SlideShare una empresa de Scribd logo
1 de 5
BRIAN CAMILO GUZMAN MORA
LAURATORRES GUZMAN
 La ley 1273 fue creada con un objetivo de la
protección de la información y de los datos …
 Fue creada para proteger los datos
privados, informáticos , información de cada
persona que requiera utilizar la tecnología.
 Mediante los datos que la gente publicaba o
subía a las redes, hubieron fraudes, atentados
contra la confidencialidad.
 El delito informático implica actividades
criminales que un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc. Sin embargo, debe destacarse
que el uso indebido de las computadoras es lo
que ha propiciado la necesidad de la
regulación por parte del derecho.

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticoshenrix02
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (11)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

leyes estiquiometricas
leyes estiquiometricasleyes estiquiometricas
leyes estiquiometricasgaby5206
 
Discurso Embajador Carvallo
Discurso Embajador CarvalloDiscurso Embajador Carvallo
Discurso Embajador Carvalloceiuc
 
Manual para subir_scorm
Manual para subir_scormManual para subir_scorm
Manual para subir_scormfrodri14
 
Buenos Aires CúPulas
Buenos Aires   CúPulasBuenos Aires   CúPulas
Buenos Aires CúPulasmirna_zoff
 
Content is Queen - Using Buyer Personas to Drive Content Marketing
Content is Queen - Using Buyer Personas to Drive Content MarketingContent is Queen - Using Buyer Personas to Drive Content Marketing
Content is Queen - Using Buyer Personas to Drive Content MarketingCastelazo Content
 
Does Your Business Need a Newsletter?
Does Your Business Need a Newsletter?Does Your Business Need a Newsletter?
Does Your Business Need a Newsletter?TrafficInjectors
 
Formación critica
Formación critica Formación critica
Formación critica oswalchacon
 
Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4zatizabal
 
Presentacion ejes tematicos
Presentacion ejes tematicosPresentacion ejes tematicos
Presentacion ejes tematicosharoldyesid
 
Entomofauna de solo como indicador para avaliar
Entomofauna de solo como indicador para avaliarEntomofauna de solo como indicador para avaliar
Entomofauna de solo como indicador para avaliarMiguel Rocha Neto
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativoelycarolina
 
Leccion 5. desarrollo de las habilidades del pensamiento
Leccion 5. desarrollo de las habilidades del pensamientoLeccion 5. desarrollo de las habilidades del pensamiento
Leccion 5. desarrollo de las habilidades del pensamientogabrielamina
 
Reciclando voy creando
Reciclando voy creandoReciclando voy creando
Reciclando voy creandoluz0420
 
2012 cv (2)
2012 cv (2)2012 cv (2)
2012 cv (2)ellarae
 

Destacado (20)

leyes estiquiometricas
leyes estiquiometricasleyes estiquiometricas
leyes estiquiometricas
 
Discurso Embajador Carvallo
Discurso Embajador CarvalloDiscurso Embajador Carvallo
Discurso Embajador Carvallo
 
Manual para subir_scorm
Manual para subir_scormManual para subir_scorm
Manual para subir_scorm
 
Buenos Aires CúPulas
Buenos Aires   CúPulasBuenos Aires   CúPulas
Buenos Aires CúPulas
 
Ntics
NticsNtics
Ntics
 
Content is Queen - Using Buyer Personas to Drive Content Marketing
Content is Queen - Using Buyer Personas to Drive Content MarketingContent is Queen - Using Buyer Personas to Drive Content Marketing
Content is Queen - Using Buyer Personas to Drive Content Marketing
 
Does Your Business Need a Newsletter?
Does Your Business Need a Newsletter?Does Your Business Need a Newsletter?
Does Your Business Need a Newsletter?
 
Formación critica
Formación critica Formación critica
Formación critica
 
Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4
 
SEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑOSEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑO
 
Presentation
PresentationPresentation
Presentation
 
Ate viki parcel
Ate viki parcelAte viki parcel
Ate viki parcel
 
Vimeo jorge
Vimeo jorgeVimeo jorge
Vimeo jorge
 
Presentacion ejes tematicos
Presentacion ejes tematicosPresentacion ejes tematicos
Presentacion ejes tematicos
 
Entomofauna de solo como indicador para avaliar
Entomofauna de solo como indicador para avaliarEntomofauna de solo como indicador para avaliar
Entomofauna de solo como indicador para avaliar
 
Presentación33
Presentación33Presentación33
Presentación33
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativo
 
Leccion 5. desarrollo de las habilidades del pensamiento
Leccion 5. desarrollo de las habilidades del pensamientoLeccion 5. desarrollo de las habilidades del pensamiento
Leccion 5. desarrollo de las habilidades del pensamiento
 
Reciclando voy creando
Reciclando voy creandoReciclando voy creando
Reciclando voy creando
 
2012 cv (2)
2012 cv (2)2012 cv (2)
2012 cv (2)
 

Más de lanatogu

Diapositivas 2013
Diapositivas 2013Diapositivas 2013
Diapositivas 2013lanatogu
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computadorlanatogu
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadoreslanatogu
 
Evolución de los celulares
Evolución de los celularesEvolución de los celulares
Evolución de los celulareslanatogu
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 

Más de lanatogu (7)

Diapositivas 2013
Diapositivas 2013Diapositivas 2013
Diapositivas 2013
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computador
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
 
Evolución de los celulares
Evolución de los celularesEvolución de los celulares
Evolución de los celulares
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Tics
TicsTics
Tics
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Analisis de la ley 1273

  • 1. BRIAN CAMILO GUZMAN MORA LAURATORRES GUZMAN
  • 2.
  • 3.  La ley 1273 fue creada con un objetivo de la protección de la información y de los datos …  Fue creada para proteger los datos privados, informáticos , información de cada persona que requiera utilizar la tecnología.
  • 4.  Mediante los datos que la gente publicaba o subía a las redes, hubieron fraudes, atentados contra la confidencialidad.
  • 5.  El delito informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de la regulación por parte del derecho.