SlideShare una empresa de Scribd logo
LEY VII BIS

DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS

CAPITULO 1

DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS
SISTEMAS INFORMATICOS. ARTICULO 269ª ACCESO ABUSIVO A
UN SISTEMA INFORMATICO

En este artículo se dice que se pondrá una pena de 48 a 96 mesesy
de 100 a 1000salarios mínimos de prisión por entrar sin permiso en un
sistema informático y registrar su información

ARTICULO 269B OBSTACULIZACION ILEGITIMA DE UN SISTEMA
INFORMATICO O RED DE TELECOMUNICACION

En este artículo se dice que si alguna persona prohíbe el acceso aun
sistema informático sin estar facultado a ello tendrá una pena de 48 a
96 meses y de 100 a 1000 salarios mínimos.

ARTICULO 269C INTERCEPTACION DE DATOS INFORMATICOS

En este artículo se habla de que si alguna persona intercepta datos en
su sistema de origen o mientras este llega a destino o en su destino
tendrá prisión de 36 a 72 meses

ARTICULO 269D DAÑO INFORMATICO

Si cualquier persona daña, borra cualquier información o componentes
que transporten la información tendrá una pena de 48 a 96 meses de
prisión y de 100 a 1000 salarios mínimos.

ARTICULO 269E USO DE SOFTWARE MALICIOSO

Cualquier persona que fabrique distribuya o trafique con cualquier
software malicioso tendrá de 48 a 96 meses de prisión y de 100 a
1000 salarios mínimos.
ARTICULO 269F VIOLACION DE DATOS PERSONALES

Cualquier persona que robe que almacene o venda información
contenida en carpetas o cualquier medio similar tendrá prisión de 48 a
96 meses de prisión y de 100 a 1000 salarios mínimos

ARTICULO 269G SUPLANTACION DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES

Si alguien hace o distribuye enlaces paginas electrónicas o ventanas
emergentes sin estar facultado tendrá de 48 a 96 meses de prisión y
de 100 a 1000 salarios mínimos

ARTICULO 269H CIRCUNSTANCIASDE AGRAVASION PUNITIVA

Las penas anteriores podrán ser mas severas si se hacen las
siguientes cosas

     Sobre redes o sistemas informáticos o de telecomunicación
     estatales u oficiales del sector financiero nacional o internacional
     Por servidor publico en ejercicio de sus funciones
     Aprovechándose de la confianza
     Revelando la información que la persona contenga para hacer
     daño a un tercero
     Obtener provecho para si o para un tercero
     Con fines terroristas o causando daño a la seguridad o defensa
     nacional
     Si quien incurre en dichas infracciones es el dueño del equipo
     también se le podrá imponer una pena que le prohibirá el uso de
     cualquier sistema informático hasta por 3 años

CAPITULO II

DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES

ARTICULO 269I HURTOS POR MEDIOS INFORMATICOS O
SEMEJANTES
El que superando medidas de seguridad informáticas incurra en la
falta del artículo 239 manipulando un sistema o suplantando una
identidad

Identidad ante los sistemas incurrirá en una falta al artículo 240

ARTICULO 269J TRANSFERENCIA NO CONCENTIDA DE ACTIVOS

El que valiéndose de cualquier artimaña por medio de sistemas
informáticos se lucre a costas de un tercero tendrá penas de 48 a 120
meses de prisión si la pena no es mas grave

ARTICULO 270 VIOLACION A LOS DERECHOS MORALES DE
AUTOR

Incurrirá en penas de prisión de 32 a 90 meses y de una multa de
26.66 a 300 salarios mínimos quien haga lo siguiente

      El que sin autorización publique cualquier obra sea literaria o de
      informática
      El que suplante la información o la identidad de alguien
      buscando beneficio
      El que sin autorización utilice fragmentos de alguna obra sea
      literaria o de cualquier otra índole

