SlideShare una empresa de Scribd logo
1 de 7
 por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado
 “de la protección de la información y de
los datos”- y se preservan integralmente
los sistemas que utilicen
 las tecnologías de la información y las
comunicaciones, entre otras
disposiciones
consiste en la prohibición de paginas y
sitios web para la protección y
reducción de malas paginas que
afecten a la educación y a las mentes
de las personas cancelando software y
paginas ilegales y disminuyendo el mal
trato de explotación por paginas web.
 Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
 autorización o por fuera de lo acordado, acceda en todo o en parte a un
 sistema informático protegido o no con una medida de seguridad, o se
 mantenga dentro del mismo en contra de la voluntad de quien tenga el
 legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
 ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
 mínimos legales mensuales vigentes.
 Artículo 269B: Obstaculización ilegítima de sistema informático o
 red de telecomunicación. El que, sin estar facultado para ello, impida u
 obstaculice el funcionamiento o el acceso normal a un sistema informático,
 a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis
 (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
 vigentes, siempre que la conducta no constituya delito sancionado con
 una pena mayor.
 . Artículo 269C: Interceptación de datos informáticos. El que, sin orden
 judicial previa intercepte datos informáticos en su origen, destino o en
 el interior de un sistema informático, o las emisiones electromagnéticas
 provenientes de un sistema informático que los transporte incurrirá en
 pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
 Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
 destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o
 un sistema de tratamiento de información o sus partes o componentes
 lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
 y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
 mensuales vigentes.
 Artículo 269E: Uso de software malicioso. El que, sin estar facultado
 para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca
 o extraiga del territorio nacional software malicioso u otros programas
 de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
 salarios mínimos legales mensuales vigentes.
 Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o
de un tercero, obtenga, compile,
 sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
 modifique o emplee códigos personales, datos personales contenidos en
 ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena
 de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
 de 100 a 1000 salarios mínimos legales mensuales vigentes.
 Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin
estar facultado para ello, diseñe,
 desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
 enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta
 y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no
 constituya delito sancionado con pena más grave.
 La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes, estos son penados
con altas multas , y algunos pagan con
carcel por algunos delitos informativos.
 En conclusión estos delitos se pagan con
muy altas multas penales o jurídicas ya
que estos son delitos que se deben
atender a tiempo antes que pueda a
llegar siendo tarde y puedan extorsionar
, bajar ilegalmente música u otras cosas
de mas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosJennifer Mantilla Garcia
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009David130003
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 

Destacado

4.8.2 orientación profesional
4.8.2 orientación profesional4.8.2 orientación profesional
4.8.2 orientación profesionalwilliam1207
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructuradaMarcelo Brocel
 
Sólidos cristalinos
Sólidos cristalinosSólidos cristalinos
Sólidos cristalinoseflonav
 
Dentro de 25 años - prediccion
Dentro de 25 años - prediccionDentro de 25 años - prediccion
Dentro de 25 años - prediccionXinqing Lu
 
AQUÁRIO DE DUBAI - FANTÁSTICO!
AQUÁRIO DE DUBAI - FANTÁSTICO!AQUÁRIO DE DUBAI - FANTÁSTICO!
AQUÁRIO DE DUBAI - FANTÁSTICO!Isaura Miike
 
Iso 8859-1''geo-tribu himba. africa (jcab)1
Iso 8859-1''geo-tribu himba. africa (jcab)1Iso 8859-1''geo-tribu himba. africa (jcab)1
Iso 8859-1''geo-tribu himba. africa (jcab)1Isaura Miike
 
Semiconductores
SemiconductoresSemiconductores
Semiconductoreseflonav
 
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...EDIT. - Disruptive Digital Education
 
Resultado da seleção de cursistas
Resultado da seleção de cursistasResultado da seleção de cursistas
Resultado da seleção de cursistasprofoco02
 
Anais presentacion 30 de junio
Anais presentacion 30 de junioAnais presentacion 30 de junio
Anais presentacion 30 de junioanais tarot
 
Redes sociales (2)
Redes sociales (2)Redes sociales (2)
Redes sociales (2)anelydorado
 
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8valeria0415
 
Resultado sel eu00 c7u00c3o de cursistas
Resultado sel eu00 c7u00c3o de cursistasResultado sel eu00 c7u00c3o de cursistas
Resultado sel eu00 c7u00c3o de cursistasprofoco02
 

Destacado (20)

4.8.2 orientación profesional
4.8.2 orientación profesional4.8.2 orientación profesional
4.8.2 orientación profesional
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
El telefono
El telefonoEl telefono
El telefono
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructurada
 
