SlideShare une entreprise Scribd logo
1  sur  14
Protección de la Información y
de los Datos
ley 1273 del 5 de enero de 2009

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269A: Acceso Abusivo a un
Sistema Informático.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del
Mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269b: Obstaculización Ilegítima de
Sistema informático o red de Telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice
el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269c: Interceptación de
Datos Informáticos.
El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en
el interior de un sistema informático, o las
emisiones electromagnéticas provenientes
de un sistema informática que los trasporte
incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269d: Daño Informático.
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269e: Uso de Software
Malicioso.
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos daFlinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales
vigentes.
Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269f: Violación de Datos
Personales.
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emple códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269g: Suplantación de Sitios
Web para Capturar Datos Personales.
El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho ( 48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con
pena más grave.
Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269h: Circunstancias de Agravación Punitiva.
1.Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2.Por servidor público en ejercicio de sus funciones.
3.Aprovechando la confianza depositado por el poseedor de la información
o por quien tuviere un vínculo contractual con este.
4.Revelando o dando a conocer el contenido de la información en perjuicio
de otro.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Primero: Contempla
Artículo 269h: Circunstancias de Agravación Punitiva.
5.Obteniendo provecho para si o para un tercero.
6.Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7.Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsible de la
administración, manejo o control de dicha información, además se le
impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de
profesión relacionada con sistemas de información procesada con equipos
computacionales.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Segundo: Contempla
Artículo 2691: Hurto por medios
informáticos y semejantes.
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Segundo: Contempla
Artículo 269j: Transferencia no
Consentida de Activos.
El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante,
consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado
con pena más grave, incurrirá en pena de prisión
de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1500 salarios mínimos
legales mensuales vigentes.
Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Capitulo Segundo: Contempla
La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite
programa de computador destinado a la
comisión del delito descrito en el inciso
anterior, o de una estafa. Si la conducta
descrita en los dos incisos anteriores
tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la
sanción allí señalada se incrementará en
la mitad.

Universidad Popular del Cesar
Seccional - Aguachica
ley 1273 del 5 de enero de 2009

Gracias…
Universidad Popular del Cesar
Seccional - Aguachica

Contenu connexe

Tendances

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009JosHctor
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009lanatogu
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Tendances (18)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

En vedette

Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.rozo1998
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

En vedette (9)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Similaire à Protección de la Información y de los datos ley 1273 del 5 de enero del 2009

Similaire à Protección de la Información y de los datos ley 1273 del 5 de enero del 2009 (15)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 

Dernier

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Dernier (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Protección de la Información y de los datos ley 1273 del 5 de enero del 2009

  • 1. Protección de la Información y de los Datos ley 1273 del 5 de enero de 2009 Universidad Popular del Cesar Seccional - Aguachica
  • 2. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269A: Acceso Abusivo a un Sistema Informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del Mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Universidad Popular del Cesar Seccional - Aguachica
  • 3. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269b: Obstaculización Ilegítima de Sistema informático o red de Telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Universidad Popular del Cesar Seccional - Aguachica
  • 4. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269c: Interceptación de Datos Informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informática que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Universidad Popular del Cesar Seccional - Aguachica
  • 5. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269d: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Universidad Popular del Cesar Seccional - Aguachica
  • 6. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269e: Uso de Software Malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos daFlinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Universidad Popular del Cesar Seccional - Aguachica
  • 7. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269f: Violación de Datos Personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emple códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Universidad Popular del Cesar Seccional - Aguachica
  • 8. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269g: Suplantación de Sitios Web para Capturar Datos Personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho ( 48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. Universidad Popular del Cesar Seccional - Aguachica
  • 9. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269h: Circunstancias de Agravación Punitiva. 1.Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2.Por servidor público en ejercicio de sus funciones. 3.Aprovechando la confianza depositado por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4.Revelando o dando a conocer el contenido de la información en perjuicio de otro. Universidad Popular del Cesar Seccional - Aguachica
  • 10. ley 1273 del 5 de enero de 2009 Capitulo Primero: Contempla Artículo 269h: Circunstancias de Agravación Punitiva. 5.Obteniendo provecho para si o para un tercero. 6.Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7.Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsible de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. Universidad Popular del Cesar Seccional - Aguachica
  • 11. ley 1273 del 5 de enero de 2009 Capitulo Segundo: Contempla Artículo 2691: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Universidad Popular del Cesar Seccional - Aguachica
  • 12. ley 1273 del 5 de enero de 2009 Capitulo Segundo: Contempla Artículo 269j: Transferencia no Consentida de Activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. Universidad Popular del Cesar Seccional - Aguachica
  • 13. ley 1273 del 5 de enero de 2009 Capitulo Segundo: Contempla La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Universidad Popular del Cesar Seccional - Aguachica
  • 14. ley 1273 del 5 de enero de 2009 Gracias… Universidad Popular del Cesar Seccional - Aguachica