SlideShare una empresa de Scribd logo
1 de 9
Ley 1273 del 2009
• En que consiste
• Artículos importantes
• Conclusiones personales
En que consiste
la ley 1273
 Consiste que por medio de la cual se
modifica el Código Penal, se crea un
nuevo bien jurídico tutelado
denominado “de la protección de la
información y de los datos” y se
preservan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones.
Artículos importantes
de la ley 1273
 Artículo 269 A. Acceso abusivo a un
sistema informático. El que, sin
autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no con una
medida de seguridad, o se mantenga
dentro del mismo en contra de la
voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales
mensuales vigentes.
Articulo 269 B. Obstaculización ilegítima de
sistema informático o red de
telecomunicación.
 El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o
el acceso normal a un sistema
informático, a los datos informáticos allí
contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la
conducta no constituya delito
Artículo 269 C. Interceptación de
datos informáticos.
 El que, sin orden judicial previa
intercepte datos informáticos en su
origen, destino o en el interior de un
sistema informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los trasporte
incurrirá en pena de prisión de treinta
y seis (36) a setenta y dos (72)
meses.
Artículo 269 D. Daño informático.
 El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere
o suprima datos informáticos, o un
sistema de tratamiento de información
o sus partes o componentes lógicos,
incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales
vigentes.
Artículo 269 F. Violación de
datos personales.
 sin estar facultado para ello, con
provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee
códigos personales, datos personales
contenidos en ficheros, archivos, bases
de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269 I. Hurto por medios
informáticos y semejantes.
 El que, superando medidas de
seguridad informáticas, realice la
conducta señalada en el artículo 239
manipulando un sistema informático,
una red de sistema electrónico,
telemático u otro medio semejante, o
suplantando a un usuario ante los
sistemas de autenticación y de
autorización establecidos, incurrirá en
las penas señaladas en el artículo 240
de este Código.
Conclusiones personales de la
ley 1273
 Que la tecnología así como puede
que tenga ventajas también tiene sus
desventajas o problemas.
 La ley 1273 es muy importante porque
así la gente sabrá que es bueno o que
es malo de la tecnología.
 Nos ayuda a recapacitarnos y no
hacer delitos informáticos que nos
puede costar muchos años de cárcel.

Más contenido relacionado

La actualidad más candente (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion las tics
Presentacion las ticsPresentacion las tics
Presentacion las tics
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 

Destacado (20)

Redes locales
Redes localesRedes locales
Redes locales
 
1° lección
1° lección1° lección
1° lección
 
Duplex
DuplexDuplex
Duplex
 
Equipo # 4 articulos y acuerdos
Equipo # 4 articulos y acuerdosEquipo # 4 articulos y acuerdos
Equipo # 4 articulos y acuerdos
 
Trabajo práctico power point
Trabajo práctico power pointTrabajo práctico power point
Trabajo práctico power point
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Bodegon Clandetino
Bodegon ClandetinoBodegon Clandetino
Bodegon Clandetino
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
farmacologia Mdc pad103
farmacologia Mdc pad103farmacologia Mdc pad103
farmacologia Mdc pad103
 
Fichatecnica
FichatecnicaFichatecnica
Fichatecnica
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Hoja de vida pame 1
Hoja de vida pame 1Hoja de vida pame 1
Hoja de vida pame 1
 
Angelina quispe
Angelina quispeAngelina quispe
Angelina quispe
 
Tics taller
Tics   tallerTics   taller
Tics taller
 
Siempre saludable 1
Siempre saludable 1Siempre saludable 1
Siempre saludable 1
 
Presentacion Sadosky
Presentacion SadoskyPresentacion Sadosky
Presentacion Sadosky
 
Comenzar
ComenzarComenzar
Comenzar
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Autofiltros filtros avanzados
Autofiltros   filtros avanzadosAutofiltros   filtros avanzados
Autofiltros filtros avanzados
 

Similar a Ley 1273 del 2009

LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
Lina12382
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Andres Vergara
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
nicolasmontes2899
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
kamiaviles10
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Kevin Corredor
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 

Similar a Ley 1273 del 2009 (20)

LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 

Ley 1273 del 2009

  • 1. Ley 1273 del 2009 • En que consiste • Artículos importantes • Conclusiones personales
  • 2. En que consiste la ley 1273  Consiste que por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 3. Artículos importantes de la ley 1273  Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4. Articulo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.  El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
  • 5. Artículo 269 C. Interceptación de datos informáticos.  El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 6. Artículo 269 D. Daño informático.  El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269 F. Violación de datos personales.  sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 8. Artículo 269 I. Hurto por medios informáticos y semejantes.  El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
  • 9. Conclusiones personales de la ley 1273  Que la tecnología así como puede que tenga ventajas también tiene sus desventajas o problemas.  La ley 1273 es muy importante porque así la gente sabrá que es bueno o que es malo de la tecnología.  Nos ayuda a recapacitarnos y no hacer delitos informáticos que nos puede costar muchos años de cárcel.