ARTICULO 271 VIOLACION A LOS DERECHOS PATRIMONIALES
DE AUTOR Y DERECHOS CONEXOS

Incurrirá en prisión de 4 a 8 años de prisión y de una multa de 26.66 a
1000 salarios mínimos

      quien reproduzca o distribuya cualquier obra
      el que represente o exhiba obras
      el que comercialice de cualquier modo obras
      reproduzca o comercialice obras
      disponga realice o utilice alguna obra
      retransmita fije o reprodusca cualquier medio de radiodifusión
recepcióne difunda o transmita las emisiones de televisión por
     ssussuscrpcionsuscrpcionsuscripcion




suscripción

ARTICULO 272 VIOLACION A LOS MECANISMOS DE
PROTECCION DE DERECHOS DE AUTOR Y DERECHOS
CONEXOS, Y OTRAS DEFRAUDACIONES

Tendrán penas de 4 a 8 años y de 26.66 a 1000 salarios mínimos
quien

      supere o eluda las medidas adoptadas para restringir los usos
      no autorizados
      suprima o altere la información
      que se meta y dañe propiedad privada e inutilice a sus
      verdaderos dueños o autores para controlar el dispositivo o el
      programa afectado
      presente información o declaraciones sobre el pago liquidación
      o distribución de derechos economicos de autor

Más contenido relacionado

La actualidad más candente

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
JosHctor
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
Yesenia Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ashutati
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
nicolasbonillaleon
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
Jorge Daniel Almenares Chogo
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Leidy Bautista
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
Cesar Conrado Fajardo Moreno
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
jhon alexander rivera hidalgo
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
Marlon Figiueroa
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Andres Vergara
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
yamile campo
 

La actualidad más candente (13)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 

Similar a Presentacion las tics

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
D_Informatico
 
Ley 1273 del 2009 malambo
Ley 1273 del 2009 malamboLey 1273 del 2009 malambo
Ley 1273 del 2009 malambo
Malambo1997
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
Camilo Rada
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
paulasaenz1
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
Jairorey
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
wendy Melendez
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Liliana Triana Soracá
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
gavilucho
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Jakarine Largo
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Paula Herrera
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
14571
 
Sentencia
SentenciaSentencia
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
jackson1214
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
olgaluciacruzm
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
Sociedad Colombiana de Archivistas
 

Similar a Presentacion las tics (20)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009 malambo
Ley 1273 del 2009 malamboLey 1273 del 2009 malambo
Ley 1273 del 2009 malambo
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 

Más de jorgeiol1110

Tarjeta madre o placa base
Tarjeta madre o placa baseTarjeta madre o placa base
Tarjeta madre o placa base
jorgeiol1110
 
Ley 1480
Ley 1480Ley 1480
Ley 1480
jorgeiol1110
 
Ley 80 de 1993
Ley 80 de 1993Ley 80 de 1993
Ley 80 de 1993
jorgeiol1110
 
Articulo 14 ley 80
Articulo 14 ley 80Articulo 14 ley 80
Articulo 14 ley 80
jorgeiol1110
 
Contrato
ContratoContrato
Contrato
jorgeiol1110
 
Contrato
ContratoContrato
Contrato
jorgeiol1110
 
Joel
JoelJoel
Contrato
ContratoContrato
Contrato
jorgeiol1110
 

Más de jorgeiol1110 (9)

Tarjeta madre o placa base
Tarjeta madre o placa baseTarjeta madre o placa base
Tarjeta madre o placa base
 
