SlideShare una empresa de Scribd logo
Ley 1273 del 2009<br />Esto quiere  decir Todo aquel que accese abusivamente a una informacion <br />Sin autorizacion  el cual este protegeido con una seguridad puede llegar a incurir a al pena de prision de (48) a ( 96) meses  y una multa hasta de 100 a<br />1000 salarios minimos legales mensuales vigentes.<br />Ademas  tambien el obstaculize el acceso normal a un sistema de informacion          o  red de telecomunicaciones tambien se le dara la pena de prision  por (48)<br />A  (96) meses  igualmente se le cobrera una multa de 100 a 1000 salarios minimos legales vigentes.<br />En articulo dice que El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.<br />El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (<br />Ley  679 del 2001<br />Esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución.<br />Para los efectos de la presente ley, se entiende por menor de edad la persona que no ha cumplido los dieciocho años.<br />Esta ley tiene por objeto  dictar  medidas  de proteccion contra la explotacion,  la pornografia , el turismo sexual  y demas formas de <br />Abuso sexual con menores de edad, mediante normas de estblecimiento<br />De normas de caracter  perventivi y sancionatorio y la expedicion de otras  dispociciones en desa rrollo del articulo 44 de constitucion.<br />Para los efectos de  la presente ley se entiende por menor de edad<br />A la persona que no ha cumplido los diesiocho años<br />A la ley se sujetaran las personas naturales y juridicas de nacionalidad colombiana <br />

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Reforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores PúblicosReforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores Públicos
Cámara de Diputados - H. Congreso de la Unión
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JuanGomez761
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
BrandonPelaezV
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
SandraRojasBautista
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
Eduardo Luque Mamani
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
CE.UNI.CO
 
Presentacion iniciativa de ley dfo (1)
Presentacion iniciativa de ley dfo (1)Presentacion iniciativa de ley dfo (1)
Presentacion iniciativa de ley dfo (1)Ramón García Borbón
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LuisAHernandez130
 
¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?
Miguel Ramírez
 

La actualidad más candente (17)

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Reforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores PúblicosReforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores Públicos
 
Ley 19223 07-jun-1993 (2)
Ley 19223 07-jun-1993 (2)Ley 19223 07-jun-1993 (2)
Ley 19223 07-jun-1993 (2)
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Laurita
LauritaLaurita
Laurita
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Nacional
NacionalNacional
Nacional
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Nacional
NacionalNacional
Nacional
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Presentacion iniciativa de ley dfo (1)
Presentacion iniciativa de ley dfo (1)Presentacion iniciativa de ley dfo (1)
Presentacion iniciativa de ley dfo (1)
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?
 

Destacado

Color Diapositiva 2[1]
Color Diapositiva 2[1]Color Diapositiva 2[1]
Color Diapositiva 2[1]
carwen
 
Recursos Digitais para as LE
Recursos Digitais para as  LERecursos Digitais para as  LE
Recursos Digitais para as LE
Teresa S
 
Los genes barahona
Los genes barahonaLos genes barahona
Los genes barahona198452
 

Destacado (9)

Formato modelo estrategico[2] eliana durango
Formato modelo estrategico[2] eliana durangoFormato modelo estrategico[2] eliana durango
Formato modelo estrategico[2] eliana durango
 
Ensayo aida ruiz
Ensayo aida ruizEnsayo aida ruiz
Ensayo aida ruiz
 
Color Diapositiva 2[1]
Color Diapositiva 2[1]Color Diapositiva 2[1]
Color Diapositiva 2[1]
 
Recursos Digitais para as LE
Recursos Digitais para as  LERecursos Digitais para as  LE
Recursos Digitais para as LE
 
Leyes
LeyesLeyes
Leyes
 
Los genes barahona
Los genes barahonaLos genes barahona
Los genes barahona
 
Plan estrategico[1] eliana durango
Plan estrategico[1] eliana durangoPlan estrategico[1] eliana durango
Plan estrategico[1] eliana durango
 
énfasis
énfasisénfasis
énfasis
 
Analisis dafo luz Alcazar
Analisis dafo luz AlcazarAnalisis dafo luz Alcazar
Analisis dafo luz Alcazar
 

Similar a Leyes

Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
DANIELA CORREA
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
wendy Melendez
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticoskamiaviles10
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
Gilmary Raban
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toromaider8
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
harolruizrestrepo
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
maider8
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
14571
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
nicolasmontes2899
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
Jairorey
 
corrupción, armas, narcotrafico.pdf
corrupción, armas, narcotrafico.pdfcorrupción, armas, narcotrafico.pdf
corrupción, armas, narcotrafico.pdf
AmnerAgustin
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
jackson1214
 
La ley 1273 reglamentacion sobre delitos informaticos
La ley 1273 reglamentacion sobre delitos informaticosLa ley 1273 reglamentacion sobre delitos informaticos
La ley 1273 reglamentacion sobre delitos informaticosvalentinabarrero
 

Similar a Leyes (20)

Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
corrupción, armas, narcotrafico.pdf
corrupción, armas, narcotrafico.pdfcorrupción, armas, narcotrafico.pdf
corrupción, armas, narcotrafico.pdf
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
La ley 1273 reglamentacion sobre delitos informaticos
La ley 1273 reglamentacion sobre delitos informaticosLa ley 1273 reglamentacion sobre delitos informaticos
La ley 1273 reglamentacion sobre delitos informaticos
 

Más de Řỉgö VẻGầ

Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Řỉgö VẻGầ
 
Pratica1
Pratica1Pratica1
Laboratorio 4 1 introping
Laboratorio 4 1 intropingLaboratorio 4 1 introping
Laboratorio 4 1 introping
Řỉgö VẻGầ
 
Laboratorio 3 mascara de subred
Laboratorio 3 mascara de subredLaboratorio 3 mascara de subred
Laboratorio 3 mascara de subred
Řỉgö VẻGầ
 
Historia de la computacion, tipos de lenguaje de programacion e historia
Historia de la computacion, tipos de lenguaje de programacion e historiaHistoria de la computacion, tipos de lenguaje de programacion e historia
Historia de la computacion, tipos de lenguaje de programacion e historia
Řỉgö VẻGầ
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesŘỉgö VẻGầ
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesŘỉgö VẻGầ
 

Más de Řỉgö VẻGầ (20)

Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
Pratica1
Pratica1Pratica1
Pratica1
 
Laboratorio 4 1 introping
Laboratorio 4 1 intropingLaboratorio 4 1 introping
Laboratorio 4 1 introping
 
Laboratorio 3 mascara de subred
Laboratorio 3 mascara de subredLaboratorio 3 mascara de subred
Laboratorio 3 mascara de subred
 
Encuesta
EncuestaEncuesta
Encuesta
 
Taller 6
Taller 6Taller 6
Taller 6
 
Taller 5
Taller 5Taller 5
Taller 5
 
Taller 4
Taller 4Taller 4
Taller 4
 
Taller parcial
Taller parcialTaller parcial
Taller parcial
 
Taller interfaz 3
Taller interfaz 3Taller interfaz 3
Taller interfaz 3
 
Taller interfaz 2
Taller interfaz 2Taller interfaz 2
Taller interfaz 2
 
Interfaz Grafica En Java
Interfaz Grafica En JavaInterfaz Grafica En Java
Interfaz Grafica En Java
 
Taller de string(java)
Taller de string(java)Taller de string(java)
Taller de string(java)
 
Hechos en clase
Hechos en claseHechos en clase
Hechos en clase
 
Taller1
Taller1Taller1
Taller1
 
Taller Matrices En Java
Taller Matrices En JavaTaller Matrices En Java
Taller Matrices En Java
 
Historia de la computacion, tipos de lenguaje de programacion e historia
Historia de la computacion, tipos de lenguaje de programacion e historiaHistoria de la computacion, tipos de lenguaje de programacion e historia
Historia de la computacion, tipos de lenguaje de programacion e historia
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Como fabricar queso
Como fabricar quesoComo fabricar queso
Como fabricar queso
 

Leyes

  • 1. Ley 1273 del 2009<br />Esto quiere decir Todo aquel que accese abusivamente a una informacion <br />Sin autorizacion el cual este protegeido con una seguridad puede llegar a incurir a al pena de prision de (48) a ( 96) meses y una multa hasta de 100 a<br />1000 salarios minimos legales mensuales vigentes.<br />Ademas tambien el obstaculize el acceso normal a un sistema de informacion o red de telecomunicaciones tambien se le dara la pena de prision por (48)<br />A (96) meses igualmente se le cobrera una multa de 100 a 1000 salarios minimos legales vigentes.<br />En articulo dice que El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.<br />El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (<br />Ley 679 del 2001<br />Esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución.<br />Para los efectos de la presente ley, se entiende por menor de edad la persona que no ha cumplido los dieciocho años.<br />Esta ley tiene por objeto dictar medidas de proteccion contra la explotacion, la pornografia , el turismo sexual y demas formas de <br />Abuso sexual con menores de edad, mediante normas de estblecimiento<br />De normas de caracter perventivi y sancionatorio y la expedicion de otras dispociciones en desa rrollo del articulo 44 de constitucion.<br />Para los efectos de la presente ley se entiende por menor de edad<br />A la persona que no ha cumplido los diesiocho años<br />A la ley se sujetaran las personas naturales y juridicas de nacionalidad colombiana <br />