SlideShare una empresa de Scribd logo
1 de 3
ESCUELA NORMAL SUPERIOR DEL DISTRITO DE BARRANQUILLA LEY 1243 YAMILE CAMPO PEREZ. DOCENTE: MARLON FIGUEROA FORMACION COMPLEMENTARIA 2E 2009.             Ley 1243 Donde el congreso de la república crea una ley llamada “de la protección y de los datos”. Esta ley trata de la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informativos. Donde vemos que el articulo 269 A: trata sobre el acceso abusivo a un sistema informativo (ver nota del editor) sin autorización y esto con lleva a ciertas multas de salario mínimo. Articulo 269 B: obstaculización ilegitima de sistema informativo, personas que impiden u obstaculizan el sistema informativo, incurrirá aun así a pena de prisión de 48 a 96 meses.  Articulo 269 C: intersección de datos informáticos sin orden judicial previa, incurrirán a pena de prisión de 36 a 72 meses. Articulo 269 D: daños informáticos, que la persona sin faculta para ellos dañe, borre, deteriore o suprima daños informáticos incurrirá a prisión o multas de salario. Artículo 269 E: uso de software malicioso, cualquiera que trafique, distribuya de forma ilegal o introduzca extraiga programas de computación de efectos dañinos, incurrirá en multas y penas de presión. Articulo 269 F: violación de datos personales, van para las personas que emplean de otras personas códigos personales, y su plantación de nombres de dominios tendrán penas. Articulo 269 H: circunstancias de agrupación punitiva esto se agrava cuando se comete en: 1)   En el sector financiero, nacional o extranjero. 2)   En algún servidor público. 3)  Persona que se aproveche de la confianza dada. 4)  Dando a conocer información en perjuicio de otro. 5)  Obteniendo provecho para sí o para un tercero. 6)  Fines terroristas. 7)  Cuando utilizan como instrumento a terceros en su buena fe. 8)  Cuando la persona involucrada hace parte del sistema informativo.    Capitulo Nº 2. Trata de  los atentados informativos y otras infracciones. Artículo 2691: robar o sustraer por medios informativos o semejantes. Artículo 239: el que manipule un sistema informativo o electrónico sin autorización. Articulo 269 j: el que haga transferencias no consentidas de activos, igualmente a quien fabrique o introduzca programas de computadores con fines delincuenciales tendrá multa o pena.
Ley 1273
Ley 1273

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Leonardo hernandez giraldo
Leonardo hernandez giraldoLeonardo hernandez giraldo
Leonardo hernandez giraldocristian2011
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de casochechan
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 

La actualidad más candente (16)

Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Leonardo hernandez giraldo
Leonardo hernandez giraldoLeonardo hernandez giraldo
Leonardo hernandez giraldo
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 

Similar a Ley 1273

Similar a Ley 1273 (20)

Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 

Más de yamile campo

La metacognicion yamile
La metacognicion yamileLa metacognicion yamile
La metacognicion yamileyamile campo
 
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...yamile campo
 
Estrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíaEstrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíayamile campo
 
Petitoria A Padres
Petitoria A PadresPetitoria A Padres
Petitoria A Padresyamile campo
 

Más de yamile campo (16)

Trabajo de yamile
Trabajo de yamileTrabajo de yamile
Trabajo de yamile
 
La metacognicion yamile
La metacognicion yamileLa metacognicion yamile
La metacognicion yamile
 
La metacognicion
La metacognicion La metacognicion
La metacognicion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
SkypeComo utilizar skype como herramienta facilitadora en los procesos de ens...
 
Skype
SkypeSkype
Skype
 
Skype
SkypeSkype
Skype
 
David ausubel
David  ausubelDavid  ausubel
David ausubel
 
David ausubel
David  ausubelDavid  ausubel
David ausubel
 
Estrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnologíaEstrategias educativas y aprovechamiento de la tecnología
Estrategias educativas y aprovechamiento de la tecnología
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Petitoria A Padres
Petitoria A PadresPetitoria A Padres
Petitoria A Padres
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ley 1273

  • 1. ESCUELA NORMAL SUPERIOR DEL DISTRITO DE BARRANQUILLA LEY 1243 YAMILE CAMPO PEREZ. DOCENTE: MARLON FIGUEROA FORMACION COMPLEMENTARIA 2E 2009. Ley 1243 Donde el congreso de la república crea una ley llamada “de la protección y de los datos”. Esta ley trata de la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informativos. Donde vemos que el articulo 269 A: trata sobre el acceso abusivo a un sistema informativo (ver nota del editor) sin autorización y esto con lleva a ciertas multas de salario mínimo. Articulo 269 B: obstaculización ilegitima de sistema informativo, personas que impiden u obstaculizan el sistema informativo, incurrirá aun así a pena de prisión de 48 a 96 meses. Articulo 269 C: intersección de datos informáticos sin orden judicial previa, incurrirán a pena de prisión de 36 a 72 meses. Articulo 269 D: daños informáticos, que la persona sin faculta para ellos dañe, borre, deteriore o suprima daños informáticos incurrirá a prisión o multas de salario. Artículo 269 E: uso de software malicioso, cualquiera que trafique, distribuya de forma ilegal o introduzca extraiga programas de computación de efectos dañinos, incurrirá en multas y penas de presión. Articulo 269 F: violación de datos personales, van para las personas que emplean de otras personas códigos personales, y su plantación de nombres de dominios tendrán penas. Articulo 269 H: circunstancias de agrupación punitiva esto se agrava cuando se comete en: 1) En el sector financiero, nacional o extranjero. 2) En algún servidor público. 3) Persona que se aproveche de la confianza dada. 4) Dando a conocer información en perjuicio de otro. 5) Obteniendo provecho para sí o para un tercero. 6) Fines terroristas. 7) Cuando utilizan como instrumento a terceros en su buena fe. 8) Cuando la persona involucrada hace parte del sistema informativo. Capitulo Nº 2. Trata de los atentados informativos y otras infracciones. Artículo 2691: robar o sustraer por medios informativos o semejantes. Artículo 239: el que manipule un sistema informativo o electrónico sin autorización. Articulo 269 j: el que haga transferencias no consentidas de activos, igualmente a quien fabrique o introduzca programas de computadores con fines delincuenciales tendrá multa o pena.