SlideShare una empresa de Scribd logo
1 de 4
KEVIN CORREDOR
JULIO ESCOBAR
9-5
LEY DE DELITOS
INFORMATICOS
QUE ES Y PARA QUE FUE
CREADA
Básicamente esta la ley fue creada para
condenar a todas esas personas que como su
nombre lo dice cometen delitos informáticos.
Es la ley 1273 de 2009, los que sean acusados
por algún delito de esta ley podría llegar a pagar
penas de hasta 120 mese ( 10 años) y multas de
hasta 1500 salarios mínimos.
Algunos delitos de esta ley
 Acceso abusivo a un sistema informático: Es
la persona que sin autorización acceda a algún
sistema informático con alguna medida de
seguridad.
 Interceptación de datos informáticos: Esto
significa que e que no tenga autorización previa
intercepte un documento.
 Daño informático: El que sin estar autorizado
para ello destruya, dañe, borre, deteriore,
suprima o altere algún programa o datos
informático.
 Violación de datos personales: Es esta
persona que con fin de aprovecharse por medio
de otro venda, envié, intercepte, divulgue o
CASTIGO PENAL AL QUE COMETA
UN DELITO INFORMATICO
 Es la ley 1273 de 2009, los que sean acusados
por algún delito de esta ley podría llegar a pagar
penas de hasta 120 mese ( 10 años) y multas de
hasta 1500 salarios mínimos.

Más contenido relacionado

La actualidad más candente

Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informaticoernandez17
 
Tipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxTipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxOscar Tello
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folletoaura parra
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivaszararomero24
 
DELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLMDELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLM18082368
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 

La actualidad más candente (14)

Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Tipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxTipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptx
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folleto
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
DELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLMDELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLM
 
Informatica
InformaticaInformatica
Informatica
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 

Destacado

El diseño
El diseñoEl diseño
El diseñopaoh98
 
Slideshares
SlidesharesSlideshares
Slidesharesbrmcperu
 
Proyec cicle
Proyec cicleProyec cicle
Proyec cicleFuniescar
 
Taller de algoritmo diagrama de flujo
Taller de algoritmo diagrama de flujoTaller de algoritmo diagrama de flujo
Taller de algoritmo diagrama de flujomelissa1andrea
 
Do mi
Do miDo mi
Do miDo Mi
 
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...innovatics
 
INFORMACIÒN INSTITUCIONAL
INFORMACIÒN INSTITUCIONALINFORMACIÒN INSTITUCIONAL
INFORMACIÒN INSTITUCIONALNiny Paola
 
Como registrarte en emgoldex
Como registrarte en emgoldexComo registrarte en emgoldex
Como registrarte en emgoldexjosueisaiastorres
 
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanza
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanzaMaestros del futuro vs Escuelas virtuales y las TIC en la enseñanza
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanzaGeGuMe
 
Taller de informatica jordy manrique
Taller de informatica jordy manriqueTaller de informatica jordy manrique
Taller de informatica jordy manriqueJordy Josue
 
Halloween sin careta
Halloween sin caretaHalloween sin careta
Halloween sin caretaalvaceci
 
Lesiones comunes de la piel
Lesiones comunes de la pielLesiones comunes de la piel
Lesiones comunes de la pielsolnaciente2013
 

Destacado (20)

My life leydi paz
My life leydi pazMy life leydi paz
My life leydi paz
 
Retiro espiritual
Retiro espiritualRetiro espiritual
Retiro espiritual
 
El diseño
El diseñoEl diseño
El diseño
 
Slideshares
SlidesharesSlideshares
Slideshares
 
Proyec cicle
Proyec cicleProyec cicle
Proyec cicle
 
Modernismo
ModernismoModernismo
Modernismo
 
Taller de algoritmo diagrama de flujo
Taller de algoritmo diagrama de flujoTaller de algoritmo diagrama de flujo
Taller de algoritmo diagrama de flujo
 
Nanoxx
NanoxxNanoxx
Nanoxx
 
Do mi
Do miDo mi
Do mi
 
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...
Archivo -› repositorio -› web : la ruta lógica para archivos por Patricio Pas...
 
INFORMACIÒN INSTITUCIONAL
INFORMACIÒN INSTITUCIONALINFORMACIÒN INSTITUCIONAL
INFORMACIÒN INSTITUCIONAL
 
Sociedades bolivar
Sociedades bolivarSociedades bolivar
Sociedades bolivar
 
Como registrarte en emgoldex
Como registrarte en emgoldexComo registrarte en emgoldex
Como registrarte en emgoldex
 
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanza
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanzaMaestros del futuro vs Escuelas virtuales y las TIC en la enseñanza
Maestros del futuro vs Escuelas virtuales y las TIC en la enseñanza
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 
Taller de informatica jordy manrique
Taller de informatica jordy manriqueTaller de informatica jordy manrique
Taller de informatica jordy manrique
 
Menu, programación
Menu, programaciónMenu, programación
Menu, programación
 
Halloween sin careta
Halloween sin caretaHalloween sin careta
Halloween sin careta
 
Creacion de un negocio
Creacion de un negocioCreacion de un negocio
Creacion de un negocio
 
Lesiones comunes de la piel
Lesiones comunes de la pielLesiones comunes de la piel
Lesiones comunes de la piel
 

Similar a Ley de delitos informaticos 2

Similar a Ley de delitos informaticos 2 (20)

Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Paula
PaulaPaula
Paula
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 

Más de Kevin Corredor

Más de Kevin Corredor (6)

Mark i
Mark iMark i
Mark i
 
Mark i
Mark iMark i
Mark i
 
Mark i
Mark iMark i
Mark i
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Internet
InternetInternet
Internet
 

Ley de delitos informaticos 2

  • 1. KEVIN CORREDOR JULIO ESCOBAR 9-5 LEY DE DELITOS INFORMATICOS
  • 2. QUE ES Y PARA QUE FUE CREADA Básicamente esta la ley fue creada para condenar a todas esas personas que como su nombre lo dice cometen delitos informáticos. Es la ley 1273 de 2009, los que sean acusados por algún delito de esta ley podría llegar a pagar penas de hasta 120 mese ( 10 años) y multas de hasta 1500 salarios mínimos.
  • 3. Algunos delitos de esta ley  Acceso abusivo a un sistema informático: Es la persona que sin autorización acceda a algún sistema informático con alguna medida de seguridad.  Interceptación de datos informáticos: Esto significa que e que no tenga autorización previa intercepte un documento.  Daño informático: El que sin estar autorizado para ello destruya, dañe, borre, deteriore, suprima o altere algún programa o datos informático.  Violación de datos personales: Es esta persona que con fin de aprovecharse por medio de otro venda, envié, intercepte, divulgue o
  • 4. CASTIGO PENAL AL QUE COMETA UN DELITO INFORMATICO  Es la ley 1273 de 2009, los que sean acusados por algún delito de esta ley podría llegar a pagar penas de hasta 120 mese ( 10 años) y multas de hasta 1500 salarios mínimos.