SlideShare una empresa de Scribd logo
Laura Marcela Murcia Robayo
9-7
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los
sistemas informáticos:
1. Acceso abusivo a un sistema informático
2. Obstaculización ilegítima de sistema informático o red de
telecomunicación
3. Interceptación de datos informáticos
4. Daño Informático
5. Uso de software malicioso
6. Violación de datos personales
7. Suplantación de sitios web para capturar datos personales.
La consecuencias por tal delito sería pagadas por incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes
 El que, sin estar facultado para ello
 Impida u obstaculice el funcionamiento
 El acceso normal a un sistema informático
a los datos informáticos allí contenidos por
una red.
Incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes
La persona que sin orden judicial
presente intercepte datos informáticos
en su origen, destino o en el interior de
un sistema informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los transporte
incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses
 La persona que sin estar relacionado,
dañe, borre, destruya, altere o suprima datos
informáticos , o personales , o un sistema de
tratamiento de información o sus partes o
componentes lógicos.
Tendrá una pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses.
Con una multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
La persona sin estar relacionado
para la produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software
malos u otros programas de computación de
efectos dañinos sera condenado a una pena
de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
La persona que no este relacionada para el. Y así
llegue a sacar provecho propio o de un tercero,
obteniendo, sustraiga, venda, intercambie, envíe,
intercepte, compren o modifique códigos
personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes
El que con objeto ilícito y sin estar facultado
para ello, diseñe,
desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes,
. El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes

Más contenido relacionado

La actualidad más candente

Trabajo info
Trabajo infoTrabajo info
Trabajo info
santy1998
 
Ley De Delitos Informáticos
Ley De Delitos InformáticosLey De Delitos Informáticos
Ley De Delitos Informáticos
Luiseida22
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
Lina12382
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
lanatogu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosa guzman duran
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
francisco alejandro julio martinez
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
Claudia Cristina Centurión Llosa
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Andres Vergara
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Deisy Rincón
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
619jesus
 
Leyes
LeyesLeyes
Ley 1273
Ley 1273Ley 1273
Ley 1273
saenz15
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
Ana Maria Rodriguez Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
DANIELA CORREA
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
chechan
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Kevin Corredor
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LuisAHernandez130
 

La actualidad más candente (18)

Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Ley De Delitos Informáticos
Ley De Delitos InformáticosLey De Delitos Informáticos
Ley De Delitos Informáticos
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destacado

Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
camilosuiton
 
Projeto sherazade, rainha do saara
Projeto   sherazade, rainha do saaraProjeto   sherazade, rainha do saara
Projeto sherazade, rainha do saara
sherazaderainhadosaara
 
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto RibeiroProj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Gerson Peña
 
Women in informal sector (2)
Women in informal sector (2)Women in informal sector (2)
Women in informal sector (2)
HOIMANTI DASGUPTA
 
my work c.v
my work c.vmy work c.v
my work c.v
ahmed fawaz
 
Toma de desiciones
Toma de desicionesToma de desiciones
Toma de desiciones
Gaby Luzuriaga
 
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Gerson Peña
 

Destacado (8)

Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Projeto sherazade, rainha do saara
Projeto   sherazade, rainha do saaraProjeto   sherazade, rainha do saara
Projeto sherazade, rainha do saara
 
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto RibeiroProj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
 
Women in informal sector (2)
Women in informal sector (2)Women in informal sector (2)
Women in informal sector (2)
 
Can ufo doc_15
Can ufo doc_15Can ufo doc_15
Can ufo doc_15
 
my work c.v
my work c.vmy work c.v
my work c.v
 
Toma de desiciones
Toma de desicionesToma de desiciones
Toma de desiciones
 
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
 

Similar a Laurita

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Stephaniia zambrano tarazona
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edison A. Sandoval O.
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
alejorami32
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
nicolasmontes2899
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
alejorami32
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
alejorami32
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
14571
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
BrandonPelaezV
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
LauraGomez140914
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ashutati
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
harolruizrestrepo
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
jackson1214
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
Jairorey
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
Jennifer Mantilla Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JuanGomez761
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
Marlon Figiueroa
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
Jhon Pérez
 

Similar a Laurita (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Laurita

  • 1. Laura Marcela Murcia Robayo 9-7
  • 2.
  • 3. De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos: 1. Acceso abusivo a un sistema informático 2. Obstaculización ilegítima de sistema informático o red de telecomunicación 3. Interceptación de datos informáticos 4. Daño Informático 5. Uso de software malicioso 6. Violación de datos personales 7. Suplantación de sitios web para capturar datos personales. La consecuencias por tal delito sería pagadas por incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 4.  El que, sin estar facultado para ello  Impida u obstaculice el funcionamiento  El acceso normal a un sistema informático a los datos informáticos allí contenidos por una red. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 5. La persona que sin orden judicial presente intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses
  • 6.  La persona que sin estar relacionado, dañe, borre, destruya, altere o suprima datos informáticos , o personales , o un sistema de tratamiento de información o sus partes o componentes lógicos. Tendrá una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Con una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 7. La persona sin estar relacionado para la produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malos u otros programas de computación de efectos dañinos sera condenado a una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 8. La persona que no este relacionada para el. Y así llegue a sacar provecho propio o de un tercero, obteniendo, sustraiga, venda, intercambie, envíe, intercepte, compren o modifique códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 9. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes,
  • 10. . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes