SlideShare uma empresa Scribd logo
1 de 10
Laura Marcela Murcia Robayo
9-7
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los
sistemas informáticos:
1. Acceso abusivo a un sistema informático
2. Obstaculización ilegítima de sistema informático o red de
telecomunicación
3. Interceptación de datos informáticos
4. Daño Informático
5. Uso de software malicioso
6. Violación de datos personales
7. Suplantación de sitios web para capturar datos personales.
La consecuencias por tal delito sería pagadas por incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes
 El que, sin estar facultado para ello
 Impida u obstaculice el funcionamiento
 El acceso normal a un sistema informático
a los datos informáticos allí contenidos por
una red.
Incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes
La persona que sin orden judicial
presente intercepte datos informáticos
en su origen, destino o en el interior de
un sistema informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los transporte
incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses
 La persona que sin estar relacionado,
dañe, borre, destruya, altere o suprima datos
informáticos , o personales , o un sistema de
tratamiento de información o sus partes o
componentes lógicos.
Tendrá una pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses.
Con una multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
La persona sin estar relacionado
para la produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software
malos u otros programas de computación de
efectos dañinos sera condenado a una pena
de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
La persona que no este relacionada para el. Y así
llegue a sacar provecho propio o de un tercero,
obteniendo, sustraiga, venda, intercambie, envíe,
intercepte, compren o modifique códigos
personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes
El que con objeto ilícito y sin estar facultado
para ello, diseñe,
desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes,
. El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes

Mais conteúdo relacionado

Mais procurados

Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
Ley De Delitos Informáticos
Ley De Delitos InformáticosLey De Delitos Informáticos
Ley De Delitos InformáticosLuiseida22
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6Deisy Rincón
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos619jesus
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de casochechan
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 

Mais procurados (18)

Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Ley De Delitos Informáticos
Ley De Delitos InformáticosLey De Delitos Informáticos
Ley De Delitos Informáticos
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estudios de caso
Estudios de casoEstudios de caso
Estudios de caso
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destaque

Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto RibeiroProj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto RibeiroGerson Peña
 
Women in informal sector (2)
Women in informal sector (2)Women in informal sector (2)
Women in informal sector (2)HOIMANTI DASGUPTA
 
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroGerson Peña
 

Destaque (8)

Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Projeto sherazade, rainha do saara
Projeto   sherazade, rainha do saaraProjeto   sherazade, rainha do saara
Projeto sherazade, rainha do saara
 
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto RibeiroProj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
Proj 558 -_dep_gilberto_ribeiro Deputado Gilberto Ribeiro
 
Women in informal sector (2)
Women in informal sector (2)Women in informal sector (2)
Women in informal sector (2)
 
Can ufo doc_15
Can ufo doc_15Can ufo doc_15
Can ufo doc_15
 
my work c.v
my work c.vmy work c.v
my work c.v
 
Toma de desiciones
Toma de desicionesToma de desiciones
Toma de desiciones
 
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 332 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
 

Semelhante a Laurita

Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosJennifer Mantilla Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuanGomez761
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 

Semelhante a Laurita (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Laurita

  • 1. Laura Marcela Murcia Robayo 9-7
  • 2.
  • 3. De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos: 1. Acceso abusivo a un sistema informático 2. Obstaculización ilegítima de sistema informático o red de telecomunicación 3. Interceptación de datos informáticos 4. Daño Informático 5. Uso de software malicioso 6. Violación de datos personales 7. Suplantación de sitios web para capturar datos personales. La consecuencias por tal delito sería pagadas por incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 4.  El que, sin estar facultado para ello  Impida u obstaculice el funcionamiento  El acceso normal a un sistema informático a los datos informáticos allí contenidos por una red. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 5. La persona que sin orden judicial presente intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses
  • 6.  La persona que sin estar relacionado, dañe, borre, destruya, altere o suprima datos informáticos , o personales , o un sistema de tratamiento de información o sus partes o componentes lógicos. Tendrá una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Con una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 7. La persona sin estar relacionado para la produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malos u otros programas de computación de efectos dañinos sera condenado a una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 8. La persona que no este relacionada para el. Y así llegue a sacar provecho propio o de un tercero, obteniendo, sustraiga, venda, intercambie, envíe, intercepte, compren o modifique códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 9. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes,
  • 10. . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes