SlideShare una empresa de Scribd logo
1 de 7
Andrés Mauricio schottlaender calderón
9-6
Que es
 “Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado “de
la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones
Articulo 1
 Es un sistema informático. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a
un sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí
contenidos, o a una red
Articulo 3
 De los jueces municipales. Los jueces penales
municipales conocen:6. De los delitos contenidos en el
título VII Bis.de la violación a la intimidad reversa e
interpretación de comunicaciones
sanciones
 computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes en la violación de datos
personales
conclusiones
 Ya que esto es un delito ya que es una violación de
datos personales ya que puede robar mucha
información no a uno si no los de mas personas del
mundo
recomendación
 La recomendación que toca que cambiar la contraseña
cada mes con letras mayúsculas minúsculas y números
ya que le jaquean toca que llevarlo a la fiscalía de la
nación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 

Destacado

Gâteau rayane chaaya
Gâteau rayane chaayaGâteau rayane chaaya
Gâteau rayane chaayaelianeycom
 
Grab is hist ria vespertino - pronta
Grab is hist ria vespertino - prontaGrab is hist ria vespertino - pronta
Grab is hist ria vespertino - prontacesec
 
Le secret de sa beaute (tresse) par Christina chalhoub
Le secret de sa beaute (tresse) par Christina chalhoubLe secret de sa beaute (tresse) par Christina chalhoub
Le secret de sa beaute (tresse) par Christina chalhoubelianeycom
 
O estado
O estadoO estado
O estadocesec
 
Manuel Micro Ondes Franais Ac930 Amq
Manuel Micro Ondes Franais Ac930 AmqManuel Micro Ondes Franais Ac930 Amq
Manuel Micro Ondes Franais Ac930 Amqguest6f3753e
 
Dnareplicationyoungb
DnareplicationyoungbDnareplicationyoungb
Dnareplicationyoungbpunxsyscience
 
Dolor Neuropatico Propedeutica
Dolor Neuropatico PropedeuticaDolor Neuropatico Propedeutica
Dolor Neuropatico PropedeuticaAle Symons
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsalifesubjey
 
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmd
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmdGab.prova.pb.geografia.8ano.manha.especial.2bim.pmd
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmdcesec
 
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...Anthony Gelibert
 
Deber de computación
Deber de computaciónDeber de computación
Deber de computaciónjoshiferchis
 
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do Valle
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do ValleConferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do Valle
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do ValleBeto do Valle
 
Ms ru 04
Ms ru 04Ms ru 04
Ms ru 04amdii
 
Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social perviacalvaradoe
 
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...FIAB
 

Destacado (20)

Gâteau rayane chaaya
Gâteau rayane chaayaGâteau rayane chaaya
Gâteau rayane chaaya
 
Grab is hist ria vespertino - pronta
Grab is hist ria vespertino - prontaGrab is hist ria vespertino - pronta
Grab is hist ria vespertino - pronta
 
Xxxxxxxxxxxx
XxxxxxxxxxxxXxxxxxxxxxxx
Xxxxxxxxxxxx
 
Le secret de sa beaute (tresse) par Christina chalhoub
Le secret de sa beaute (tresse) par Christina chalhoubLe secret de sa beaute (tresse) par Christina chalhoub
Le secret de sa beaute (tresse) par Christina chalhoub
 
O estado
O estadoO estado
O estado
 
Manuel Micro Ondes Franais Ac930 Amq
Manuel Micro Ondes Franais Ac930 AmqManuel Micro Ondes Franais Ac930 Amq
Manuel Micro Ondes Franais Ac930 Amq
 
Dnareplicationyoungb
DnareplicationyoungbDnareplicationyoungb
Dnareplicationyoungb
 
Dolor Neuropatico Propedeutica
Dolor Neuropatico PropedeuticaDolor Neuropatico Propedeutica
Dolor Neuropatico Propedeutica
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsa
 
Happy hour 2015
Happy hour 2015Happy hour 2015
Happy hour 2015
 
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmd
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmdGab.prova.pb.geografia.8ano.manha.especial.2bim.pmd
Gab.prova.pb.geografia.8ano.manha.especial.2bim.pmd
 
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...
OSGi Community Event 2010 — OSGi and Terracotta - Replication of states for c...
 
Cancers familiaux : agissez pour vous et vos enfants
Cancers familiaux : agissez pour vous et vos enfantsCancers familiaux : agissez pour vous et vos enfants
Cancers familiaux : agissez pour vous et vos enfants
 
Deber de computación
Deber de computaciónDeber de computación
Deber de computación
 
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do Valle
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do ValleConferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do Valle
Conferencia Crowdsourcing - Colaboração, Aprendizagem e Inovação - Beto do Valle
 
El Vino
El VinoEl Vino
El Vino
 
Ms ru 04
Ms ru 04Ms ru 04
Ms ru 04
 
Energia
EnergiaEnergia
Energia
 
Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social pervi
 
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...
20131125 Taller H2020. La transferencia de conocimiento transnacional en el s...
 

Similar a Ley de los delitos informaticos

Similar a Ley de los delitos informaticos (20)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Ley de los delitos informaticos

  • 2. Que es  “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 3. Articulo 1  Es un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red
  • 4. Articulo 3  De los jueces municipales. Los jueces penales municipales conocen:6. De los delitos contenidos en el título VII Bis.de la violación a la intimidad reversa e interpretación de comunicaciones
  • 5. sanciones  computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes en la violación de datos personales
  • 6. conclusiones  Ya que esto es un delito ya que es una violación de datos personales ya que puede robar mucha información no a uno si no los de mas personas del mundo
  • 7. recomendación  La recomendación que toca que cambiar la contraseña cada mes con letras mayúsculas minúsculas y números ya que le jaquean toca que llevarlo a la fiscalía de la nación