SlideShare una empresa de Scribd logo
1 de 7
Presentado por :
Alejandro Murcia Ramírez
Grado 9-7
 por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
- denominado
 “de la protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen
 las tecnologías de la información y las
comunicaciones, entre otras disposiciones
consiste en la prohibición de paginas y sitios
web para la protección y reducción de malas
paginas que afecten a la educación y a las
mentes de las personas cancelando software
y paginas ilegales y disminuyendo el mal
trato de explotación por paginas web.
 Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
 autorización o por fuera de lo acordado, acceda en todo o en parte a un
 sistema informático protegido o no con una medida de seguridad, o se
 mantenga dentro del mismo en contra de la voluntad de quien tenga el
 legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
 ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
 mínimos legales mensuales vigentes.
 Artículo 269B: Obstaculización ilegítima de sistema informático o
 red de telecomunicación. El que, sin estar facultado para ello, impida u
 obstaculice el funcionamiento o el acceso normal a un sistema informático,
 a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
 (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
 vigentes, siempre que la conducta no constituya delito sancionado con
 una pena mayor.
 .Artículo 269C: Interceptación de datos informáticos. El que, sin orden
 judicial previa intercepte datos informáticos en su origen, destino o en
 el interior de un sistema informático, o las emisiones electromagnéticas
 provenientes de un sistema informático que los transporte incurrirá en
 pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
 Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
 destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o
 un sistema de tratamiento de información o sus partes o componentes
 lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
 y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
 mensuales vigentes.
 Artículo 269E: Uso de software malicioso. El que, sin estar facultado
 para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca
 o extraiga del territorio nacional software malicioso u otros programas
 de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
 salarios mínimos legales mensuales vigentes.
 Artículo 269F:Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile,
 sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
 modifique o emplee códigos personales, datos personales contenidos en
 ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena
 de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
 de 100 a 1000 salarios mínimos legales mensuales vigentes.
 Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe,
 desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
 enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta
 y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
 constituya delito sancionado con pena más grave.
 La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes, estos son penados con
altas multas , y algunos pagan con carcel
por algunos delitos informativos.
 En conclusión estos delitos se pagan con muy
altas multas penales o jurídicas ya que estos
son delitos que se deben atender a tiempo
antes que pueda a llegar siendo tarde y
puedan extorsionar , bajar ilegalmente
música u otras cosas de mas.

Más contenido relacionado

La actualidad más candente

Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosJennifer Mantilla Garcia
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009David130003
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 

La actualidad más candente (20)

Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 

Destacado

SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...
SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...
SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...flashnewsrelease
 
AME-441-Group-47-Proposal-Approved
AME-441-Group-47-Proposal-ApprovedAME-441-Group-47-Proposal-Approved
AME-441-Group-47-Proposal-ApprovedAaron VanLandingham
 
Certificate of Recognition - Prof. Joyce Kirk
Certificate of Recognition - Prof. Joyce KirkCertificate of Recognition - Prof. Joyce Kirk
Certificate of Recognition - Prof. Joyce KirkMai Trinh
 
Oficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiamOficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiamArcadio Bustos
 
Convocatoria promotor de formación
Convocatoria promotor de formaciónConvocatoria promotor de formación
Convocatoria promotor de formaciónCentro De Moravia
 
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...EDIT. - Disruptive Digital Education
 
Alcanforeiro
AlcanforeiroAlcanforeiro
Alcanforeiromonadela
 
Araceli franco ! tp cleopatra!
Araceli franco ! tp cleopatra!Araceli franco ! tp cleopatra!
Araceli franco ! tp cleopatra!arafranco
 

Destacado (20)

Acta pleno 20130919
Acta pleno 20130919Acta pleno 20130919
Acta pleno 20130919
 
SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...
SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...
SmartTOP Add-On Convertible Top Controller for VW EOS Now with Ultra-Plug-and...
 
