SlideShare una empresa de Scribd logo
1 de 5
Ley delito informático 1273
Que es la ley delitos informatico
• El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley
1273 Por medio del cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado De la Protección de la información y de los datos”-
y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
• Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
• No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos mediante manipulación de
programas y afectación de los cajeros automáticos, entre otras, son conductas
cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos
a raíz de delitos informáticos.
artículos
• 1 ARTICULO: ADICIONES EL CODIGO PENAL CON UN TITULO VII BIS DENOMINADO
DE LA PROTECCIONES DE LA INFORMACIONES Y DE LOS DATOS, DEL SIGUIENTE
TENOR
• 3 ARTICULO:ADICIONESE AL ATICULO 37 del codigo de procedimiento penal con un
numeral 6
Sanciones
• Podrá ir a la cárcel hasta 120 meses y una
multa hasta de 1500 salarios mínimos
mensuales vigentes
recomendaciones
• Tener un tiempo limetados para cambiar la
contraseña
• su contraseña debe tener números letras
mayúsculas y minúsculas

Más contenido relacionado

La actualidad más candente

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenitalo_rg55
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009laurita0490
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Isabella Rojas
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5sebas0904
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosdianny50
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 

La actualidad más candente (20)

Consulta isabella
Consulta  isabellaConsulta  isabella
Consulta isabella
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009Ley de 1273 del 5 de enero de 2009
Ley de 1273 del 5 de enero de 2009
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 

Destacado

Katalog osaa 2013 p
Katalog osaa 2013   pKatalog osaa 2013   p
Katalog osaa 2013 pJacek Hanysz
 
Evolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyEvolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyBjörn Brembs
 
Mpeg guide
Mpeg  guideMpeg  guide
Mpeg guidekimsach
 
Técnico desarrollo rural
Técnico  desarrollo ruralTécnico  desarrollo rural
Técnico desarrollo ruralTolipaz PDP
 
Presentación diego molano oct 5 2010
Presentación  diego molano oct 5 2010Presentación  diego molano oct 5 2010
Presentación diego molano oct 5 2010DPS
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Apple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPsApple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPseminentavalanch36
 
Control
ControlControl
ControlITSL
 
The Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignThe Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignArabNet ME
 
Trabajo de maria
Trabajo de mariaTrabajo de maria
Trabajo de marialapikoxita
 
Omwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette WuringOmwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette Wuringadfiz
 
Proyecto ambiental pbm
Proyecto  ambiental pbmProyecto  ambiental pbm
Proyecto ambiental pbmlabejarano
 

Destacado (20)

Ch 6
Ch 6Ch 6
Ch 6
 
Katalog osaa 2013 p
Katalog osaa 2013   pKatalog osaa 2013   p
Katalog osaa 2013 p
 
Enterate parques educativos
Enterate parques educativosEnterate parques educativos
Enterate parques educativos
 
03. matemática
03. matemática03. matemática
03. matemática
 
38 Freeconomics
38 Freeconomics38 Freeconomics
38 Freeconomics
 
Responsables del ambiente
Responsables del ambienteResponsables del ambiente
Responsables del ambiente
 
transmision de Datos
transmision de Datostransmision de Datos
transmision de Datos
 
Evolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyEvolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiology
 
Mpeg guide
Mpeg  guideMpeg  guide
Mpeg guide
 
Técnico desarrollo rural
Técnico  desarrollo ruralTécnico  desarrollo rural
Técnico desarrollo rural
 
Presentación diego molano oct 5 2010
Presentación  diego molano oct 5 2010Presentación  diego molano oct 5 2010
Presentación diego molano oct 5 2010
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Apple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPsApple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPs
 
Control
ControlControl
Control
 
The Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignThe Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web Design
 
Trabajo de maria
Trabajo de mariaTrabajo de maria
Trabajo de maria
 
Omwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette WuringOmwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette Wuring
 
Boletín ocio mayo julio 2012
Boletín ocio mayo julio 2012 Boletín ocio mayo julio 2012
Boletín ocio mayo julio 2012
 
Proyecto ambiental pbm
Proyecto  ambiental pbmProyecto  ambiental pbm
Proyecto ambiental pbm
 
Charla Intoductoria de SCRUM
Charla Intoductoria de SCRUMCharla Intoductoria de SCRUM
Charla Intoductoria de SCRUM
 

Similar a Ley delito informático 1273

Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosCristian Muñoz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 

Similar a Ley delito informático 1273 (20)

Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Delitos de la informatica
Delitos de la informaticaDelitos de la informatica
Delitos de la informatica
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificados
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Último

QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxarmandoantoniomartin1
 

Último (17)

QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptx
 

Ley delito informático 1273

  • 2. Que es la ley delitos informatico • El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. • Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. • No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 3. artículos • 1 ARTICULO: ADICIONES EL CODIGO PENAL CON UN TITULO VII BIS DENOMINADO DE LA PROTECCIONES DE LA INFORMACIONES Y DE LOS DATOS, DEL SIGUIENTE TENOR • 3 ARTICULO:ADICIONESE AL ATICULO 37 del codigo de procedimiento penal con un numeral 6
  • 4. Sanciones • Podrá ir a la cárcel hasta 120 meses y una multa hasta de 1500 salarios mínimos mensuales vigentes
  • 5. recomendaciones • Tener un tiempo limetados para cambiar la contraseña • su contraseña debe tener números letras mayúsculas y minúsculas