SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 
ESPECIALIZACION EN SEGURIDAD INFORMATICA 
INFORMATICA FORENSE 
CÓDIGO GRUPO: 233012_20 
APORTE TRABAJO COLBORATIVO 1 
PRESENTADOR POR: 
YESID OSWALDO QUINTERO MARTINEZ 
CÓDIGO 91542733 
TUTOR 
HAROLD EMILIO CABRERA MEZA 
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA 
CEAD BUCARAMANGA
LEY 1273 DE 2009 - DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS 
1273 de 2009 
"Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado 
- denominado "de la protección de la información y de los datos"- y se preservan 
integralmente los sistemas que utilicen las tecnologías de la información y las 
comunicaciones, entre otras disposiciones". 
“CAPITULO. I De los atentados contra la confidencialidad, la integridad y la disponibilidad 
de los datos y de los sistemas informáticos 
ARTICULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, 
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de 
información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta 
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos 
legales mensuales vigentes 
ARTICULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas 
imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la 
mitad a las tres cuartas partes si la conducta se cometiere: 
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del 
sector financiero, nacionales o extranjeros. 
2. Por servidor público en ejercicio de sus funciones 
3. Aprovechando la confianza depositada por el poseedor de la información o por quien 
tuviere un vínculo contractual con este. 
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 
5. Obteniendo provecho para si o para un tercero. 
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 
7. Utilizando como instrumento a un tercero de buena fe. 
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o 
control de dicha información, además se le impondrá hasta por tres años, la pena de 
inhabilitación para el ejercicio de profesión relacionada con sistemas de información 
procesada con equipos computacionales. 
ARTICULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado 
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, 
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos 
personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) 
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 
JUSTIFICACIÓN 
Teniendo en cuenta el caso asignado, se tienen argumentos para comprobar la perdida 
de la información debido a que una persona asegura que en la fecha en que la persona 
implicada deja de trabajar se pierde el archivo y, peor aún la persona se va a trabajar 
con su hermano en una empresa similar. De acuerdo a la recolección de información que 
se tiene, se cometen varios delitos según la ley donde se argumenta con los artículos 
siguientes: 
Articulo 269d: daño informático: la persona comete un delito ya que borra un archivo de 
un servidor donde se encuentran datos de clientes con la empresa y dejando así a la 
empresa sin dicha información 
Articulo 269f: violación de datos personales: en este caso la persona se roba datos de los 
clientes que tiene la empresa para beneficio propio y de un tercero 
Articulo 269h: circunstancias de agravación punitiva: en este caso la persona abusa de la 
confianza que deposita la empresa hacia él, también da a conocer el contenido de la 
información en perjuicio de otro y también se procede la pena de inhabilitación para el 
ejercicio de profesión relacionada con sistemas de información procesada con equipos 
computacionales.
REFERENCIAS BIBLIOGRAFICAS 
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Más contenido relacionado

La actualidad más candente

Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticospalmita0213
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjfhernandez9702
 
Ensayo Ley 1273
Ensayo Ley 1273Ensayo Ley 1273
Ensayo Ley 1273kisadoran
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosJUSEFTH
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicavane02aguilar
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
Peru
PeruPeru
Peru
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
 
Ensayo Ley 1273
Ensayo Ley 1273Ensayo Ley 1273
Ensayo Ley 1273
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 

Similar a Aporte al trabajo colaborativo

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjurgenjoseph
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 

Similar a Aporte al trabajo colaborativo (20)

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Ley 1243
Ley 1243Ley 1243
Ley 1243
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
educacion
educacioneducacion
educacion
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Seguridad
SeguridadSeguridad
Seguridad
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 

Aporte al trabajo colaborativo

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA ESPECIALIZACION EN SEGURIDAD INFORMATICA INFORMATICA FORENSE CÓDIGO GRUPO: 233012_20 APORTE TRABAJO COLBORATIVO 1 PRESENTADOR POR: YESID OSWALDO QUINTERO MARTINEZ CÓDIGO 91542733 TUTOR HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA CEAD BUCARAMANGA
  • 2. LEY 1273 DE 2009 - DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS 1273 de 2009 "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". “CAPITULO. I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos ARTICULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes ARTICULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. ARTICULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
  • 3. semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. JUSTIFICACIÓN Teniendo en cuenta el caso asignado, se tienen argumentos para comprobar la perdida de la información debido a que una persona asegura que en la fecha en que la persona implicada deja de trabajar se pierde el archivo y, peor aún la persona se va a trabajar con su hermano en una empresa similar. De acuerdo a la recolección de información que se tiene, se cometen varios delitos según la ley donde se argumenta con los artículos siguientes: Articulo 269d: daño informático: la persona comete un delito ya que borra un archivo de un servidor donde se encuentran datos de clientes con la empresa y dejando así a la empresa sin dicha información Articulo 269f: violación de datos personales: en este caso la persona se roba datos de los clientes que tiene la empresa para beneficio propio y de un tercero Articulo 269h: circunstancias de agravación punitiva: en este caso la persona abusa de la confianza que deposita la empresa hacia él, también da a conocer el contenido de la información en perjuicio de otro y también se procede la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.