Telesup empresa de servicios cdj
Telesup empresa de servicios cdjTelesup empresa de servicios cdj
Telesup empresa de servicios cdj
 
Sólidos cristalinos
Sólidos cristalinosSólidos cristalinos
Sólidos cristalinos
 
Windows blue
Windows blueWindows blue
Windows blue
 
Dentro de 25 años - prediccion
Dentro de 25 años - prediccionDentro de 25 años - prediccion
Dentro de 25 años - prediccion
 
Hrv 3 c protease
Hrv 3 c proteaseHrv 3 c protease
Hrv 3 c protease
 
AQUÁRIO DE DUBAI - FANTÁSTICO!
AQUÁRIO DE DUBAI - FANTÁSTICO!AQUÁRIO DE DUBAI - FANTÁSTICO!
AQUÁRIO DE DUBAI - FANTÁSTICO!
 
Iso 8859-1''geo-tribu himba. africa (jcab)1
Iso 8859-1''geo-tribu himba. africa (jcab)1Iso 8859-1''geo-tribu himba. africa (jcab)1
Iso 8859-1''geo-tribu himba. africa (jcab)1
 
Semiconductores
SemiconductoresSemiconductores
Semiconductores
 
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...
Digital Marketing Analytics - #6 Industry Sessions by EDIT. / Digital Marketi...
 
Vestido de baño
Vestido de bañoVestido de baño
Vestido de baño
 
Resultado da seleção de cursistas
Resultado da seleção de cursistasResultado da seleção de cursistas
Resultado da seleção de cursistas
 
Anais presentacion 30 de junio
Anais presentacion 30 de junioAnais presentacion 30 de junio
Anais presentacion 30 de junio
 
Redes sociales (2)
Redes sociales (2)Redes sociales (2)
Redes sociales (2)
 
Choco Late
Choco LateChoco Late
Choco Late
 
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8
Taller powerpoint 1 valeria sarria rodriguez 8 1 4,8
 
Resultado sel eu00 c7u00c3o de cursistas
Resultado sel eu00 c7u00c3o de cursistasResultado sel eu00 c7u00c3o de cursistas
Resultado sel eu00 c7u00c3o de cursistas
 

Similar a Alejo ramirez

Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 

Similar a Alejo ramirez (12)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Alejo ramirez

  • 1.
  • 2.  por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado  “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen  las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 3. consiste en la prohibición de paginas y sitios web para la protección y reducción de malas paginas que afecten a la educación y a las mentes de las personas cancelando software y paginas ilegales y disminuyendo el mal trato de explotación por paginas web.
  • 4.  Artículo 269A: Acceso abusivo a un sistema informático. El que, sin  autorización o por fuera de lo acordado, acceda en todo o en parte a un  sistema informático protegido o no con una medida de seguridad, o se  mantenga dentro del mismo en contra de la voluntad de quien tenga el  legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y  ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios  mínimos legales mensuales vigentes.  Artículo 269B: Obstaculización ilegítima de sistema informático o  red de telecomunicación. El que, sin estar facultado para ello, impida u  obstaculice el funcionamiento o el acceso normal a un sistema informático,  a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis  (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales  vigentes, siempre que la conducta no constituya delito sancionado con  una pena mayor.  . Artículo 269C: Interceptación de datos informáticos. El que, sin orden  judicial previa intercepte datos informáticos en su origen, destino o en  el interior de un sistema informático, o las emisiones electromagnéticas  provenientes de un sistema informático que los transporte incurrirá en  pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 5.  Artículo 269D: Daño Informático. El que, sin estar facultado para ello,  destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o  un sistema de tratamiento de información o sus partes o componentes  lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa  y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales  mensuales vigentes.  Artículo 269E: Uso de software malicioso. El que, sin estar facultado  para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca  o extraiga del territorio nacional software malicioso u otros programas  de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000  salarios mínimos legales mensuales vigentes.  Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,  sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,  modifique o emplee códigos personales, datos personales contenidos en  ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena  de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa  de 100 a 1000 salarios mínimos legales mensuales vigentes.  Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,  desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,  enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta  y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no  constituya delito sancionado con pena más grave.
  • 6.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes, estos son penados con altas multas , y algunos pagan con carcel por algunos delitos informativos.
  • 7.  En conclusión estos delitos se pagan con muy altas multas penales o jurídicas ya que estos son delitos que se deben atender a tiempo antes que pueda a llegar siendo tarde y puedan extorsionar , bajar ilegalmente música u otras cosas de mas.