SlideShare una empresa de Scribd logo
1 de 17
PRESENTADO POR:
FERNANDO ARTURO PEREZ
NESTOR ZAPATA
MAURICIO AGUDELO MEJIA
JUAN DAVID MARIN MURILLO
JHONATAN RAMIREZ VANEGAS
JOSE GUILLERMO DIAZ RUIZ
GERMAN D. CASTAÑO JARAMILLO
LEY 1273 DE 2009
Esta ley protege el bien jurídico tutelado de la
INFORMACIÓN y el DATO, y ha posesionado el país en el
contexto jurídico internacional, que estaba en mora de
ubicarse. Surgió debido que a la par del desarrollo tecnológico
informático, la delincuencia encuentra formas innovadoras
para la realización de fraudes y otros delitos que, con
frecuencia, van más rápido que los códigos penales. De una o
de otra forma, la comisión de algún delito informático afecta a
un mayor número de ciudadanos. Frente a un fenómeno en
alza, se impone la necesidad de prevención y protección, que
son                deber               de                todos:
Estado, empresas, organizaciones, ciudadanía.
Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo
los propósitos de ICITAP (International Criminal
Investigative Training Assistance Program), el país entra en
los más altos estándares para contrarrestar el delito
informático. Evitaremos de esta manera tipificaciones
erradas, como se hacía antiguamente con la publicación
indebida e ilegal de datos personales en redes
sociales, conexión o acceso a redes sin autorización, uso de
software malicioso etc. Con esta ley se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones.
Capitulo integrado al Código Penal
   mediante ley 1273 de 2009

        CAPITULO VII BIS


    De la protección de la
 información y de los datos.
CAPITULO I
       DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA
     INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS
                    SISTEMAS INFORMÁTICOS
   Articulo 269 A: Acceso abusivo a un sistema informático.
   Articulo 269 B: Obstaculización ilegitima de sistema
    informático o red de telecomunicaciones.
   Articulo 269 C: Interceptación de datos informáticos.
   Articulo 269 D: Daño informático.
   Articulo 269 E: Uso de Software malicioso.
   Articulo 269 F: Violación de datos personales.
   Articulo 269 G: Suplantación de sitios web para capturar
    datos personales.
   Articulo 269 H: Circunstancias de agravación punitiva.
CAPITULO II
      DE LOS ATENTADOS INFORMATICOS Y OTRAS
                   INFRACCIONES



 Articulo 269 I: Hurtos por medios informáticos y
  semejantes.
 Articulo 269 J: Transferencia no consentida de activos.
OTROS DELITOS INFORMATICOS
TIPIFICADOS EN EL CODIGO PENAL
CAPITULO VII

De la violación a la intimidad, reserva e
   intercepción de comunicaciones.
De la violación a la intimidad, reserva e
   intercepción de comunicaciones.


 Articulo 192:    Violación ilícita de comunicaciones.
 Articulo 193:    Ofrecimiento, venta o compra de
  instrumento apto para interceptar la comunicación
  privada entre personas.
 Articulo 194:    Divulgación        y    empleo     de
  documentos reservados.
De la violación a la intimidad, reserva e
   intercepción de comunicaciones.


