SlideShare una empresa de Scribd logo
1 de 7
Daniela Macías barrero
9°5 J.T.
QUE La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes
ES QUE PROTEGE LA INFORMACION DE LOS
DATOS Y QUE divide en dos capítulos, a
saber: “de los atentados contra la
confidencialidad, la integridad y la
disponibilidad de los datos y de los
sistemas informáticos” y “de los
atentados informáticos y otras
infracciones”.
No hay que olvidar que los avances
tecnológicos y el empleo de los mismos
para apropiarse ilícitamente del
patrimonio de terceros a través de
clonación de tarjetas bancarias,
vulneración y alteración de los sistemas
de cómputo para recibir servicios y
transferencias electrónicas de fondos
mediante manipulación de programas y
afectación de los cajeros automáticos,
entre otras, son conductas cada vez más
usuales en todas partes del mundo
Es aquel donde se roba de manera ilegal
información y datos personales que están en un
medio digital.
No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una nota,
una llamada, o cualquier otro medio.
Eso no es extorsión informática, es una
extorsión clásica donde se usan los
medios electrónicos para masificarla.

Más contenido relacionado

La actualidad más candente

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009laurita0490
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 

La actualidad más candente (16)

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 

Similar a Ley de delitos informáticos

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCamila Gil
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 

Similar a Ley de delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Gestion
GestionGestion
Gestion
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 

Ley de delitos informáticos

  • 2. QUE La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 3. ES QUE PROTEGE LA INFORMACION DE LOS DATOS Y QUE divide en dos capítulos, a saber: “de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “de los atentados informáticos y otras infracciones”.
  • 4. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo
  • 5.
  • 6. Es aquel donde se roba de manera ilegal información y datos personales que están en un medio digital.
  • 7. No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.