SlideShare una empresa de Scribd logo
1 de 7
Trabajo presentado por
Juan Sebastián frayle
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran
importancia que las empresas se blinden jurídicamente para evita
incurrir en alguno de estos tipos penales.
De ahí la importancia de esta ley, que adiciona al Código Penal
colombiano el Título VII BIS denominado "De la Protección de la
información y de los datos" que divide en dos capítulos, a saber:
“De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y
ocho a noventa y seis meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
 Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis a setenta y dos
meses.
 Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar
facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá
en pena de prisión de cuarenta y ocho a noventa y seis
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
 Artículo 269E: USO DE SOFTWARE MALICIOSO. El
que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, i
ntroduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho a
noventa y seis meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
 Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. El que con objeto ilícito
y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho
a noventa y seis meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más
grave.
 Sabotaje informático
 conductas dirigidas a causar daños físicos
 Conductas dirigidas a causar daños lógicos
 Bambas lógicas
 Fraude a través de computadoras
Dichos hechos se castigaran con penas de prisión de
hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
Como pude apreciar la ley 12-73 es un paso importante
en la lucha contra los delitos informáticos en
Colombia, por lo que es necesario que se este
preparado legalmente para enfrentarlos retos que
plantea .
También pude definir el delito informático como toda
acción culpable realizada por un ser humano que cause
un perjuicio a personas sin que necesariamente se
beneficie el autor o que por el contrario

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguestfb34e7
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticospalmita0213
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...shery reyes mendoza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ley 1273 delitos informáticos
Ley 1273 delitos informáticosLey 1273 delitos informáticos
Ley 1273 delitos informáticosleige19
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informaticamarcia888
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informaticamarcia888
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.lexmen
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 

La actualidad más candente (19)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley 1273 delitos informáticos
Ley 1273 delitos informáticosLey 1273 delitos informáticos
Ley 1273 delitos informáticos
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 

Destacado (20)

Mac os x 5
Mac os x 5Mac os x 5
Mac os x 5
 
Bloque 1, 2, 3, 4 y 5
Bloque 1, 2, 3, 4 y 5Bloque 1, 2, 3, 4 y 5
Bloque 1, 2, 3, 4 y 5
 
Mane m4 u1
Mane m4 u1Mane m4 u1
Mane m4 u1
 
Tp final 2da entrega equipo amarillo
Tp final 2da entrega equipo amarilloTp final 2da entrega equipo amarillo
Tp final 2da entrega equipo amarillo
 
Presen emprendedor
Presen emprendedorPresen emprendedor
Presen emprendedor
 
Escala de likert jani tarea
Escala de likert jani tareaEscala de likert jani tarea
Escala de likert jani tarea
 
Estepona
EsteponaEstepona
Estepona
 
Ccnn
CcnnCcnn
Ccnn
 
Prueba de tarea
Prueba  de tareaPrueba  de tarea
Prueba de tarea
 
Final
FinalFinal
Final
 
Desarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno GalliDesarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno Galli
 
Nicsp01
Nicsp01Nicsp01
Nicsp01
 
La historia de Atenas y la democracia
La historia de Atenas y la democraciaLa historia de Atenas y la democracia
La historia de Atenas y la democracia
 
Relación áurea. Divina proporción.
Relación áurea. Divina proporción.Relación áurea. Divina proporción.
Relación áurea. Divina proporción.
 
Filsofia
FilsofiaFilsofia
Filsofia
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28
 
Alternativas de solucion
Alternativas de solucionAlternativas de solucion
Alternativas de solucion
 
Ex posición nelly sanbria
Ex posición nelly sanbriaEx posición nelly sanbria
Ex posición nelly sanbria
 
Expocición de susana
Expocición de susanaExpocición de susana
Expocición de susana
 

Similar a Delitos informáticos de colombia ( ley 12 73)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuanGomez761
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Similar a Delitos informáticos de colombia ( ley 12 73) (20)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Delitos informáticos de colombia ( ley 12 73)

  • 1. Trabajo presentado por Juan Sebastián frayle
  • 2. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 3. Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4.  Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis a setenta y dos meses.  Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 5.  Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, i ntroduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.  Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho a noventa y seis meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 6.  Sabotaje informático  conductas dirigidas a causar daños físicos  Conductas dirigidas a causar daños lógicos  Bambas lógicas  Fraude a través de computadoras Dichos hechos se castigaran con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
  • 7. Como pude apreciar la ley 12-73 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se este preparado legalmente para enfrentarlos retos que plantea . También pude definir el delito informático como toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario