SlideShare una empresa de Scribd logo
1 de 11
LEYES Y NORMAS CONTRA LOS
DELITOS INFORMATICOS
OBJETIVO:
Mediante estas leyes inscritas en la constitución
política de Colombia, se busca garantizar
seguridad a todas las personas que usen cualquier
tipo de medio electrónico en donde se pueda ver
comprometido tanto su buen nombre como su
integridad física
Artículo 269A: ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN
 El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal
a un sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una
pena mayor.
Artículo 269C: INTERCEPTACIÓN
DE DATOS INFORMÁTICOS
El que, sin orden judicial previa
intercepte datos informáticos en su
origen, destino o en el interior de un
sistema informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los trasporte
incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses.
Artículo 269 D: DAÑO INFORMÁTICO
El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales
vigentes.
Artículo 269E: USO DE
SOFTWARE MALICIOSO
El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros
programas de computación de efectos
dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES
 El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena
más grave.
Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239[3] manipulando un sistema
informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando
a un usuario ante los sistemas de autenticación y
de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 del Código
Penal[4], es decir, penas de prisión de tres (3) a
ocho (8) años.
Artículo 269J: TRANSFERENCIA
NO CONSENTIDA DE ACTIVOS.
 El que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero, siempre que la conducta
no constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
BIBLIOGRAFIA
 http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 

Similar a Leyes contra delitos cibernéticos

Similar a Leyes contra delitos cibernéticos (17)

Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Más de nicolasmontes2899

Softwares libres y copyright
Softwares libres y copyrightSoftwares libres y copyright
Softwares libres y copyrightnicolasmontes2899
 
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDAD
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDADIMPACTO DE LA TECNOLOGÍA EN LA SOCIEDAD
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDADnicolasmontes2899
 
Evolución de la ciencia y la tecnologia
Evolución de la ciencia y la tecnologiaEvolución de la ciencia y la tecnologia
Evolución de la ciencia y la tecnologianicolasmontes2899
 
Odisea victimas del facebook
Odisea victimas del facebookOdisea victimas del facebook
Odisea victimas del facebooknicolasmontes2899
 
Tecnologias acusticas y visuales
Tecnologias acusticas y visualesTecnologias acusticas y visuales
Tecnologias acusticas y visualesnicolasmontes2899
 
Institucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nInstitucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nnicolasmontes2899
 
Institucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nInstitucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nnicolasmontes2899
 

Más de nicolasmontes2899 (8)

Softwares libres y copyright
Softwares libres y copyrightSoftwares libres y copyright
Softwares libres y copyright
 
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDAD
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDADIMPACTO DE LA TECNOLOGÍA EN LA SOCIEDAD
IMPACTO DE LA TECNOLOGÍA EN LA SOCIEDAD
 
Evolución de la ciencia y la tecnologia
Evolución de la ciencia y la tecnologiaEvolución de la ciencia y la tecnologia
Evolución de la ciencia y la tecnologia
 
Odisea victimas del facebook
Odisea victimas del facebookOdisea victimas del facebook
Odisea victimas del facebook
 
Tecnologias acusticas y visuales
Tecnologias acusticas y visualesTecnologias acusticas y visuales
Tecnologias acusticas y visuales
 
Batidora 8 c
Batidora 8 cBatidora 8 c
Batidora 8 c
 
Institucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nInstitucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c n
 
Institucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c nInstitucion educativa ciudad de asis 8 c n
Institucion educativa ciudad de asis 8 c n
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Leyes contra delitos cibernéticos

  • 1. LEYES Y NORMAS CONTRA LOS DELITOS INFORMATICOS OBJETIVO: Mediante estas leyes inscritas en la constitución política de Colombia, se busca garantizar seguridad a todas las personas que usen cualquier tipo de medio electrónico en donde se pueda ver comprometido tanto su buen nombre como su integridad física
  • 2. Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 3. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN  El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 4. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 5. Artículo 269 D: DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 6. Artículo 269E: USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES  El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 8. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 9. Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.
  • 10. Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.  El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.