C1420 assuncao
C1420 assuncaoC1420 assuncao
C1420 assuncao
 
Poster_Suri
Poster_SuriPoster_Suri
Poster_Suri
 
AME-441-Group-47-Proposal-Approved
AME-441-Group-47-Proposal-ApprovedAME-441-Group-47-Proposal-Approved
AME-441-Group-47-Proposal-Approved
 
Geteasy
GeteasyGeteasy
Geteasy
 
Certificate of Recognition - Prof. Joyce Kirk
Certificate of Recognition - Prof. Joyce KirkCertificate of Recognition - Prof. Joyce Kirk
Certificate of Recognition - Prof. Joyce Kirk
 
real resume
real resumereal resume
real resume
 
Oficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiamOficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiam
 
Convocatoria promotor de formación
Convocatoria promotor de formaciónConvocatoria promotor de formación
Convocatoria promotor de formación
 
Esquemes tema 5
Esquemes tema 5Esquemes tema 5
Esquemes tema 5
 
Camino Escolar en Bici curso 14/15
Camino Escolar en Bici curso 14/15Camino Escolar en Bici curso 14/15
Camino Escolar en Bici curso 14/15
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Microcaries1 (1)
Microcaries1 (1)Microcaries1 (1)
Microcaries1 (1)
 
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...
Phigital Marketing - Industry Sessions by EDIT. / Digital Marketing Strategy ...
 
Comunicação 08 02-14
Comunicação 08 02-14Comunicação 08 02-14
Comunicação 08 02-14
 
Uma ideia, um ideal
Uma ideia, um idealUma ideia, um ideal
Uma ideia, um ideal
 
Biomas
BiomasBiomas
Biomas
 
Alcanforeiro
AlcanforeiroAlcanforeiro
Alcanforeiro
 
Araceli franco ! tp cleopatra!
Araceli franco ! tp cleopatra!Araceli franco ! tp cleopatra!
Araceli franco ! tp cleopatra!
 

Similar a Alejandro 23

Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Similar a Alejandro 23 (12)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Alejandro 23

  • 1. Presentado por : Alejandro Murcia Ramírez Grado 9-7
  • 2.  por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado  “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen  las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 3. consiste en la prohibición de paginas y sitios web para la protección y reducción de malas paginas que afecten a la educación y a las mentes de las personas cancelando software y paginas ilegales y disminuyendo el mal trato de explotación por paginas web.
  • 4.  Artículo 269A: Acceso abusivo a un sistema informático. El que, sin  autorización o por fuera de lo acordado, acceda en todo o en parte a un  sistema informático protegido o no con una medida de seguridad, o se  mantenga dentro del mismo en contra de la voluntad de quien tenga el  legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y  ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios  mínimos legales mensuales vigentes.  Artículo 269B: Obstaculización ilegítima de sistema informático o  red de telecomunicación. El que, sin estar facultado para ello, impida u  obstaculice el funcionamiento o el acceso normal a un sistema informático,  a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis  (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales  vigentes, siempre que la conducta no constituya delito sancionado con  una pena mayor.  .Artículo 269C: Interceptación de datos informáticos. El que, sin orden  judicial previa intercepte datos informáticos en su origen, destino o en  el interior de un sistema informático, o las emisiones electromagnéticas  provenientes de un sistema informático que los transporte incurrirá en  pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 5.  Artículo 269D: Daño Informático. El que, sin estar facultado para ello,  destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o  un sistema de tratamiento de información o sus partes o componentes  lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa  y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales  mensuales vigentes.  Artículo 269E: Uso de software malicioso. El que, sin estar facultado  para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca  o extraiga del territorio nacional software malicioso u otros programas  de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000  salarios mínimos legales mensuales vigentes.  Artículo 269F:Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,  sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,  modifique o emplee códigos personales, datos personales contenidos en  ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena  de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa  de 100 a 1000 salarios mínimos legales mensuales vigentes.  Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,  desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,  enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta  y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no  constituya delito sancionado con pena más grave.
  • 6.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes, estos son penados con altas multas , y algunos pagan con carcel por algunos delitos informativos.
  • 7.  En conclusión estos delitos se pagan con muy altas multas penales o jurídicas ya que estos son delitos que se deben atender a tiempo antes que pueda a llegar siendo tarde y puedan extorsionar , bajar ilegalmente música u otras cosas de mas.