SlideShare una empresa de Scribd logo
1 de 7
Ley de delitos informáticos
Jhon alexander castaño
piraneque
9-6
Que es
• “Por medio de la cual se modifica el
Código Penal, se crea un
• nuevo bien jurídico tutelado -
denominado “de la protección de la
• información y de los datos”- y se
preservan integralmente los
• sistemas que utilicen las tecnologías de
la información y las
• comunicaciones, entre otras
disposiciones”.
Artículos 1
Artículos 1= el Código Penal con un
título vii Bis denominado “de la
Protección de la información y de los
datos”, del siguiente tenor..
*De los atentados contra la
confidencialidad, la integridad y la
disponibilidad de los datos y de los
sistemas informáticos..
Articulo 3
• Articulo 3= . Adiciónese al artículo
37 del Código de Procedimiento
• Penal con un numeral 6, así:
• Artículo 37. De los jueces
municipales. Los jueces penales
municipales conocen:
• De los delitos contenidos en el
título VII Bis.
sanciones
Pena de cárcel por 120 meses y una
multa hasta mil 1500 salarios
mínimos mensuales vigentes..
conclusiones
Después de la realización de este
trabajo pude concluir que gracias
a las leyes que independientemente
aplica cada país podemos hacer
defender nuestros derechos y
también hacer cumplir los deberes
a las personas que quiera
nquebrantar las leyes.
recomendaciones
• cambiar un caso vigencias la
contraseña.
• Caso de jaqueas debe de cambiar
la contraseña en las redes
sociales la contraseña debe ser:
• mayúscula minúscula y números…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Informatica
InformaticaInformatica
Informatica
 
Lizet ortiz 9 6
Lizet ortiz  9 6Lizet ortiz  9 6
Lizet ortiz 9 6
 
ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)
 
Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Prueba unica 1 periodo
Prueba unica 1 periodoPrueba unica 1 periodo
Prueba unica 1 periodo
 
Delitos de la informatica
Delitos de la informaticaDelitos de la informatica
Delitos de la informatica
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Ley comercio1
Ley comercio1Ley comercio1
Ley comercio1
 
Comercio y firmas-electronicas
Comercio y firmas-electronicasComercio y firmas-electronicas
Comercio y firmas-electronicas
 
Analisis del codigo
Analisis del codigoAnalisis del codigo
Analisis del codigo
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Yesika
YesikaYesika
Yesika
 
Daniel duran
Daniel duranDaniel duran
Daniel duran
 
Ley de comercio
Ley de comercioLey de comercio
Ley de comercio
 
Derecho informatico ley
Derecho informatico leyDerecho informatico ley
Derecho informatico ley
 

Destacado

La controvertida vida de rousseau
La controvertida vida de rousseauLa controvertida vida de rousseau
La controvertida vida de rousseauLuluxalca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesalegrias85
 
Introducción
IntroducciónIntroducción
IntroducciónxJaviCx
 
Lynn M Sumrall Resume 2015
Lynn M Sumrall  Resume  2015Lynn M Sumrall  Resume  2015
Lynn M Sumrall Resume 2015Lynn Sumrall
 
Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxsandrabrichaux
 
Modelo fort de tele
Modelo fort de teleModelo fort de tele
Modelo fort de telechuyito1111
 
Acta v asamblea podemos calella
Acta v asamblea podemos calellaActa v asamblea podemos calella
Acta v asamblea podemos calellapodemcalella
 
Yicson gimenez-chamilo
Yicson  gimenez-chamiloYicson  gimenez-chamilo
Yicson gimenez-chamiloyicson
 
NO CAIGAS EN EL OLVIDO
NO CAIGAS EN EL OLVIDONO CAIGAS EN EL OLVIDO
NO CAIGAS EN EL OLVIDOnani51980
 
Planificacion periodo de adaptacion 5 de marzo (3)
Planificacion periodo de adaptacion 5 de marzo (3)Planificacion periodo de adaptacion 5 de marzo (3)
Planificacion periodo de adaptacion 5 de marzo (3)Maria Noel Taruselli
 
Rousseau%20 discurso%20sobre%20la%20desigualdad
Rousseau%20 discurso%20sobre%20la%20desigualdadRousseau%20 discurso%20sobre%20la%20desigualdad
Rousseau%20 discurso%20sobre%20la%20desigualdadnanikaren
 
La conquista del polo sur
La conquista del polo surLa conquista del polo sur
La conquista del polo surERIKSG
 
Redes sociales en el aula
Redes sociales en el  aulaRedes sociales en el  aula
Redes sociales en el aulaanitajrz
 
El Nivel Educativo
El Nivel EducativoEl Nivel Educativo
El Nivel Educativowilson
 
Mi cantante favorito
Mi cantante favoritoMi cantante favorito
Mi cantante favoritogissele98o
 

Destacado (20)

Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
La controvertida vida de rousseau
La controvertida vida de rousseauLa controvertida vida de rousseau
La controvertida vida de rousseau
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Introducción
IntroducciónIntroducción
Introducción
 
Marruecos.
Marruecos. Marruecos.
Marruecos.
 
