SlideShare una empresa de Scribd logo
1 de 3
ESCUELA NORMAL SUPERIOR DEL DISTRITO DE BARRANQUILLA LEY 1243 YAMILE CAMPO PEREZ. DOCENTE: MARLON FIGUEROA FORMACION COMPLEMENTARIA 2E 2009.             Ley 1243 Donde el congreso de la república crea una ley llamada “de la protección y de los datos”. Esta ley trata de la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informativos. Donde vemos que el articulo 269 A: trata sobre el acceso abusivo a un sistema informativo (ver nota del editor) sin autorización y esto con lleva a ciertas multas de salario mínimo. Articulo 269 B: obstaculización ilegitima de sistema informativo, personas que impiden u obstaculizan el sistema informativo, incurrirá aun así a pena de prisión de 48 a 96 meses.  Articulo 269 C: intersección de datos informáticos sin orden judicial previa, incurrirán a pena de prisión de 36 a 72 meses. Articulo 269 D: daños informáticos, que la persona sin faculta para ellos dañe, borre, deteriore o suprima daños informáticos incurrirá a prisión o multas de salario. Artículo 269 E: uso de software malicioso, cualquiera que trafique, distribuya de forma ilegal o introduzca extraiga programas de computación de efectos dañinos, incurrirá en multas y penas de presión. Articulo 269 F: violación de datos personales, van para las personas que emplean de otras personas códigos personales, y su plantación de nombres de dominios tendrán penas. Articulo 269 H: circunstancias de agrupación punitiva esto se agrava cuando se comete en: 1)   En el sector financiero, nacional o extranjero. 2)   En algún servidor público. 3)  Persona que se aproveche de la confianza dada. 4)  Dando a conocer información en perjuicio de otro. 5)  Obteniendo provecho para sí o para un tercero. 6)  Fines terroristas. 7)  Cuando utilizan como instrumento a terceros en su buena fe. 8)  Cuando la persona involucrada hace parte del sistema informativo.    Capitulo Nº 2. Trata de  los atentados informativos y otras infracciones. Artículo 2691: robar o sustraer por medios informativos o semejantes. Artículo 239: el que manipule un sistema informativo o electrónico sin autorización. Articulo 269 j: el que haga transferencias no consentidas de activos, igualmente a quien fabrique o introduzca programas de computadores con fines delincuenciales tendrá multa o pena.
Ley 1273
Ley 1273

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Leonardo hernandez giraldo
Leonardo hernandez giraldoLeonardo hernandez giraldo
Leonardo hernandez giraldocristian2011
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de casochechan
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 

La actualidad más candente (16)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Leonardo hernandez giraldo
Leonardo hernandez giraldoLeonardo hernandez giraldo
Leonardo hernandez giraldo
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 

Destacado

Tecnologia para la transparencia en Latinoamérica
Tecnologia para la transparencia en LatinoaméricaTecnologia para la transparencia en Latinoamérica
Tecnologia para la transparencia en Latinoaméricatransparenciatic
 
rafico correa
rafico correarafico correa
rafico correatherabbyt
 
Alfredo Oliveros El Programa Euro Solar En El Perú Avances Y Perspectivas
Alfredo Oliveros   El Programa Euro Solar En El Perú Avances Y PerspectivasAlfredo Oliveros   El Programa Euro Solar En El Perú Avances Y Perspectivas
Alfredo Oliveros El Programa Euro Solar En El Perú Avances Y PerspectivasCongreso del Perú
 
Sociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaSociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaGermania Rodriguez
 
UPB Mercarformacion Webinar Pymes2010
UPB Mercarformacion Webinar Pymes2010UPB Mercarformacion Webinar Pymes2010
UPB Mercarformacion Webinar Pymes2010Interlat
 
Presentacion de gestion de tecnologia(1)
Presentacion de gestion de tecnologia(1)Presentacion de gestion de tecnologia(1)
Presentacion de gestion de tecnologia(1)juanenrike00
 
Prog. gestión de la tecnología (ciclo general)
Prog. gestión de la tecnología (ciclo general)Prog. gestión de la tecnología (ciclo general)
Prog. gestión de la tecnología (ciclo general)Rafael Verde)
 
Gestion tecnologica
Gestion tecnologicaGestion tecnologica
Gestion tecnologicaKta39
 
Gestion Tecnologica
Gestion TecnologicaGestion Tecnologica
Gestion Tecnologicaelkinn
 
Gestion tecnologica (exposición)
Gestion tecnologica (exposición)Gestion tecnologica (exposición)
Gestion tecnologica (exposición)Ross Chan
 

Destacado (14)

Tecnologia para la transparencia en Latinoamérica
Tecnologia para la transparencia en LatinoaméricaTecnologia para la transparencia en Latinoamérica
Tecnologia para la transparencia en Latinoamérica
 
PresentacióN Spyral Software and Consulting
PresentacióN Spyral Software and ConsultingPresentacióN Spyral Software and Consulting
PresentacióN Spyral Software and Consulting
 
rafico correa
rafico correarafico correa
rafico correa
 
Alfredo Oliveros El Programa Euro Solar En El Perú Avances Y Perspectivas
Alfredo Oliveros   El Programa Euro Solar En El Perú Avances Y PerspectivasAlfredo Oliveros   El Programa Euro Solar En El Perú Avances Y Perspectivas
Alfredo Oliveros El Programa Euro Solar En El Perú Avances Y Perspectivas
 
Sociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y LatinoamericaSociedad De La InformacióN Ecuador Y Latinoamerica
Sociedad De La InformacióN Ecuador Y Latinoamerica
 
Gestor, tecnología para Latinoamérica desde Ecuador
Gestor, tecnología para Latinoamérica desde EcuadorGestor, tecnología para Latinoamérica desde Ecuador
Gestor, tecnología para Latinoamérica desde Ecuador
 
UPB Mercarformacion Webinar Pymes2010
UPB Mercarformacion Webinar Pymes2010UPB Mercarformacion Webinar Pymes2010
UPB Mercarformacion Webinar Pymes2010
 
Presentacion de gestion de tecnologia(1)
Presentacion de gestion de tecnologia(1)Presentacion de gestion de tecnologia(1)
Presentacion de gestion de tecnologia(1)
 
Prog. gestión de la tecnología (ciclo general)
Prog. gestión de la tecnología (ciclo general)Prog. gestión de la tecnología (ciclo general)
Prog. gestión de la tecnología (ciclo general)
 
Gestion tecnologica
Gestion tecnologicaGestion tecnologica
Gestion tecnologica
 
Escenario economico de peru 2015 2017
Escenario economico de peru 2015 2017Escenario economico de peru 2015 2017
Escenario economico de peru 2015 2017
 
Gestion Tecnologica
Gestion TecnologicaGestion Tecnologica
Gestion Tecnologica
 
Gestion tecnologica (exposición)
Gestion tecnologica (exposición)Gestion tecnologica (exposición)
Gestion tecnologica (exposición)
 
Gestion tecnologica
Gestion tecnologicaGestion tecnologica
Gestion tecnologica
 

Similar a Ley 1273

Similar a Ley 1273 (20)

Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 

Más de yamile campo

La metacognicion yamile
La metacognicion yamileLa metacognicion yamile
La metacognicion yamileyamile campo
 
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...yamile campo
 
Estrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíaEstrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíayamile campo
 
Petitoria A Padres
Petitoria A PadresPetitoria A Padres
Petitoria A Padresyamile campo
 

Más de yamile campo (16)

Trabajo de yamile
Trabajo de yamileTrabajo de yamile
Trabajo de yamile
 
La metacognicion yamile
La metacognicion yamileLa metacognicion yamile
La metacognicion yamile
 
La metacognicion
La metacognicion La metacognicion
La metacognicion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
 
Skype
SkypeSkype
Skype
 
Skype
SkypeSkype
Skype
 
David ausubel
David  ausubelDavid  ausubel
David ausubel
 
David ausubel
David  ausubelDavid  ausubel
David ausubel
 
Estrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíaEstrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnología
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Petitoria A Padres
Petitoria A PadresPetitoria A Padres
Petitoria A Padres
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 

Ley 1273

  • 1. ESCUELA NORMAL SUPERIOR DEL DISTRITO DE BARRANQUILLA LEY 1243 YAMILE CAMPO PEREZ. DOCENTE: MARLON FIGUEROA FORMACION COMPLEMENTARIA 2E 2009. Ley 1243 Donde el congreso de la república crea una ley llamada “de la protección y de los datos”. Esta ley trata de la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informativos. Donde vemos que el articulo 269 A: trata sobre el acceso abusivo a un sistema informativo (ver nota del editor) sin autorización y esto con lleva a ciertas multas de salario mínimo. Articulo 269 B: obstaculización ilegitima de sistema informativo, personas que impiden u obstaculizan el sistema informativo, incurrirá aun así a pena de prisión de 48 a 96 meses. Articulo 269 C: intersección de datos informáticos sin orden judicial previa, incurrirán a pena de prisión de 36 a 72 meses. Articulo 269 D: daños informáticos, que la persona sin faculta para ellos dañe, borre, deteriore o suprima daños informáticos incurrirá a prisión o multas de salario. Artículo 269 E: uso de software malicioso, cualquiera que trafique, distribuya de forma ilegal o introduzca extraiga programas de computación de efectos dañinos, incurrirá en multas y penas de presión. Articulo 269 F: violación de datos personales, van para las personas que emplean de otras personas códigos personales, y su plantación de nombres de dominios tendrán penas. Articulo 269 H: circunstancias de agrupación punitiva esto se agrava cuando se comete en: 1) En el sector financiero, nacional o extranjero. 2) En algún servidor público. 3) Persona que se aproveche de la confianza dada. 4) Dando a conocer información en perjuicio de otro. 5) Obteniendo provecho para sí o para un tercero. 6) Fines terroristas. 7) Cuando utilizan como instrumento a terceros en su buena fe. 8) Cuando la persona involucrada hace parte del sistema informativo. Capitulo Nº 2. Trata de los atentados informativos y otras infracciones. Artículo 2691: robar o sustraer por medios informativos o semejantes. Artículo 239: el que manipule un sistema informativo o electrónico sin autorización. Articulo 269 j: el que haga transferencias no consentidas de activos, igualmente a quien fabrique o introduzca programas de computadores con fines delincuenciales tendrá multa o pena.