SlideShare una empresa de Scribd logo
1 de 6
LIZET ORTIZ 9_6
Ley contra delitos informáticos
QUE ES LA LEY 1273
 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico
tutelado
 Nos muestra una visión constitucional que
tiene por objetivo el estudio socio jurídico de
los derechos fundamentales de la
constitución
ARTICULOS
 ARTICULO 1 :De la protección de la
información y de los datos ;el que destruya
dañe o borre alguna información con sus
partes o componentes lógicos incurrirán una
prisión
 ARTICULO 3 :Adiciones del articulo 37 de
los jueces municipales. Los jueces penales
municipales conocen los delitos contenidos
en el titulo VII .
SANCIONES
 Penas de prisión, que van desde los 48 a los
96 meses, tendrán que pagar quienes
cometan estas infracciones.
 También recibirán multas desde 100 a 1.000
salarios mínimos legales vigentes
CONCLUSIONES
 Este trabajo además de ser informativo nos
muestra que ahí gente mal intencionada que
solo busca hacer daño
 Debemos guardar nuestras claves muy bien
y no comunicar a nadie de estas
RECOMENDACIONES
 Cerrar sesión cuando ingresemos alguna red
social
 Cambiar sus claves cada mes
 Procurar colocar sus claves una minúsculas,
mayúsculas y números

Más contenido relacionado

La actualidad más candente

Análisis ley de comercio electrónico
Análisis ley de comercio electrónico Análisis ley de comercio electrónico
Análisis ley de comercio electrónico Andres Alvear
 
Derecho informatico ley
Derecho informatico leyDerecho informatico ley
Derecho informatico leysaskiasolange
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)xixoml
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009 claudia8575
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajayderecho
 
Ley 1273 del 5 de enero de 2009
Ley 1273 del 5 de enero de 2009Ley 1273 del 5 de enero de 2009
Ley 1273 del 5 de enero de 2009jessica_e_d
 

La actualidad más candente (12)

Analisis del codigo
Analisis del codigoAnalisis del codigo
Analisis del codigo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Paula
PaulaPaula
Paula
 
Analisis jurídico de los 12 primeros artículos de
Analisis jurídico de los 12 primeros artículos deAnalisis jurídico de los 12 primeros artículos de
Analisis jurídico de los 12 primeros artículos de
 
Análisis ley de comercio electrónico
Análisis ley de comercio electrónico Análisis ley de comercio electrónico
Análisis ley de comercio electrónico
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
Derecho informatico ley
Derecho informatico leyDerecho informatico ley
Derecho informatico ley
 
Trabajo Opy (1)
Trabajo Opy (1)Trabajo Opy (1)
Trabajo Opy (1)
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 1273 del 5 de enero de 2009
Ley 1273 del 5 de enero de 2009Ley 1273 del 5 de enero de 2009
Ley 1273 del 5 de enero de 2009
 

Destacado

Educar en valores
Educar en valoresEducar en valores
Educar en valoresjoicenitth
 
19. algorithms and-complexity
19. algorithms and-complexity19. algorithms and-complexity
19. algorithms and-complexityshowkat27
 
Educar en valores
Educar en valoresEducar en valores
Educar en valoresjoicenitth
 
Hans zimmer -_the_dark_knight por Simón Cano Le Tiec
Hans zimmer -_the_dark_knight por Simón Cano Le TiecHans zimmer -_the_dark_knight por Simón Cano Le Tiec
Hans zimmer -_the_dark_knight por Simón Cano Le TiecSimon43
 
especies en peligro de extinción
especies en peligro de extinciónespecies en peligro de extinción
especies en peligro de extinciónKarii
 
Plan de gestion TIC I.E. Sevilla
Plan de gestion TIC I.E. SevillaPlan de gestion TIC I.E. Sevilla
Plan de gestion TIC I.E. SevillaSandra Zapata
 
Tomorrowland (festival)
Tomorrowland (festival)Tomorrowland (festival)
Tomorrowland (festival)rg465
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redesMartín Guzmán
 
02 Taller De Generacion De Ideas De Negocios Marino
02    Taller De Generacion De Ideas De Negocios Marino02    Taller De Generacion De Ideas De Negocios Marino
02 Taller De Generacion De Ideas De Negocios Marinoashlynaomi
 
Literatura medieval
Literatura medievalLiteratura medieval
Literatura medievalmariaydiaz
 

Destacado (20)

Educar en valores
Educar en valoresEducar en valores
Educar en valores
 
19. algorithms and-complexity
19. algorithms and-complexity19. algorithms and-complexity
19. algorithms and-complexity
 
Educar en valores
Educar en valoresEducar en valores
Educar en valores
 
Hans zimmer -_the_dark_knight por Simón Cano Le Tiec
Hans zimmer -_the_dark_knight por Simón Cano Le TiecHans zimmer -_the_dark_knight por Simón Cano Le Tiec
Hans zimmer -_the_dark_knight por Simón Cano Le Tiec
 
especies en peligro de extinción
especies en peligro de extinciónespecies en peligro de extinción
especies en peligro de extinción
 
Clasificado sena
Clasificado senaClasificado sena
Clasificado sena
 
Plan de gestion TIC I.E. Sevilla
Plan de gestion TIC I.E. SevillaPlan de gestion TIC I.E. Sevilla
Plan de gestion TIC I.E. Sevilla
 
GDES News - Número 7 - Septiembre 2011
GDES News - Número 7 - Septiembre 2011GDES News - Número 7 - Septiembre 2011
GDES News - Número 7 - Septiembre 2011
 
Medios de conexión
Medios de conexiónMedios de conexión
Medios de conexión
 
Tomorrowland (festival)
Tomorrowland (festival)Tomorrowland (festival)
Tomorrowland (festival)
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Agrade+çamos sempre... 12
Agrade+çamos sempre...                    12Agrade+çamos sempre...                    12
Agrade+çamos sempre... 12
 
Presentación Proyecto Mayor-Net
Presentación Proyecto Mayor-NetPresentación Proyecto Mayor-Net
Presentación Proyecto Mayor-Net
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
Aliaga
AliagaAliaga
Aliaga
 
02 Taller De Generacion De Ideas De Negocios Marino
02    Taller De Generacion De Ideas De Negocios Marino02    Taller De Generacion De Ideas De Negocios Marino
02 Taller De Generacion De Ideas De Negocios Marino
 
Internet
InternetInternet
Internet
 
Deportes
DeportesDeportes
Deportes
 
Comandos ejecutar
Comandos ejecutarComandos ejecutar
Comandos ejecutar
 
Literatura medieval
Literatura medievalLiteratura medieval
Literatura medieval
 

Similar a Lizet ortiz 9 6

Presentación1
Presentación1Presentación1
Presentación1Mafe21134
 
Presentación1
Presentación1Presentación1
Presentación1lufenca
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273JulianOsorioLasso
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.santiago1998xd
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.rozo1998
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosdianny50
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97lacoste41
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97lacoste41
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 

Similar a Lizet ortiz 9 6 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Peru
PeruPeru
Peru
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 

Lizet ortiz 9 6

  • 1. LIZET ORTIZ 9_6 Ley contra delitos informáticos
  • 2. QUE ES LA LEY 1273  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado  Nos muestra una visión constitucional que tiene por objetivo el estudio socio jurídico de los derechos fundamentales de la constitución
  • 3. ARTICULOS  ARTICULO 1 :De la protección de la información y de los datos ;el que destruya dañe o borre alguna información con sus partes o componentes lógicos incurrirán una prisión  ARTICULO 3 :Adiciones del articulo 37 de los jueces municipales. Los jueces penales municipales conocen los delitos contenidos en el titulo VII .
  • 4. SANCIONES  Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.  También recibirán multas desde 100 a 1.000 salarios mínimos legales vigentes
  • 5. CONCLUSIONES  Este trabajo además de ser informativo nos muestra que ahí gente mal intencionada que solo busca hacer daño  Debemos guardar nuestras claves muy bien y no comunicar a nadie de estas
  • 6. RECOMENDACIONES  Cerrar sesión cuando ingresemos alguna red social  Cambiar sus claves cada mes  Procurar colocar sus claves una minúsculas, mayúsculas y números