES
9-6
 Es un delito informático que implica actividades
criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo,
hurto,falsificaciones,perjuicios,estafa,sabotaje,e
tc. Sin embargo debe destacarse que el uso
inadecuado de las computadoras es lo que ha
propiciado la necesidad de regulación por parte
del derecho.
Adicionase el codigo penal con
un titulo VII bis denominado de
la “de la proteccion de la
informacion y de los datos.”
Adiciónese al articulo 37 del
código del procedimiento penal
con un numero 6.
 Penas de prisión, que van desde los 48 a los
96 meses, tendrán que pagar quienes
cometan estas infracciones.
 También recibirán multas de 100 a 1.000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con pena más grave.
 En este caso no prestar el computador
personal pues ya que en el hay información
privada e importante y los que utilicen el
portátil podrán ver esa información y
vulnerarla.
 Por seguridad cambiar la contraseña cada
mes o dos mese si ya ha utilizado su cuenta
en otro computador.
 No dejar ninguna red social abierta porque
los jackers siempre estan pendientes para
hacer lo suyo

Más contenido relacionado

La actualidad más candente

Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamocatalinacar
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 

La actualidad más candente (14)

Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 

Destacado

UTDallas Student Org Invovement C.V.
UTDallas Student Org Invovement C.V.UTDallas Student Org Invovement C.V.
UTDallas Student Org Invovement C.V.Andrea Pearson-Haas
 
Contents page analysis n°2
Contents page analysis n°2Contents page analysis n°2
Contents page analysis n°2veruchif
 
"Экологи байгаль хамгаалал" Хичээл-6
"Экологи байгаль хамгаалал" Хичээл-6"Экологи байгаль хамгаалал" Хичээл-6
"Экологи байгаль хамгаалал" Хичээл-6E-Gazarchin Online University
 
Pimenta pede informações sobre gastos a ministérios de Temer - MDS
Pimenta pede informações sobre gastos a ministérios de Temer - MDSPimenta pede informações sobre gastos a ministérios de Temer - MDS
Pimenta pede informações sobre gastos a ministérios de Temer - MDSNossa Política
 
Predictions_2016_The_Mobi__1_
Predictions_2016_The_Mobi__1_Predictions_2016_The_Mobi__1_
Predictions_2016_The_Mobi__1_Tony Fanelli
 
Data Sheet: IAM vs. CIAM: A Simple Choice
Data Sheet: IAM vs. CIAM: A Simple ChoiceData Sheet: IAM vs. CIAM: A Simple Choice
Data Sheet: IAM vs. CIAM: A Simple ChoiceGigya
 

Destacado (10)

UTDallas Student Org Invovement C.V.
UTDallas Student Org Invovement C.V.UTDallas Student Org Invovement C.V.
UTDallas Student Org Invovement C.V.
 
STEM
STEMSTEM
STEM
 
Rg 1861
Rg 1861Rg 1861
Rg 1861
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Contents page analysis n°2
Contents page analysis n°2Contents page analysis n°2
Contents page analysis n°2
 
"Экологи байгаль хамгаалал" Хичээл-6
"Экологи байгаль хамгаалал" Хичээл-6"Экологи байгаль хамгаалал" Хичээл-6
"Экологи байгаль хамгаалал" Хичээл-6
 
Broch inner 1
Broch inner 1Broch inner 1
Broch inner 1
 
Pimenta pede informações sobre gastos a ministérios de Temer - MDS
Pimenta pede informações sobre gastos a ministérios de Temer - MDSPimenta pede informações sobre gastos a ministérios de Temer - MDS
Pimenta pede informações sobre gastos a ministérios de Temer - MDS
 
Predictions_2016_The_Mobi__1_
Predictions_2016_The_Mobi__1_Predictions_2016_The_Mobi__1_
Predictions_2016_The_Mobi__1_
 
Data Sheet: IAM vs. CIAM: A Simple Choice
Data Sheet: IAM vs. CIAM: A Simple ChoiceData Sheet: IAM vs. CIAM: A Simple Choice
Data Sheet: IAM vs. CIAM: A Simple Choice
 

Similar a Ley 1273 delitos informáticos

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 

Similar a Ley 1273 delitos informáticos (20)

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Peru
PeruPeru
Peru
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 

Ley 1273 delitos informáticos

  • 2.  Es un delito informático que implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,falsificaciones,perjuicios,estafa,sabotaje,e tc. Sin embargo debe destacarse que el uso inadecuado de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. Adicionase el codigo penal con un titulo VII bis denominado de la “de la proteccion de la informacion y de los datos.”
  • 4. Adiciónese al articulo 37 del código del procedimiento penal con un numero 6.
  • 5.  Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.  También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 6.
  • 7.  En este caso no prestar el computador personal pues ya que en el hay información privada e importante y los que utilicen el portátil podrán ver esa información y vulnerarla.  Por seguridad cambiar la contraseña cada mes o dos mese si ya ha utilizado su cuenta en otro computador.  No dejar ninguna red social abierta porque los jackers siempre estan pendientes para hacer lo suyo