SlideShare una empresa de Scribd logo
1 de 2
Ensayo  Yerlis zapata Esta nueva  ley 1273 del 2009 es  ciencia auxiliar del derecho penal es  para combatir los delitos punibles que tengan relación con la informática para transferir y robar el dinero fue establecida  para proteger el  bien jurídico  es constituida en  cuatro artículos que  tratan de los siguientes delitos: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de Telecomunicaciones Interceptación de datos informáticos Daño informático Uso de software malicioso Violación de datos personales Suplantación de sitios Web para capturar datos personales Circunstancias de agravación punitiva Hurto por medios informáticos y semejantes
      Transferencia no consentida de activos                                                                     Lasexplican de manera precisa las consecuencias que trae el hurto de información confidencial y el castigo de conductas sociales destructivas, ya que la informática por ser una red cada vez mas utilizada requería de la presencia de las autoridades con la finalidad de colocarle un fin al contrabando de información que esta afectando cada día a miles de ciudadanos. Un pertinente ejemplo de la corrupción que esta asechando el irrespeto de los datos  es el caso que se vivió en la ciudad de barranquilla los pasados días en donde descubrieron que se estaba practicando esta ilegalidad con la información en un hospital de la ciudad, que afortunadamente conto con el seguimiento de las autoridades.        En cuanto a  mi opinión considero que esta ley es justa para aquellos “traficantes de información” y necesaria para los  usuarios de esta red de datos.       Y es justa todas las sanciones que se le otorgaran a las personas que irrespeten la información, y siendo objetiva con estas conductas pienso que  merecen las multas y los años de prisión establecidos por esta ley, y para finalizar este pequeño ensayo pretendo que salga a relucir la legislación que existe sobre delitos informáticos que aun esta en desarrollo, pues pueden haber  muchos más delitos sin contemplar, y establezco como ventaja que las personas víctimas, puedan denunciar a los distribuidores de información confidencial.

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 

La actualidad más candente (19)

Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Groming
GromingGroming
Groming
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ld 2013los delitos en colombia
Ld 2013los delitos en colombiaLd 2013los delitos en colombia
Ld 2013los delitos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 

Destacado

rezome - english
rezome - englishrezome - english
rezome - englishSaadi Azizi
 
ZOPPO, CAROLINA. PLANIFICACIÓN
ZOPPO, CAROLINA. PLANIFICACIÓNZOPPO, CAROLINA. PLANIFICACIÓN
ZOPPO, CAROLINA. PLANIFICACIÓNkarina chereque
 
Autonomous surface vehicle (asv)
Autonomous surface vehicle (asv)Autonomous surface vehicle (asv)
Autonomous surface vehicle (asv)bjack033
 
Development and Initial Testing of an Autonomous Surface
Development and Initial Testing of an Autonomous SurfaceDevelopment and Initial Testing of an Autonomous Surface
Development and Initial Testing of an Autonomous SurfaceMohamad Hilmi Mat Idris
 
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...Is Hardware the New Software? Creating the Hightech Innovations that will Tra...
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...IT Arena
 
Literature Review Cont
Literature Review ContLiterature Review Cont
Literature Review Contmushtaq2006dm
 

Destacado (12)

electricidad
electricidadelectricidad
electricidad
 
El estadio
El estadioEl estadio
El estadio
 
CV BAIJU
CV  BAIJUCV  BAIJU
CV BAIJU
 
ELAMOR
ELAMORELAMOR
ELAMOR
 
rezome - english
rezome - englishrezome - english
rezome - english
 
ZOPPO, CAROLINA. PLANIFICACIÓN
ZOPPO, CAROLINA. PLANIFICACIÓNZOPPO, CAROLINA. PLANIFICACIÓN
ZOPPO, CAROLINA. PLANIFICACIÓN
 
Volt2
Volt2Volt2
Volt2
 
Autonomous surface vehicle (asv)
Autonomous surface vehicle (asv)Autonomous surface vehicle (asv)
Autonomous surface vehicle (asv)
 
Development and Initial Testing of an Autonomous Surface
Development and Initial Testing of an Autonomous SurfaceDevelopment and Initial Testing of an Autonomous Surface
Development and Initial Testing of an Autonomous Surface
 
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...Is Hardware the New Software? Creating the Hightech Innovations that will Tra...
Is Hardware the New Software? Creating the Hightech Innovations that will Tra...
 
