SlideShare una empresa de Scribd logo
1 de 2
Ensayo  Yerlis zapata Esta nueva  ley 1273 del 2009 es  ciencia auxiliar del derecho penal es  para combatir los delitos punibles que tengan relación con la informática para transferir y robar el dinero fue establecida  para proteger el  bien jurídico  es constituida en  cuatro artículos que  tratan de los siguientes delitos: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de Telecomunicaciones Interceptación de datos informáticos Daño informático Uso de software malicioso Violación de datos personales Suplantación de sitios Web para capturar datos personales Circunstancias de agravación punitiva Hurto por medios informáticos y semejantes Transferencia no consentida de activos  Las explican de manera precisa las consecuencias que trae el hurto de información confidencial y el castigo de conductas sociales destructivas, ya que la informática por ser una red cada vez mas utilizada requería de la presencia de las autoridades con la finalidad de colocarle un fin al contrabando de información que esta afectando cada día a miles de ciudadanos. Un pertinente ejemplo de la corrupción que esta asechando el irrespeto de los datos  es el caso que se vivió en la ciudad de barranquilla los pasados días en donde descubrieron que se estaba practicando esta ilegalidad con la información en un hospital de la ciudad, que afortunadamente conto con el seguimiento de las autoridades. En cuanto a  mi opinión considero que esta ley es justa para aquellos “traficantes de información” y necesaria para los  usuarios de esta red de datos. Y es justa todas las sanciones que se le otorgaran a las personas que irrespeten la información, y siendo objetiva con estas conductas pienso que  merecen las multas y los años de prisión establecidos por esta ley, y para finalizar este pequeño ensayo pretendo que salga a relucir la legislación que existe sobre delitos informáticos que aun esta en desarrollo, pues pueden haber  muchos más delitos sin contemplar, y establezco como ventaja que las personas víctimas, puedan denunciar a los distribuidores de información confidencial.
Ley 1273 de 2009 combate delitos informáticos

Más contenido relacionado

La actualidad más candente

Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009laurita0490
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticospalmita0213
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosxiomaraloza26
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosdaanimacias
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos Paula Soler
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 

La actualidad más candente (20)

Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Paula
PaulaPaula
Paula
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 

Similar a Ley 1273 de 2009 combate delitos informáticos

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 

Similar a Ley 1273 de 2009 combate delitos informáticos (20)

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 

Más de yerlis zapata

Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Ensayo de actividades interactivas
Ensayo de actividades interactivasEnsayo de actividades interactivas
Ensayo de actividades interactivasyerlis zapata
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informaticayerlis zapata
 
Skype tarea de marlon
Skype tarea de marlonSkype tarea de marlon
Skype tarea de marlonyerlis zapata
 
Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commonsyerlis zapata
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicionyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicionyerlis zapata
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2yerlis zapata
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2yerlis zapata
 

Más de yerlis zapata (20)

Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Ensayo de actividades interactivas
Ensayo de actividades interactivasEnsayo de actividades interactivas
Ensayo de actividades interactivas
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informatica
 
Skype tarea de marlon
Skype tarea de marlonSkype tarea de marlon
Skype tarea de marlon
 
Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commons
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicion
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicion
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
La Web 2
La Web 2La Web 2
La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 

Ley 1273 de 2009 combate delitos informáticos

  • 1. Ensayo Yerlis zapata Esta nueva ley 1273 del 2009 es ciencia auxiliar del derecho penal es para combatir los delitos punibles que tengan relación con la informática para transferir y robar el dinero fue establecida para proteger el bien jurídico es constituida en cuatro artículos que tratan de los siguientes delitos: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de Telecomunicaciones Interceptación de datos informáticos Daño informático Uso de software malicioso Violación de datos personales Suplantación de sitios Web para capturar datos personales Circunstancias de agravación punitiva Hurto por medios informáticos y semejantes Transferencia no consentida de activos Las explican de manera precisa las consecuencias que trae el hurto de información confidencial y el castigo de conductas sociales destructivas, ya que la informática por ser una red cada vez mas utilizada requería de la presencia de las autoridades con la finalidad de colocarle un fin al contrabando de información que esta afectando cada día a miles de ciudadanos. Un pertinente ejemplo de la corrupción que esta asechando el irrespeto de los datos es el caso que se vivió en la ciudad de barranquilla los pasados días en donde descubrieron que se estaba practicando esta ilegalidad con la información en un hospital de la ciudad, que afortunadamente conto con el seguimiento de las autoridades. En cuanto a mi opinión considero que esta ley es justa para aquellos “traficantes de información” y necesaria para los usuarios de esta red de datos. Y es justa todas las sanciones que se le otorgaran a las personas que irrespeten la información, y siendo objetiva con estas conductas pienso que merecen las multas y los años de prisión establecidos por esta ley, y para finalizar este pequeño ensayo pretendo que salga a relucir la legislación que existe sobre delitos informáticos que aun esta en desarrollo, pues pueden haber muchos más delitos sin contemplar, y establezco como ventaja que las personas víctimas, puedan denunciar a los distribuidores de información confidencial.