SlideShare una empresa de Scribd logo
1 de 7
*EN QUE CONSISTE
*ARTICULOS IMPORTANTES
*CONCLUSIONES

Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente
los sistemas que utilicen las tecnologías
de la información y las comunicaciones,
entre otras disposiciones”.
EN QUE CONSISTE

 Articulo 269 B. Obstaculización ilegítima de sistema
informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos,
o a una red de telecomunicaciones, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena
mayor.
ARTICULOS
IMPORTANTES
Artículo 269 D. Daño informático. El que, sin
estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Articulo D

 269 F. Violación de datos personales. El que, sin
estar facultado para ello, con provecho propio o de
un
tercero, obtenga, compile, sustraiga, ofrezca, venda, i
ntercambie, envíe, compre, intercepte, divulgue, mo
difique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Articulo F

 Artículo 269 I. Hurto por medios informáticos y
semejantes. El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
Articulo I

 La ley nos permite recapacitar para no cometer
delitos tecnológicos.
 Es importante aprender cada uno de los artículos de
la ley 1273.
 Nos capacitamos para no cometer esos delitos.
CONCLUSIONES

Más contenido relacionado

La actualidad más candente

LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosJennifer Mantilla Garcia
 

La actualidad más candente (15)

LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 

Destacado

Apresentação projeto pia data show na sala de aula patricia kopf 2013
Apresentação projeto pia data show na sala de aula patricia kopf 2013Apresentação projeto pia data show na sala de aula patricia kopf 2013
Apresentação projeto pia data show na sala de aula patricia kopf 2013PATIKOPF
 
0100101001101010101010011010101
01001010011010101010100110101010100101001101010101010011010101
0100101001101010101010011010101Luiggui Agostini
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasotoniel96
 
curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902diegov07
 
Ancho de banda y normatividad
Ancho de banda y normatividadAncho de banda y normatividad
Ancho de banda y normatividadcardenasramos
 
Presentacion de sociales
Presentacion de socialesPresentacion de sociales
Presentacion de socialesrosaidaliabello
 
Turismo en las Montañas
Turismo en las MontañasTurismo en las Montañas
Turismo en las MontañasGaby Luzuriaga
 
Conteúdo 2ª anos 1º bim (1)
Conteúdo 2ª anos   1º bim (1)Conteúdo 2ª anos   1º bim (1)
Conteúdo 2ª anos 1º bim (1)jacoanderle
 
LOVE teologia (testamento)
LOVE teologia (testamento)LOVE teologia (testamento)
LOVE teologia (testamento)Love Edson Jake
 
taller de informatica- juan jimenez
taller de informatica- juan jimeneztaller de informatica- juan jimenez
taller de informatica- juan jimenezJuanJ1297
 
Convocação cmsi 16 09-2015
Convocação cmsi  16 09-2015Convocação cmsi  16 09-2015
Convocação cmsi 16 09-2015Fred Oliveira
 

Destacado (20)

Cuestoonario 2.
Cuestoonario 2.Cuestoonario 2.
Cuestoonario 2.
 
Alemania tic
Alemania ticAlemania tic
Alemania tic
 
Apresentação projeto pia data show na sala de aula patricia kopf 2013
Apresentação projeto pia data show na sala de aula patricia kopf 2013Apresentação projeto pia data show na sala de aula patricia kopf 2013
Apresentação projeto pia data show na sala de aula patricia kopf 2013
 
0100101001101010101010011010101
01001010011010101010100110101010100101001101010101010011010101
0100101001101010101010011010101
 
S05 practica guia
S05 practica guiaS05 practica guia
S05 practica guia
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902curso de jabones de glicerina normal superior 902
curso de jabones de glicerina normal superior 902
 
Trabajo de las tics jamith..
Trabajo de las tics jamith..Trabajo de las tics jamith..
Trabajo de las tics jamith..
 
Ancho de banda y normatividad
Ancho de banda y normatividadAncho de banda y normatividad
Ancho de banda y normatividad
 
Presentacion de sociales
Presentacion de socialesPresentacion de sociales
Presentacion de sociales
 
Turismo en las Montañas
Turismo en las MontañasTurismo en las Montañas
Turismo en las Montañas
 
t3618a
t3618at3618a
t3618a
 
El pastor de hermas
El pastor de hermasEl pastor de hermas
El pastor de hermas
 
Brasil
BrasilBrasil
Brasil
 
Conteúdo 2ª anos 1º bim (1)
Conteúdo 2ª anos   1º bim (1)Conteúdo 2ª anos   1º bim (1)
Conteúdo 2ª anos 1º bim (1)
 
Soluções em EaD - Eniac - Educação e Tecnologia
Soluções em EaD - Eniac - Educação e TecnologiaSoluções em EaD - Eniac - Educação e Tecnologia
Soluções em EaD - Eniac - Educação e Tecnologia
 
LOVE teologia (testamento)
LOVE teologia (testamento)LOVE teologia (testamento)
LOVE teologia (testamento)
 
taller de informatica- juan jimenez
taller de informatica- juan jimeneztaller de informatica- juan jimenez
taller de informatica- juan jimenez
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Convocação cmsi 16 09-2015
Convocação cmsi  16 09-2015Convocação cmsi  16 09-2015
Convocação cmsi 16 09-2015
 

Similar a Ley 1273 del 2009 malambo

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Similar a Ley 1273 del 2009 malambo (20)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Ley 1273 del 2009 malambo

  • 1. *EN QUE CONSISTE *ARTICULOS IMPORTANTES *CONCLUSIONES
  • 2.  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. EN QUE CONSISTE
  • 3.   Articulo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. ARTICULOS IMPORTANTES
  • 4. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Articulo D
  • 5.   269 F. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, i ntercambie, envíe, compre, intercepte, divulgue, mo difique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Articulo F
  • 6.   Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Articulo I
  • 7.   La ley nos permite recapacitar para no cometer delitos tecnológicos.  Es importante aprender cada uno de los artículos de la ley 1273.  Nos capacitamos para no cometer esos delitos. CONCLUSIONES