Podcats
PodcatsPodcats
Podcats
 
Lynn M Sumrall Resume 2015
Lynn M Sumrall  Resume  2015Lynn M Sumrall  Resume  2015
Lynn M Sumrall Resume 2015
 
Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichaux
 
Modelo fort de tele
Modelo fort de teleModelo fort de tele
Modelo fort de tele
 
Acta v asamblea podemos calella
Acta v asamblea podemos calellaActa v asamblea podemos calella
Acta v asamblea podemos calella
 
Yicson gimenez-chamilo
Yicson  gimenez-chamiloYicson  gimenez-chamilo
Yicson gimenez-chamilo
 
NO CAIGAS EN EL OLVIDO
NO CAIGAS EN EL OLVIDONO CAIGAS EN EL OLVIDO
NO CAIGAS EN EL OLVIDO
 
Planificacion periodo de adaptacion 5 de marzo (3)
Planificacion periodo de adaptacion 5 de marzo (3)Planificacion periodo de adaptacion 5 de marzo (3)
Planificacion periodo de adaptacion 5 de marzo (3)
 
Rousseau%20 discurso%20sobre%20la%20desigualdad
Rousseau%20 discurso%20sobre%20la%20desigualdadRousseau%20 discurso%20sobre%20la%20desigualdad
Rousseau%20 discurso%20sobre%20la%20desigualdad
 
La conquista del polo sur
La conquista del polo surLa conquista del polo sur
La conquista del polo sur
 
Ensayo
EnsayoEnsayo
Ensayo
 
Redes sociales en el aula
Redes sociales en el  aulaRedes sociales en el  aula
Redes sociales en el aula
 
Himperrvinculos
HimperrvinculosHimperrvinculos
Himperrvinculos
 
El Nivel Educativo
El Nivel EducativoEl Nivel Educativo
El Nivel Educativo
 
Mi cantante favorito
Mi cantante favoritoMi cantante favorito
Mi cantante favorito
 

Similar a Ley de delitos informáticos 123

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosdianny50
 
Presentación1
Presentación1Presentación1
Presentación1lufenca
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticosUniversidad Fermin Toro
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticosUniversidad Fermin Toro
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97lacoste41
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97lacoste41
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 

Similar a Ley de delitos informáticos 123 (20)

La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97
 
Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97Ley 12736 del 2009 andres 97
Ley 12736 del 2009 andres 97
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 

Ley de delitos informáticos 123

  • 1. Ley de delitos informáticos Jhon alexander castaño piraneque 9-6
  • 2. Que es • “Por medio de la cual se modifica el Código Penal, se crea un • nuevo bien jurídico tutelado - denominado “de la protección de la • información y de los datos”- y se preservan integralmente los • sistemas que utilicen las tecnologías de la información y las • comunicaciones, entre otras disposiciones”.
  • 3. Artículos 1 Artículos 1= el Código Penal con un título vii Bis denominado “de la Protección de la información y de los datos”, del siguiente tenor.. *De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos..
  • 4. Articulo 3 • Articulo 3= . Adiciónese al artículo 37 del Código de Procedimiento • Penal con un numeral 6, así: • Artículo 37. De los jueces municipales. Los jueces penales municipales conocen: • De los delitos contenidos en el título VII Bis.
  • 5. sanciones Pena de cárcel por 120 meses y una multa hasta mil 1500 salarios mínimos mensuales vigentes..
  • 6. conclusiones Después de la realización de este trabajo pude concluir que gracias a las leyes que independientemente aplica cada país podemos hacer defender nuestros derechos y también hacer cumplir los deberes a las personas que quiera nquebrantar las leyes.
  • 7. recomendaciones • cambiar un caso vigencias la contraseña. • Caso de jaqueas debe de cambiar la contraseña en las redes sociales la contraseña debe ser: • mayúscula minúscula y números…