SlideShare una empresa de Scribd logo
INTEGRANTES: SHEYRIM BENAVIDES
SANTIAGO CISNEROS
11-C
INSTITUCION EDUCATIVA CIUDAD DE ASIS
2016
DEFINICION
 "Delitos Informáticos" son todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier
medio Informático.
 El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras
es lo que ha propiciado la necesidad de regulación
por parte del derecho.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
 Con esta nueva ley se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las
comunicaciones, entre otras
disposiciones.
 El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica el
Código Penal, se crea un nuevo
bien jurídico tutelado –
denominado “De la Protección de
la información y de los datos”- y
se preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”.
OBJETIVO DE LA LEY
1273
 proteger el bien jurídico tutelado de la
INFORMACIÓN y el DATO, a demás de
eso ha posesionado el país en el contexto
jurídico internacional, que estaba en mora
de ubicarse.
 Lograr que las personas conozcan las
leyes colombianas que regulan el uso de la
información, y de esta forma cumplir con
las mismas leyes para no incurrir en delitos
que afectan a la sociedad.
CARCEL Y MULTAS
 La Ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos y la protección
de la información y de los
datos con penas de prisión de
hasta 120 meses y multas de
hasta 1500 salarios mínimos
legales mensuales vigentes.
 Estas penas de prisión serán
impuestas quienes, “con
objeto ilícito y sin estar
facultado para ello, diseñe,
desarrolle, trafique, venda,
ejecute, programe o envíe
páginas electrónicas, enlaces
o ventanas emergentes”.
DAÑO INFORMATICO
 El que, sin estar facultado
para ello, destruya, dañe,
borre, deteriore, altere o
suprima datos
informáticos, o un sistema
de tratamiento de
información o sus partes o
componentes lógicos.
Incurrirá en pena de
prisión de cuarenta y ocho
(48) a noventa y seis (96)
meses y en multa de 100 a
1.000 salarios mínimos
legales mensuales
vigentes”. LEY 1273 DE
2009-Artículo 269D
LEY 1273“DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS
DATOS”, CAPITULO I
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS
SISTEMAS INFORMÁTICOS
 Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. sin autorización o por fuera de lo acordado.
 Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. sin estar
facultado para ello.
 Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. sin orden judicial previa
 Artículo 269D: DAÑO INFORMÁTICO. sin estar facultado para
ello.
 Artículo 269E: USO DE SOFTWARE MALICIOSO. sin estar
facultado para ello
 Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. sin
estar facultado para ello.
 Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. El que con objeto ilícito y
sin estar facultado para ello.
 Artículo 269H: CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA
CIRCUNSTANCIAS DE
AGRAVACIÓN PUNITIVAS
Las penas imponibles de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
 Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
 Por servidor público en ejercicio de sus funciones.
 Aprovechando la confianza depositada por el poseedor
de la información o por quien tuviere un vínculo
contractual con este.
 Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
 Obteniendo provecho para sí o para un tercero.
 Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
 Utilizando como instrumento a un tercero de buena fe
LEY 1273, “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE
LOS DATOS”
CAPITULO II
DE LOS ATENTADOS INFORMÁTICOS Y OTRAS
INFRACCIONES
 Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
superando medidas de seguridad
informáticas.
 Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. El que,
con ánimo de lucro y valiéndose de
alguna manipulación informática o
artificio semejante.
TIPOS DE DELITOS
 Virus
 Gusanos
 Bomba lógica o cronológica
 Sabotaje informático
 Piratas informáticos o
hackers
 Acceso no autorizado a
sistemas o servicios
 Reproducción no autorizada
de programas informáticos de
protección legal.
 Manipulación de datos de
entrada y/o salida
 Manipulación de programas
 Fraude efectuado por
manipulación informática.
ASPECTO IMPORTANTE
 Si quien incurre en estas conductas es
el responsable de la administración,
manejo o control de dicha información,
además se le impondrá hasta por tres
años, la pena de inhabilitación para el
ejercicio de profesión relacionada con
sistemas de información procesada con
equipos computacionales.
CONCLUSION
 En el contexto actual de nuestro país y del
mundo de la tecnología informática se
encuentra presente en muchos aspectos de la
vida cotidiana; tales como: transacciones
comerciales, procesos mecánicos industriales
y laborales, domesticas.
 Constantemente nos vemos expuestos a ser
víctimas de ataques informáticos.
 En esta ley están las acciones por parte del
gobierno colombiano contra este problema,
los resultados informáticos de la policía, sus
procedimientos a si como la puesta en
marcha de la ley 1273 de 2009.
 Gracia a los avances de la tecnología se ha
logrado la sistematización de los procesos,
obteniendo con esto una alta capacidad de
producción a nivel industrial expansión de
mercados transacciones de dineros por
internet, la posibilidad de tener diversos
clientes y proveedores, a nivel mundial a si
como a establecer nuevas amistades. El
poder de la tecnología informática puede
causar mucho daño a usuarios desprevenidos
e ingenuos. La ley 1273 del 2009 protege de
los delitos informáticos con el fin de penalizar
a los infractores
BIBLIOGRAFIA
 http://docentesistemas.webnode.es/cont
enidos-programaticos/grado-9/capitulo-i-
la-informacion/delitos-informaticos-y-ley-
de-derechos-de-autor/
 http://acueductopopayan.com.co/wp-
content/uploads/2012/08/ley-1273-
2009.pdf
 http://es.slideshare.net/cesardav1/delito
s-informaticos-15240484

Más contenido relacionado

La actualidad más candente

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Jorge Guerra
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
Nekaby Quirós
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
Tecnológico de Estudios Superiores de Coacalco
 

La actualidad más candente (20)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 

Similar a Normas y leyes que existen en Colombia para delitos informaticos

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
magortizm
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
Marly Higuita
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
sandritahermosa2203
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
Nataly L Manrique
 

Similar a Normas y leyes que existen en Colombia para delitos informaticos (20)

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Peru
PeruPeru
Peru
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Normas y leyes que existen en Colombia para delitos informaticos

  • 1. INTEGRANTES: SHEYRIM BENAVIDES SANTIAGO CISNEROS 11-C INSTITUCION EDUCATIVA CIUDAD DE ASIS 2016
  • 2. DEFINICION  "Delitos Informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. LEY DE DELITOS INFORMÁTICOS EN COLOMBIA  Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 4. OBJETIVO DE LA LEY 1273  proteger el bien jurídico tutelado de la INFORMACIÓN y el DATO, a demás de eso ha posesionado el país en el contexto jurídico internacional, que estaba en mora de ubicarse.  Lograr que las personas conozcan las leyes colombianas que regulan el uso de la información, y de esta forma cumplir con las mismas leyes para no incurrir en delitos que afectan a la sociedad.
  • 5. CARCEL Y MULTAS  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
  • 6. DAÑO INFORMATICO  El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes”. LEY 1273 DE 2009-Artículo 269D
  • 7. LEY 1273“DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”, CAPITULO I DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. sin autorización o por fuera de lo acordado.  Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. sin estar facultado para ello.  Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. sin orden judicial previa  Artículo 269D: DAÑO INFORMÁTICO. sin estar facultado para ello.  Artículo 269E: USO DE SOFTWARE MALICIOSO. sin estar facultado para ello  Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. sin estar facultado para ello.  Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello.  Artículo 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA
  • 8. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVAS Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:  Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.  Por servidor público en ejercicio de sus funciones.  Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.  Revelando o dando a conocer el contenido de la información en perjuicio de otro.  Obteniendo provecho para sí o para un tercero.  Con fines terroristas o generando riesgo para la seguridad o defensa nacional.  Utilizando como instrumento a un tercero de buena fe
  • 9. LEY 1273, “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS” CAPITULO II DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES  Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. superando medidas de seguridad informáticas.  Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante.
  • 10. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal.  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática.
  • 11. ASPECTO IMPORTANTE  Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 12. CONCLUSION  En el contexto actual de nuestro país y del mundo de la tecnología informática se encuentra presente en muchos aspectos de la vida cotidiana; tales como: transacciones comerciales, procesos mecánicos industriales y laborales, domesticas.  Constantemente nos vemos expuestos a ser víctimas de ataques informáticos.  En esta ley están las acciones por parte del gobierno colombiano contra este problema, los resultados informáticos de la policía, sus procedimientos a si como la puesta en marcha de la ley 1273 de 2009.
  • 13.  Gracia a los avances de la tecnología se ha logrado la sistematización de los procesos, obteniendo con esto una alta capacidad de producción a nivel industrial expansión de mercados transacciones de dineros por internet, la posibilidad de tener diversos clientes y proveedores, a nivel mundial a si como a establecer nuevas amistades. El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos e ingenuos. La ley 1273 del 2009 protege de los delitos informáticos con el fin de penalizar a los infractores