SlideShare una empresa de Scribd logo
1 de 7
Presentado por :
Alejandro Murcia Ramírez
Grado 9-7
 por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
- denominado
 “de la protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen
 las tecnologías de la información y las
comunicaciones, entre otras disposiciones en
las cuales podamos mejorar nuestra claidad
de entendimiento.
consiste en la prohibición de paginas y sitios
web para la protección y reducción de malas
paginas que afecten a la educación y a las
mentes de las personas cancelando software
y paginas ilegales y disminuyendo el mal
trato de explotación por paginas web por ej
facebook,twitter,gmail,hotmail… etc.
 Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
 autorización o por fuera de lo acordado, acceda en todo o en parte a un
 sistema informático protegido o no con una medida de seguridad, o se
 mantenga dentro del mismo en contra de la voluntad de quien tenga el
 legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
 ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
 mínimos legales mensuales vigentes.
 Artículo 269B: Obstaculización ilegítima de sistema informático o
 red de telecomunicación. El que, sin estar facultado para ello, impida u
 obstaculice el funcionamiento o el acceso normal a un sistema informático,
 a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
 (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
 vigentes, siempre que la conducta no constituya delito sancionado con
 una pena mayor.
 .Artículo 269C: Interceptación de datos informáticos. El que, sin orden
 judicial previa intercepte datos informáticos en su origen, destino o en
 el interior de un sistema informático, o las emisiones electromagnéticas
 provenientes de un sistema informático que los transporte incurrirá en
 pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
 Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
 destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o
 un sistema de tratamiento de información o sus partes o componentes
 lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
 y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
 mensuales vigentes.
 Artículo 269E: Uso de software malicioso. El que, sin estar facultado
 para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca
 o extraiga del territorio nacional software malicioso u otros programas
 de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
 salarios mínimos legales mensuales vigentes.
 Artículo 269F:Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile,
 sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
 modifique o emplee códigos personales, datos personales contenidos en
 ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena
 de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
 de 100 a 1000 salarios mínimos legales mensuales vigentes.
 Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe,
 desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
 enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta
 y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
 constituya delito sancionado con pena más grave.
 La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes, estos son penados con
altas multas , y algunos pagan con carcel
por algunos delitos informativos.
 En conclusión estos delitos se pagan con muy
altas multas penales o jurídicas ya que estos
son delitos que se deben atender a tiempo
antes que pueda a llegar siendo tarde y
puedan extorsionar , bajar ilegalmente
música u otras cosas de mas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 

Destacado (15)

Axel 5 c
Axel 5 cAxel 5 c
Axel 5 c
 
R e s o l u ç ã o n° 128 2013-cad
R e s o l u ç ã o  n°  128 2013-cadR e s o l u ç ã o  n°  128 2013-cad
R e s o l u ç ã o n° 128 2013-cad
 
Aaaf abril
Aaaf abrilAaaf abril
Aaaf abril
 
Suelos elder estela
Suelos elder estelaSuelos elder estela
Suelos elder estela
 
Fuentes de Investigación por Internet
Fuentes de Investigación por Internet Fuentes de Investigación por Internet
Fuentes de Investigación por Internet
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Tuneles de lavado
Tuneles de lavadoTuneles de lavado
Tuneles de lavado
 
Lenguaje
Lenguaje Lenguaje
Lenguaje
 
Ecuador turistico
Ecuador turisticoEcuador turistico
Ecuador turistico
 
Rede social
Rede social Rede social
Rede social
 
Acta pleno 20131129
Acta pleno 20131129Acta pleno 20131129
Acta pleno 20131129
 
the blog
the blogthe blog
the blog
 
Ponencia Hugo Aguirre, "La Comunicación como derecho de todos en el marco de ...
Ponencia Hugo Aguirre, "La Comunicación como derecho de todos en el marco de ...Ponencia Hugo Aguirre, "La Comunicación como derecho de todos en el marco de ...
Ponencia Hugo Aguirre, "La Comunicación como derecho de todos en el marco de ...
 
sara
sarasara
sara
 
HINO NACIONAL
HINO NACIONALHINO NACIONAL
HINO NACIONAL
 

Similar a Alejandro 233

Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 

Similar a Alejandro 233 (14)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 

Alejandro 233

  • 1. Presentado por : Alejandro Murcia Ramírez Grado 9-7
  • 2.  por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado  “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen  las tecnologías de la información y las comunicaciones, entre otras disposiciones en las cuales podamos mejorar nuestra claidad de entendimiento.
  • 3. consiste en la prohibición de paginas y sitios web para la protección y reducción de malas paginas que afecten a la educación y a las mentes de las personas cancelando software y paginas ilegales y disminuyendo el mal trato de explotación por paginas web por ej facebook,twitter,gmail,hotmail… etc.
  • 4.  Artículo 269A: Acceso abusivo a un sistema informático. El que, sin  autorización o por fuera de lo acordado, acceda en todo o en parte a un  sistema informático protegido o no con una medida de seguridad, o se  mantenga dentro del mismo en contra de la voluntad de quien tenga el  legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y  ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios  mínimos legales mensuales vigentes.  Artículo 269B: Obstaculización ilegítima de sistema informático o  red de telecomunicación. El que, sin estar facultado para ello, impida u  obstaculice el funcionamiento o el acceso normal a un sistema informático,  a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis  (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales  vigentes, siempre que la conducta no constituya delito sancionado con  una pena mayor.  .Artículo 269C: Interceptación de datos informáticos. El que, sin orden  judicial previa intercepte datos informáticos en su origen, destino o en  el interior de un sistema informático, o las emisiones electromagnéticas  provenientes de un sistema informático que los transporte incurrirá en  pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 5.  Artículo 269D: Daño Informático. El que, sin estar facultado para ello,  destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o  un sistema de tratamiento de información o sus partes o componentes  lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa  y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales  mensuales vigentes.  Artículo 269E: Uso de software malicioso. El que, sin estar facultado  para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca  o extraiga del territorio nacional software malicioso u otros programas  de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000  salarios mínimos legales mensuales vigentes.  Artículo 269F:Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,  sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,  modifique o emplee códigos personales, datos personales contenidos en  ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena  de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa  de 100 a 1000 salarios mínimos legales mensuales vigentes.  Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,  desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,  enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta  y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no  constituya delito sancionado con pena más grave.
  • 6.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes, estos son penados con altas multas , y algunos pagan con carcel por algunos delitos informativos.
  • 7.  En conclusión estos delitos se pagan con muy altas multas penales o jurídicas ya que estos son delitos que se deben atender a tiempo antes que pueda a llegar siendo tarde y puedan extorsionar , bajar ilegalmente música u otras cosas de mas.