SlideShare una empresa de Scribd logo
1 de 12
La Ley 1273
reglamentación sobre
delitos informáticos
Presentado por:
Lina María Santofimio villa
Origen y
finalidad?
Esta ley creo nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los
datos con penas de prisión de hasta 120
meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
LEY 1273 DE 2009
Algunos artículos
importantes de la
ley!!
Artículo 269
Acceso abusivo a un
sistema informático.
El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte
a un sistema informático protegido o
no con una medida de seguridad, o se
mantenga dentro del mismo en contra
de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269
Obstaculización ilegítima
de sistema informático o
red de telecomunicación
El que, sin estar facultado para ello,
impida u obstaculice el
funcionamiento o el acceso normal a
un sistema informático, a los datos
informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre
que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269
Interceptación de datos
informáticos
El que, sin orden judicial previa
intercepte datos informáticos en
su origen, destino o en el interior
de un sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los transporte
incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos
(72) meses.
Artículo 269
Daño Informático
El que, sin estar facultado para
ello, destruya, dañe, borre, deterio
re, altere o suprima datos
informáticos, o un sistema de
tratamiento de información o sus
partes o componentes
lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en
multa de 100 a 1.000 salarios
mínimos legales mensuales
vigentes.
Artículo 269
Uso de software
malicioso
El que, sin estar facultado para
ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzc
a o extraiga del territorio nacional
software malicioso u otros
programas de computación de
efectos dañinos, incurrirá en pena
de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios
mínimos legales mensuales
vigentes.
DELITOS INFORMATICOS
LEY DE 1273 DE 2009
DAÑO INFORMATICO
USO DE SOFTWARE MALICIOSO
VIDACION DE DATOS PERSONALES
SUPLANTACION DE SITIOS WEB
PARA CAPTURAR DATOS
PERSONALES
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
CON ESTA MEDIDA SERA MAS CONTROLADA
LA INFORMACION QUE PUEDE PONER EN
RIESGO TANTO A UNA PERSONA COMO LA
INTEGRIDAD DE ESTA
Gracias por su atención

Más contenido relacionado

La actualidad más candente (20)

Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009 malambo
Ley 1273 del 2009 malamboLey 1273 del 2009 malambo
Ley 1273 del 2009 malambo
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion las tics
Presentacion las ticsPresentacion las tics
Presentacion las tics
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Laurita
LauritaLaurita
Laurita
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 

Similar a LEY 1273 DELITOS INFORMATICOS

Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
Yesenia Gomez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Kevin Corredor
 

Similar a LEY 1273 DELITOS INFORMATICOS (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

LEY 1273 DELITOS INFORMATICOS

  • 1. La Ley 1273 reglamentación sobre delitos informáticos Presentado por: Lina María Santofimio villa
  • 3. Esta ley creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. LEY 1273 DE 2009
  • 5. Artículo 269 Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 6. Artículo 269 Obstaculización ilegítima de sistema informático o red de telecomunicación El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 7. Artículo 269 Interceptación de datos informáticos El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 8. Artículo 269 Daño Informático El que, sin estar facultado para ello, destruya, dañe, borre, deterio re, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9. Artículo 269 Uso de software malicioso El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzc a o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 10. DELITOS INFORMATICOS LEY DE 1273 DE 2009 DAÑO INFORMATICO USO DE SOFTWARE MALICIOSO VIDACION DE DATOS PERSONALES
  • 11. SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES INTERCEPTACIÓN DE DATOS INFORMÁTICOS CON ESTA MEDIDA SERA MAS CONTROLADA LA INFORMACION QUE PUEDE PONER EN RIESGO TANTO A UNA PERSONA COMO LA INTEGRIDAD DE ESTA
  • 12. Gracias por su atención