 Articulo 195:    Acceso   abusivo    a   un   sistema
  informático.
 Articulo 196:    Violación ilícita de comunicaciones o
  correspondencia de carácter oficial.
 Articulo 197:    Utilización ilícita de equipos
  transmisores o receptores.
Art 192. Violación ilícita de
            comunicaciones
 Sujeto Activo: Indeterminado singular
 Sujeto Pasivo: Emisor y receptor
 Verbo        Determinador        Compuesto       Alternativo:
    (sustraer, ocultar, destruir, interceptar, controlar,
    impedir)
   Objeto Jurídico: Derecho a la intimidad y privacidad
   Objeto Material: Comunicación privada
   Modalidad: Doloso
   Punibilidad: Prisión
Art 193. Ofrecimiento, venta o compra de
        instrumento apto para interceptar la
       comunicación privada entre personas.
 Sujeto Activo: Indeterminado singular
 Sujeto Pasivo: Singular
 Verbo         Determinador       Compuesto        Alternativo:
    (ofrecer, vender, comprar)
   Objeto Jurídico: Derecho a la intimidad y al buen nombre
   Objeto Material: Real. Instrumentos aptos para interceptar
    comunicaciones
   Modalidad: Doloso
   Punibilidad: Pena pecuniaria. Multa
Articulo 194. Divulgación y empleo
    de documentos reservados.
 Sujeto Activo: Indeterminado singular
 Sujeto Pasivo: Persona que tenga derecho a la reserva del
    documento.
   Verbo      Determinador        Compuesto        Alternativo:
        (divulgar, emplear, )
   Objeto Jurídico: Derecho a la intimidad y al buen nombre
   Objeto Material: Real. Documento
   Modalidad: Doloso
   Punibilidad: Pena pecuniaria. Multa
Articulo 195. Acceso abusivo a un
       sistema informático.
         DEROGADO POR LA LEY 1273/2009.
             Art 4 que creo el art 269 A

 Articulo 269 A: El que, sin autorización o por fuera de
 lo acordado, acceda en todo o en parte a un sistema
 informático protegido o no por una medida de
 seguridad, o se mantenga dentro del mismo en contra
 de la voluntad de quien tenga el legitimo derecho a
 excluirlo, incurrirá en pena de prisión de 48 a 96 meses
 y multa de cien a mil SMLMV.
Articulo 196. Violación ilícita de
     comunicaciones o correspondencia de
                carácter oficial.
 Sujeto Activo: Indeterminado singular
 Sujeto Pasivo: El Estado
 Verbo    Determinador      Compuesto           Alternativo:
        (sustraer, ocultar, extraviar, destruir, interceptar,
         controlar o impedir)
   Objeto Jurídico: Reserva del contenido de las
    comunicaciones oficiales.
   Objeto Material: Fenoménico. Comunicación oficial.
   Modalidad: Doloso
   Punibilidad: Prisión
Articulo 197. Utilización ilícita de
equipos transmisores o receptores.
 Sujeto Activo: Indeterminado singular
 Sujeto Pasivo: El estado
 Verbo        Determinador       Compuesto       Alternativo:
         (poseer, hacer uso)
   Objeto Jurídico: Derecho a la intimidad, comunicación e
    información
   Objeto        Material      Real.       Aparatos        de
    radiofonía, televisión, medios electrónicos de emisión o
    recepción de señales.
   Modalidad: Doloso
   Punibilidad: Multa
Aspectos informaticos relevantes ley 1273 de 2009

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNDIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNcyberabogados
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y AplicacionesR Sanchez
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICS
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICSMapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICS
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICSJackeris Arteaga
 
Usos y utilidad de las tic
Usos y utilidad de las ticUsos y utilidad de las tic
Usos y utilidad de las tic56430
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardwareclaugonzales95
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓNDIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
DIAPOSITIVAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y Aplicaciones
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICS
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICSMapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICS
Mapa Conceptual, Tecnologia de Informacion y la Comunicacion, TICS
 
Usos y utilidad de las tic
Usos y utilidad de las ticUsos y utilidad de las tic
Usos y utilidad de las tic
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardware
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 

Similar a Aspectos informaticos relevantes ley 1273 de 2009

Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Belzú
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Derlg
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativoyoquinte
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penalCelia Huaman
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 

Similar a Aspectos informaticos relevantes ley 1273 de 2009 (20)

Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativo
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
derecho.pptx
derecho.pptxderecho.pptx
derecho.pptx
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Systemus
SystemusSystemus
Systemus
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 