Ley 1480
Ley 1480Ley 1480
Ley 1480
 
Ley 80 de 1993
Ley 80 de 1993Ley 80 de 1993
Ley 80 de 1993
 
Articulo 14 ley 80
Articulo 14 ley 80Articulo 14 ley 80
Articulo 14 ley 80
 
Contrato
ContratoContrato
Contrato
 
Contrato
ContratoContrato
Contrato
 
Joel
JoelJoel
Joel
 
Contrato
ContratoContrato
Contrato
 
Doc1
Doc1Doc1
Doc1
 

Presentacion las tics

  • 1. LEY VII BIS DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CAPITULO 1 DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMATICOS. ARTICULO 269ª ACCESO ABUSIVO A UN SISTEMA INFORMATICO En este artículo se dice que se pondrá una pena de 48 a 96 mesesy de 100 a 1000salarios mínimos de prisión por entrar sin permiso en un sistema informático y registrar su información ARTICULO 269B OBSTACULIZACION ILEGITIMA DE UN SISTEMA INFORMATICO O RED DE TELECOMUNICACION En este artículo se dice que si alguna persona prohíbe el acceso aun sistema informático sin estar facultado a ello tendrá una pena de 48 a 96 meses y de 100 a 1000 salarios mínimos. ARTICULO 269C INTERCEPTACION DE DATOS INFORMATICOS En este artículo se habla de que si alguna persona intercepta datos en su sistema de origen o mientras este llega a destino o en su destino tendrá prisión de 36 a 72 meses ARTICULO 269D DAÑO INFORMATICO Si cualquier persona daña, borra cualquier información o componentes que transporten la información tendrá una pena de 48 a 96 meses de prisión y de 100 a 1000 salarios mínimos. ARTICULO 269E USO DE SOFTWARE MALICIOSO Cualquier persona que fabrique distribuya o trafique con cualquier software malicioso tendrá de 48 a 96 meses de prisión y de 100 a 1000 salarios mínimos.
  • 2. ARTICULO 269F VIOLACION DE DATOS PERSONALES Cualquier persona que robe que almacene o venda información contenida en carpetas o cualquier medio similar tendrá prisión de 48 a 96 meses de prisión y de 100 a 1000 salarios mínimos ARTICULO 269G SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Si alguien hace o distribuye enlaces paginas electrónicas o ventanas emergentes sin estar facultado tendrá de 48 a 96 meses de prisión y de 100 a 1000 salarios mínimos ARTICULO 269H CIRCUNSTANCIASDE AGRAVASION PUNITIVA Las penas anteriores podrán ser mas severas si se hacen las siguientes cosas Sobre redes o sistemas informáticos o de telecomunicación estatales u oficiales del sector financiero nacional o internacional Por servidor publico en ejercicio de sus funciones Aprovechándose de la confianza Revelando la información que la persona contenga para hacer daño a un tercero Obtener provecho para si o para un tercero Con fines terroristas o causando daño a la seguridad o defensa nacional Si quien incurre en dichas infracciones es el dueño del equipo también se le podrá imponer una pena que le prohibirá el uso de cualquier sistema informático hasta por 3 años CAPITULO II DE LOS ATENTADOS INFORMATICOS Y OTRAS INFRACCIONES ARTICULO 269I HURTOS POR MEDIOS INFORMATICOS O SEMEJANTES
  • 3. El que superando medidas de seguridad informáticas incurra en la falta del artículo 239 manipulando un sistema o suplantando una identidad Identidad ante los sistemas incurrirá en una falta al artículo 240 ARTICULO 269J TRANSFERENCIA NO CONCENTIDA DE ACTIVOS El que valiéndose de cualquier artimaña por medio de sistemas informáticos se lucre a costas de un tercero tendrá penas de 48 a 120 meses de prisión si la pena no es mas grave ARTICULO 270 VIOLACION A LOS DERECHOS MORALES DE AUTOR Incurrirá en penas de prisión de 32 a 90 meses y de una multa de 26.66 a 300 salarios mínimos quien haga lo siguiente El que sin autorización publique cualquier obra sea literaria o de informática El que suplante la información o la identidad de alguien buscando beneficio El que sin autorización utilice fragmentos de alguna obra sea literaria o de cualquier otra índole ARTICULO 271 VIOLACION A LOS DERECHOS PATRIMONIALES DE AUTOR Y DERECHOS CONEXOS Incurrirá en prisión de 4 a 8 años de prisión y de una multa de 26.66 a 1000 salarios mínimos quien reproduzca o distribuya cualquier obra el que represente o exhiba obras el que comercialice de cualquier modo obras reproduzca o comercialice obras disponga realice o utilice alguna obra retransmita fije o reprodusca cualquier medio de radiodifusión
  • 4. recepcióne difunda o transmita las emisiones de televisión por ssussuscrpcionsuscrpcionsuscripcion suscripción ARTICULO 272 VIOLACION A LOS MECANISMOS DE PROTECCION DE DERECHOS DE AUTOR Y DERECHOS CONEXOS, Y OTRAS DEFRAUDACIONES Tendrán penas de 4 a 8 años y de 26.66 a 1000 salarios mínimos quien supere o eluda las medidas adoptadas para restringir los usos no autorizados suprima o altere la información que se meta y dañe propiedad privada e inutilice a sus verdaderos dueños o autores para controlar el dispositivo o el programa afectado presente información o declaraciones sobre el pago liquidación o distribución de derechos economicos de autor