SlideShare una empresa de Scribd logo
1 de 12
La Ley 1273
reglamentación sobre
delitos informáticos
Presentado por:
Lina María Santofimio villa
Origen y
finalidad?
Esta ley creo nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los
datos con penas de prisión de hasta 120
meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
LEY 1273 DE 2009
Algunos artículos
importantes de la
ley!!
Artículo 269
Acceso abusivo a un
sistema informático.
El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte
a un sistema informático protegido o
no con una medida de seguridad, o se
mantenga dentro del mismo en contra
de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269
Obstaculización ilegítima
de sistema informático o
red de telecomunicación
El que, sin estar facultado para ello,
impida u obstaculice el
funcionamiento o el acceso normal a
un sistema informático, a los datos
informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre
que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269
Interceptación de datos
informáticos
El que, sin orden judicial previa
intercepte datos informáticos en
su origen, destino o en el interior
de un sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los transporte
incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos
(72) meses.
Artículo 269
Daño Informático
El que, sin estar facultado para
ello, destruya, dañe, borre, deterio
re, altere o suprima datos
informáticos, o un sistema de
tratamiento de información o sus
partes o componentes
lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en
multa de 100 a 1.000 salarios
mínimos legales mensuales
vigentes.
Artículo 269
Uso de software
malicioso
El que, sin estar facultado para
ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzc
a o extraiga del territorio nacional
software malicioso u otros
programas de computación de
efectos dañinos, incurrirá en pena
de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios
mínimos legales mensuales
vigentes.
DELITOS INFORMATICOS
LEY DE 1273 DE 2009
DAÑO INFORMATICO
USO DE SOFTWARE MALICIOSO
VIDACION DE DATOS PERSONALES
SUPLANTACION DE SITIOS WEB
PARA CAPTURAR DATOS
PERSONALES
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
CON ESTA MEDIDA SERA MAS CONTROLADA
LA INFORMACION QUE PUEDE PONER EN
RIESGO TANTO A UNA PERSONA COMO LA
INTEGRIDAD DE ESTA
Gracias por su atención

Más contenido relacionado

La actualidad más candente (20)

Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009 malambo
Ley 1273 del 2009 malamboLey 1273 del 2009 malambo
Ley 1273 del 2009 malambo
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion las tics
Presentacion las ticsPresentacion las tics
Presentacion las tics
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Laurita
LauritaLaurita
Laurita
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 

Similar a Ley 1273 regula delitos informáticos

Similar a Ley 1273 regula delitos informáticos (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Ley 1273 regula delitos informáticos

  • 1. La Ley 1273 reglamentación sobre delitos informáticos Presentado por: Lina María Santofimio villa
  • 3. Esta ley creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. LEY 1273 DE 2009
  • 5. Artículo 269 Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 6. Artículo 269 Obstaculización ilegítima de sistema informático o red de telecomunicación El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 7. Artículo 269 Interceptación de datos informáticos El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 8. Artículo 269 Daño Informático El que, sin estar facultado para ello, destruya, dañe, borre, deterio re, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 9. Artículo 269 Uso de software malicioso El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzc a o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 10. DELITOS INFORMATICOS LEY DE 1273 DE 2009 DAÑO INFORMATICO USO DE SOFTWARE MALICIOSO VIDACION DE DATOS PERSONALES
  • 11. SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES INTERCEPTACIÓN DE DATOS INFORMÁTICOS CON ESTA MEDIDA SERA MAS CONTROLADA LA INFORMACION QUE PUEDE PONER EN RIESGO TANTO A UNA PERSONA COMO LA INTEGRIDAD DE ESTA
  • 12. Gracias por su atención