SlideShare una empresa de Scribd logo
1 de 12
NORMAS Y LEYES
CONTRA LOS
DELITOS
INFORMATICOS
BRANDON ALEXANDER PELAEZ
LEY 1273 DE 2009
(Enero 05)
OBJETIVOS
Estas normas y leyes,dadas en
nuestra Constitución política,
Son con fin de proteger Y
garantizar, tanto el bienestar
físico como virtual de toda
persona
ARTÍCULO 269ª: ACCESO ABUSIVO A
UN SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informatico
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a
excluirlo, incurrira en pena de prisión de cuarenta y
ocho a noventa y seis meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
Artículo 269C: INTERCEPTACION DE
DATOS INFORMÁTICOS
El que, sin orden judicial previa
intercepte datos informaticos en su
origen, destino o en el interior de un
sistema informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los trasporte
incurrira en pena de prisión de treinte y
seis a sesenta y dos meses.
Artículo 269B: OBSTACULIZACION ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN
El que, sin estar facultado para ello, impida uu
obstaculice eel funcionamiento o el acceso al
sistema informático, a los datos informáticos allí
contenidos, a una red de telecomunicaciones,
incurrira en pena de prisión de Cuarenta y ocho a
noventa y seis meses y en multa de 100 a 1000
salarios mínimos, siempre que la conducta no
constituya delito sancionado con una pena mayor.
Artículo 269D: DAÑO INFORMÁTICO
El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o
suprima datos informaticos, un sistema de
tratamiento de información o sus partes o
componentes lógicos, incurrira en pena de
prisión de cuarenta y ocho a noventa y seis
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269E: USO DE SOFTWARE
MALICIOSO
 El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envie,
Introduzca o extraiga del territorio Nacional
software malicioso u otros programas de
computación de efectos dañinos, incurrira en
pena de prisión de cuarenta y ocho a noventa y
seis meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS PERSONALES.
El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrira en pena de prisión de
cuarenta y ocho a noventa y seis meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito ssancionado con pena más grave.
Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES
 El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie,
envie, compré, intercepte o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrira en pena de prisión de
cuarenta y ocho a noventa y seis meses y en
multa de 100 a 1000 salarios mínimos.
Articulo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
 El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 [3] manipulando un sistema
informatico, una red de sistema electrónico,
telemático u otro medio semejante o suplantado
a un usuario ante los sistemas de autentificación y
de autorización establecidos, incurrira en las
penas señaladas en el artículo 240 del código
penal, es decir, peñas de prisión de tres a ocho
años.
Artículo 269J: TRASFERENCIA NO
CONSENTIDA DE ACTIVOS
 El que, con animo de lucro y valiéndose de
alguna manipulación informática o artículos
semejante, consiga la trasferencia no consentida
de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya un delito
sancionado con pena más grave, incurrira en
pena de prisión de cuarenta y ocho a ciento
veinte meses y en multa de 200 a 1500 salarios
mínimos.
BIBLIOGRAFÍA
 Http:/www.deltaasesores.com/articulos/autores-invitados /otros/3576-ley-
de-delitos-informaticos-en-colombia

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosMariadelosangelessm
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscapeJisc
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 

La actualidad más candente (20)

Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datos
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscape
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Plagio académico
Plagio académicoPlagio académico
Plagio académico
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
GDPR and Security.pdf
GDPR and Security.pdfGDPR and Security.pdf
GDPR and Security.pdf
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Causas que nos llevan a cometer un crimen
Causas que nos llevan a cometer un crimenCausas que nos llevan a cometer un crimen
Causas que nos llevan a cometer un crimenlolasaso
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitosHernande123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 

Destacado (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Causas que nos llevan a cometer un crimen
Causas que nos llevan a cometer un crimenCausas que nos llevan a cometer un crimen
Causas que nos llevan a cometer un crimen
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Normas contra delitos cibernéticos

Similar a Normas contra delitos cibernéticos (20)

Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Normas contra delitos cibernéticos

  • 1. NORMAS Y LEYES CONTRA LOS DELITOS INFORMATICOS BRANDON ALEXANDER PELAEZ LEY 1273 DE 2009 (Enero 05)
  • 2. OBJETIVOS Estas normas y leyes,dadas en nuestra Constitución política, Son con fin de proteger Y garantizar, tanto el bienestar físico como virtual de toda persona
  • 3. ARTÍCULO 269ª: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informatico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrira en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4. Artículo 269C: INTERCEPTACION DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informaticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrira en pena de prisión de treinte y seis a sesenta y dos meses.
  • 5. Artículo 269B: OBSTACULIZACION ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN El que, sin estar facultado para ello, impida uu obstaculice eel funcionamiento o el acceso al sistema informático, a los datos informáticos allí contenidos, a una red de telecomunicaciones, incurrira en pena de prisión de Cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 6. Artículo 269D: DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informaticos, un sistema de tratamiento de información o sus partes o componentes lógicos, incurrira en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269E: USO DE SOFTWARE MALICIOSO  El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envie, Introduzca o extraiga del territorio Nacional software malicioso u otros programas de computación de efectos dañinos, incurrira en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 8. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrira en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito ssancionado con pena más grave.
  • 9. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES  El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envie, compré, intercepte o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrira en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos.
  • 10. Articulo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.  El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 [3] manipulando un sistema informatico, una red de sistema electrónico, telemático u otro medio semejante o suplantado a un usuario ante los sistemas de autentificación y de autorización establecidos, incurrira en las penas señaladas en el artículo 240 del código penal, es decir, peñas de prisión de tres a ocho años.
  • 11. Artículo 269J: TRASFERENCIA NO CONSENTIDA DE ACTIVOS  El que, con animo de lucro y valiéndose de alguna manipulación informática o artículos semejante, consiga la trasferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya un delito sancionado con pena más grave, incurrira en pena de prisión de cuarenta y ocho a ciento veinte meses y en multa de 200 a 1500 salarios mínimos.