Literature Review Cont
Literature Review ContLiterature Review Cont
Literature Review Cont
 
Álbum De Gestión
Álbum De GestiónÁlbum De Gestión
Álbum De Gestión
 

Similar a Ley1273_Protege_Datos_Combate_Delitos_Informáticos

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 

Similar a Ley1273_Protege_Datos_Combate_Delitos_Informáticos (20)

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 

Más de yerlis zapata

Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Ensayo de actividades interactivas
Ensayo de actividades interactivasEnsayo de actividades interactivas
Ensayo de actividades interactivasyerlis zapata
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informaticayerlis zapata
 
Skype tarea de marlon
Skype tarea de marlonSkype tarea de marlon
Skype tarea de marlonyerlis zapata
 
Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commonsyerlis zapata
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicionyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O Nyerlis zapata
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicionyerlis zapata
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2yerlis zapata
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2yerlis zapata
 

Más de yerlis zapata (20)

Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Ensayo de actividades interactivas
Ensayo de actividades interactivasEnsayo de actividades interactivas
Ensayo de actividades interactivas
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informatica
 
Skype tarea de marlon
Skype tarea de marlonSkype tarea de marlon
Skype tarea de marlon
 
Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commons
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicion
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
E N S A Y O S O B R E M E T A C O G N I C I O N
E N S A Y O  S O B R E  M E T A C O G N I C I O NE N S A Y O  S O B R E  M E T A C O G N I C I O N
E N S A Y O S O B R E M E T A C O G N I C I O N
 
Ensayo Sobre Metacognicion
Ensayo Sobre MetacognicionEnsayo Sobre Metacognicion
Ensayo Sobre Metacognicion
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
La Web 2
La Web 2La Web 2
La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2
 
Tarea De L A W E B 2
Tarea De  L A  W E B 2Tarea De  L A  W E B 2
Tarea De L A W E B 2
 
Tarea De La Web 2
Tarea De La Web 2Tarea De La Web 2
Tarea De La Web 2
 

Ley1273_Protege_Datos_Combate_Delitos_Informáticos

  • 1. Ensayo Yerlis zapata Esta nueva ley 1273 del 2009 es ciencia auxiliar del derecho penal es para combatir los delitos punibles que tengan relación con la informática para transferir y robar el dinero fue establecida para proteger el bien jurídico es constituida en cuatro artículos que tratan de los siguientes delitos: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de Telecomunicaciones Interceptación de datos informáticos Daño informático Uso de software malicioso Violación de datos personales Suplantación de sitios Web para capturar datos personales Circunstancias de agravación punitiva Hurto por medios informáticos y semejantes
  • 2. Transferencia no consentida de activos Lasexplican de manera precisa las consecuencias que trae el hurto de información confidencial y el castigo de conductas sociales destructivas, ya que la informática por ser una red cada vez mas utilizada requería de la presencia de las autoridades con la finalidad de colocarle un fin al contrabando de información que esta afectando cada día a miles de ciudadanos. Un pertinente ejemplo de la corrupción que esta asechando el irrespeto de los datos es el caso que se vivió en la ciudad de barranquilla los pasados días en donde descubrieron que se estaba practicando esta ilegalidad con la información en un hospital de la ciudad, que afortunadamente conto con el seguimiento de las autoridades. En cuanto a mi opinión considero que esta ley es justa para aquellos “traficantes de información” y necesaria para los usuarios de esta red de datos. Y es justa todas las sanciones que se le otorgaran a las personas que irrespeten la información, y siendo objetiva con estas conductas pienso que merecen las multas y los años de prisión establecidos por esta ley, y para finalizar este pequeño ensayo pretendo que salga a relucir la legislación que existe sobre delitos informáticos que aun esta en desarrollo, pues pueden haber muchos más delitos sin contemplar, y establezco como ventaja que las personas víctimas, puedan denunciar a los distribuidores de información confidencial.