SlideShare una empresa de Scribd logo
1 de 2
La finalidad de leer esta ley, es que nos
concientizemos que en el sistema informático,
ya sea que este protegido o no, no podemos
acceder sin autorización y mucho menos
meternos dentro de el,
En contra de la voluntad de la persona legitima.
Y que si por algún motivo incurrimos en ellos,
tenemos que atenernos a la penalización que el
estado imparte como castigo a este hecho; que
va desde la privacidad del la libertad de 48 a 96
meses y descuentos de salarios de 100 a 1000
smlv.
Ahora bien, la ley1273, por medio del congreso
de la republica modifica el código penal,
creando un nuevo bien
jurídico tutelado, el cual protege integralmente
los sistemas que utilizan las tecnologías de la
información y las comunicaciones de los
siguientes atentados contra la confidencialidad,
la integridad y la disponibilidad de los datos de
los sistemas informáticos.
Infracciones que las resaltamos a continuación:
1) obstaculización ilegitima al sistema
informativo o red de telecomunicaciones
2) interceptación de activos.
3) Daños informáticos.
4) Usos de software maliciosos.
5) Violación de datos personales.
6) Suplantación de sitios Web para capturar
datos personales.
7) Circunstancias de agravación punitiva.
8) Hurtos por medios informáticos y
semejantes.
9) Transferencias no consentidas de activos.
10) Circunstancia de mayor unibilidad,
En mi caso personal pienso que es una buena
medida tomada por el estado que le hayan dado
la importancia necesaria a estas redes ya que
este es un medio de mucha utilidad, pero
también puede ser perjudicial.
A demás de esto es muy valioso tener
conocimiento de esta ley ya que nos enseña a
ser prudentes y a respetar la privacidad de los
demás.

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Análisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAnálisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAlexandra Sánchez
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...Paola Ramos E.
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos Paula Soler
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 

La actualidad más candente (19)

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Practica2
Practica2Practica2
Practica2
 
Análisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAnálisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónico
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INF...
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologiaa
TecnologiaaTecnologiaa
Tecnologiaa
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Paula
PaulaPaula
Paula
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 

Destacado

Kruithuisfjoezzz
KruithuisfjoezzzKruithuisfjoezzz
Kruithuisfjoezzzguest56b224
 
Contraindications
ContraindicationsContraindications
Contraindicationshaithamo
 
Python summary
Python summaryPython summary
Python summarycri fan
 
Regular expression
Regular expressionRegular expression
Regular expressioncri fan
 
Python topic re
Python topic rePython topic re
Python topic recri fan
 
Jaagu Laul
Jaagu LaulJaagu Laul
Jaagu Laulailuj123
 
Eventbaseret innovation
Eventbaseret innovationEventbaseret innovation
Eventbaseret innovationSeismonaut
 
Final quarterly earnings presentation q1
Final quarterly earnings presentation q1Final quarterly earnings presentation q1
Final quarterly earnings presentation q1rockwell_collins
 

Destacado (13)

Kruithuisfjoezzz
KruithuisfjoezzzKruithuisfjoezzz
Kruithuisfjoezzz
 
J Liiv
J LiivJ Liiv
J Liiv
 
Juhan liiv
Juhan liivJuhan liiv
Juhan liiv
 
Contraindications
ContraindicationsContraindications
Contraindications
 
LAS TRES MOSQUETERAS
LAS TRES MOSQUETERASLAS TRES MOSQUETERAS
LAS TRES MOSQUETERAS
 
Python summary
Python summaryPython summary
Python summary
 
Regular expression
Regular expressionRegular expression
Regular expression
 
Python topic re
Python topic rePython topic re
Python topic re
 
Baal
BaalBaal
Baal
 
Jaagu Laul
Jaagu LaulJaagu Laul
Jaagu Laul
 
Eventbaseret innovation
Eventbaseret innovationEventbaseret innovation
Eventbaseret innovation
 
Final quarterly earnings presentation q1
Final quarterly earnings presentation q1Final quarterly earnings presentation q1
Final quarterly earnings presentation q1
 
Diagrama de Pareto
Diagrama de ParetoDiagrama de Pareto
Diagrama de Pareto
 

Similar a Ensayo 1[1]

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273JulianOsorioLasso
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosshor99
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 

Similar a Ensayo 1[1] (20)

CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Peru
PeruPeru
Peru
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 

Más de liliana jaramillo (10)

proyecto de ciencias naturales
proyecto de ciencias naturalesproyecto de ciencias naturales
proyecto de ciencias naturales
 
Skype
SkypeSkype
Skype
 
Metacognición
MetacogniciónMetacognición
Metacognición
 
Metacognición
MetacogniciónMetacognición
Metacognición
 
La Web 2 0
La Web 2 0La Web 2 0
La Web 2 0
 
La Web 2 0
La Web 2 0La Web 2 0
La Web 2 0
 
La Web 2 0
La Web 2 0La Web 2 0
La Web 2 0
 
ensayo de liliana jaramillo
ensayo de liliana jaramilloensayo de liliana jaramillo
ensayo de liliana jaramillo
 
Mi Documento
Mi DocumentoMi Documento
Mi Documento
 
Mi Documento
Mi DocumentoMi Documento
Mi Documento
 

Ensayo 1[1]

  • 1. La finalidad de leer esta ley, es que nos concientizemos que en el sistema informático, ya sea que este protegido o no, no podemos acceder sin autorización y mucho menos meternos dentro de el, En contra de la voluntad de la persona legitima. Y que si por algún motivo incurrimos en ellos, tenemos que atenernos a la penalización que el estado imparte como castigo a este hecho; que va desde la privacidad del la libertad de 48 a 96 meses y descuentos de salarios de 100 a 1000 smlv. Ahora bien, la ley1273, por medio del congreso de la republica modifica el código penal, creando un nuevo bien jurídico tutelado, el cual protege integralmente los sistemas que utilizan las tecnologías de la información y las comunicaciones de los siguientes atentados contra la confidencialidad, la integridad y la disponibilidad de los datos de los sistemas informáticos. Infracciones que las resaltamos a continuación: 1) obstaculización ilegitima al sistema informativo o red de telecomunicaciones 2) interceptación de activos. 3) Daños informáticos.
  • 2. 4) Usos de software maliciosos. 5) Violación de datos personales. 6) Suplantación de sitios Web para capturar datos personales. 7) Circunstancias de agravación punitiva. 8) Hurtos por medios informáticos y semejantes. 9) Transferencias no consentidas de activos. 10) Circunstancia de mayor unibilidad, En mi caso personal pienso que es una buena medida tomada por el estado que le hayan dado la importancia necesaria a estas redes ya que este es un medio de mucha utilidad, pero también puede ser perjudicial. A demás de esto es muy valioso tener conocimiento de esta ley ya que nos enseña a ser prudentes y a respetar la privacidad de los demás.