Aspectos informaticos relevantes ley 1273 de 2009

  • 1. PRESENTADO POR: FERNANDO ARTURO PEREZ NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ RUIZ GERMAN D. CASTAÑO JARAMILLO
  • 2. LEY 1273 DE 2009 Esta ley protege el bien jurídico tutelado de la INFORMACIÓN y el DATO, y ha posesionado el país en el contexto jurídico internacional, que estaba en mora de ubicarse. Surgió debido que a la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.
  • 3. Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo los propósitos de ICITAP (International Criminal Investigative Training Assistance Program), el país entra en los más altos estándares para contrarrestar el delito informático. Evitaremos de esta manera tipificaciones erradas, como se hacía antiguamente con la publicación indebida e ilegal de datos personales en redes sociales, conexión o acceso a redes sin autorización, uso de software malicioso etc. Con esta ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.
  • 4. Capitulo integrado al Código Penal mediante ley 1273 de 2009 CAPITULO VII BIS De la protección de la información y de los datos.
  • 5. CAPITULO I DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS  Articulo 269 A: Acceso abusivo a un sistema informático.  Articulo 269 B: Obstaculización ilegitima de sistema informático o red de telecomunicaciones.  Articulo 269 C: Interceptación de datos informáticos.  Articulo 269 D: Daño informático.  Articulo 269 E: Uso de Software malicioso.  Articulo 269 F: Violación de datos personales.  Articulo 269 G: Suplantación de sitios web para capturar datos personales.  Articulo 269 H: Circunstancias de agravación punitiva.
  • 6. CAPITULO II DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES  Articulo 269 I: Hurtos por medios informáticos y semejantes.  Articulo 269 J: Transferencia no consentida de activos.
  • 8. CAPITULO VII De la violación a la intimidad, reserva e intercepción de comunicaciones.
  • 9. De la violación a la intimidad, reserva e intercepción de comunicaciones.  Articulo 192: Violación ilícita de comunicaciones.  Articulo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas.  Articulo 194: Divulgación y empleo de documentos reservados.
  • 10. De la violación a la intimidad, reserva e intercepción de comunicaciones.  Articulo 195: Acceso abusivo a un sistema informático.  Articulo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial.  Articulo 197: Utilización ilícita de equipos transmisores o receptores.
  • 11. Art 192. Violación ilícita de comunicaciones  Sujeto Activo: Indeterminado singular  Sujeto Pasivo: Emisor y receptor  Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir)  Objeto Jurídico: Derecho a la intimidad y privacidad  Objeto Material: Comunicación privada  Modalidad: Doloso  Punibilidad: Prisión
  • 12. Art 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas.  Sujeto Activo: Indeterminado singular  Sujeto Pasivo: Singular  Verbo Determinador Compuesto Alternativo: (ofrecer, vender, comprar)  Objeto Jurídico: Derecho a la intimidad y al buen nombre  Objeto Material: Real. Instrumentos aptos para interceptar comunicaciones  Modalidad: Doloso  Punibilidad: Pena pecuniaria. Multa
  • 13. Articulo 194. Divulgación y empleo de documentos reservados.  Sujeto Activo: Indeterminado singular  Sujeto Pasivo: Persona que tenga derecho a la reserva del documento.  Verbo Determinador Compuesto Alternativo: (divulgar, emplear, )  Objeto Jurídico: Derecho a la intimidad y al buen nombre  Objeto Material: Real. Documento  Modalidad: Doloso  Punibilidad: Pena pecuniaria. Multa
  • 14. Articulo 195. Acceso abusivo a un sistema informático. DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A  Articulo 269 A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y multa de cien a mil SMLMV.
  • 15. Articulo 196. Violación ilícita de comunicaciones o correspondencia de carácter oficial.  Sujeto Activo: Indeterminado singular  Sujeto Pasivo: El Estado  Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir)  Objeto Jurídico: Reserva del contenido de las comunicaciones oficiales.  Objeto Material: Fenoménico. Comunicación oficial.  Modalidad: Doloso  Punibilidad: Prisión
  • 16. Articulo 197. Utilización ilícita de equipos transmisores o receptores.  Sujeto Activo: Indeterminado singular  Sujeto Pasivo: El estado  Verbo Determinador Compuesto Alternativo: (poseer, hacer uso)  Objeto Jurídico: Derecho a la intimidad, comunicación e información  Objeto Material Real. Aparatos de radiofonía, televisión, medios electrónicos de emisión o recepción de señales.  Modalidad: Doloso  Punibilidad: Multa