SlideShare una empresa de Scribd logo
1 de 8
Presentado por
Paula dayana Aragón acuña
Profesora
Pilar varón
Grado
9-6
Que es la ley 1273
 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones”.
 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos penales.
 No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios
y transferencias electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada vez más
usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007
en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
 De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título
VII BIS denominado "De la Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
articulo n# 1
 Adicionase el Código Penal con un Título VII BIS
denominado “De la Protección de la información
y de los datos”, del siguiente tenor.
 Capítulo Primero
 De los atentados contra la confidencialidad, la
integridad y la
 disponibilidad de los datos y de los sistemas
informáticos
Articulo n # 3
 Adiciónese al artículo 37 del Código de
Procedimiento
 Penal con un numeral 6, así:
 Artículo 37. De los jueces municipales. Los
jueces penales municipales conocen:
 6. De los delitos contenidos en el título VII
Bis.
Articulo n# 5
La presente ley rige a partir de su
promulgación y deroga
todas las disposiciones que le sean
contrarias, en especial el texto del
artículo 195 del Código Penal.
sanciones
 Hasta 120 meses y multas de hasta 1500
salarios mínimos legales vigentes.
conclusiones
 Gracia a los avances de la tecnología se ha logrado la
sistematización de los procesos, obteniendo con esto
una alta capacidad de producción a nivel industrial
expansión de mercados transacciones de dineros por
internet, la posibilidad de tener diversos clientes y
proveedores, a nivel mundial a si como a establecer
nuevas amistades. El poder de la tecnología
informática puede causar mucho daño a usuarios
desprevenidos e ingenuos. La ley 1273 del
2009 tipifica los delitos informáticos con el fin de
penalizar a los infractores.
recomendaciones
 Ley 1273 de 2009
 • Hurto por medios informáticos
 • Acceso abusivo a sistema informático
 • Violación de datos personales
 • Transferencia no consentida de activos
 • Suplantación de sitios web para capturar datos personales
 • Daño informático
 • Interceptación de datos informáticos
 • Obstaculización ilegítima de sistemas informáticos o red de
 telecomunicaciones.
 • Según la Policía Nacional, en el 2010 se presentaron 979 denuncias de
 delitos por medios informáticos, lo que representó un aumento de 66 por
 ciento con relación al 2009,
 • 'transferencia no consentida de activos' para sumar en conjunto 2.953
 millones de pesos

Más contenido relacionado

Destacado

191 psicomundo - poder de dstruições denegrindo paisagens
191 psicomundo - poder de dstruições denegrindo paisagens191 psicomundo - poder de dstruições denegrindo paisagens
191 psicomundo - poder de dstruições denegrindo paisagensRoberto Rabat Chame
 
El congreso de guate patricia
El congreso de guate patriciaEl congreso de guate patricia
El congreso de guate patriciaPatricia.B
 
Observaciones informe de mayoria para segundo debate proyecto de ley organica...
Observaciones informe de mayoria para segundo debate proyecto de ley organica...Observaciones informe de mayoria para segundo debate proyecto de ley organica...
Observaciones informe de mayoria para segundo debate proyecto de ley organica...Asambleista Viviana Salcedo
 
Module 4 lesson 26
Module 4 lesson 26Module 4 lesson 26
Module 4 lesson 26mlabuski
 
BoletíN Municipal
BoletíN MunicipalBoletíN Municipal
BoletíN Municipalguestc24c37
 
Cb eval paulina minga.
Cb eval paulina minga.Cb eval paulina minga.
Cb eval paulina minga.paumingg
 
Votado como el_mejor_mail_del_ao
Votado como el_mejor_mail_del_aoVotado como el_mejor_mail_del_ao
Votado como el_mejor_mail_del_aoLILIANA CASTILLO
 
3.4 estructura electr nica y tp
3.4 estructura electr nica y tp3.4 estructura electr nica y tp
3.4 estructura electr nica y tpLaura Espbath
 
Querella contra La Girouette
Querella contra La GirouetteQuerella contra La Girouette
Querella contra La GirouetteComa En El Parque
 
Observaciones a proyecto de ley de recursos hidricos
Observaciones a proyecto de ley de recursos hidricosObservaciones a proyecto de ley de recursos hidricos
Observaciones a proyecto de ley de recursos hidricosAsambleista Viviana Salcedo
 

Destacado (20)

Panfleto desahucio paco, charo y marcos
Panfleto desahucio paco, charo y marcosPanfleto desahucio paco, charo y marcos
Panfleto desahucio paco, charo y marcos
 
191 psicomundo - poder de dstruições denegrindo paisagens
191 psicomundo - poder de dstruições denegrindo paisagens191 psicomundo - poder de dstruições denegrindo paisagens
191 psicomundo - poder de dstruições denegrindo paisagens
 
El congreso de guate patricia
El congreso de guate patriciaEl congreso de guate patricia
El congreso de guate patricia
 
Observaciones informe de mayoria para segundo debate proyecto de ley organica...
Observaciones informe de mayoria para segundo debate proyecto de ley organica...Observaciones informe de mayoria para segundo debate proyecto de ley organica...
Observaciones informe de mayoria para segundo debate proyecto de ley organica...
 
Module 4 lesson 26
Module 4 lesson 26Module 4 lesson 26
Module 4 lesson 26
 
BoletíN Municipal
BoletíN MunicipalBoletíN Municipal
BoletíN Municipal
 
Fasgo nea 41 sem.
Fasgo nea 41 sem.Fasgo nea 41 sem.
Fasgo nea 41 sem.
 
Amebiasis
AmebiasisAmebiasis
Amebiasis
 
Resolucion
ResolucionResolucion
Resolucion
 
Cb eval paulina minga.
Cb eval paulina minga.Cb eval paulina minga.
Cb eval paulina minga.
 
Votado como el_mejor_mail_del_ao
Votado como el_mejor_mail_del_aoVotado como el_mejor_mail_del_ao
Votado como el_mejor_mail_del_ao
 
Rumour mill 2
Rumour mill 2Rumour mill 2
Rumour mill 2
 
Alma De Mujer
Alma  De MujerAlma  De Mujer
Alma De Mujer
 
Clase esófago
Clase esófagoClase esófago
Clase esófago
 
3.4 estructura electr nica y tp
3.4 estructura electr nica y tp3.4 estructura electr nica y tp
3.4 estructura electr nica y tp
 
Creación fondo municipal de garantía laboral
Creación fondo municipal de garantía laboralCreación fondo municipal de garantía laboral
Creación fondo municipal de garantía laboral
 
Querella contra La Girouette
Querella contra La GirouetteQuerella contra La Girouette
Querella contra La Girouette
 
Observaciones a proyecto de ley de recursos hidricos
Observaciones a proyecto de ley de recursos hidricosObservaciones a proyecto de ley de recursos hidricos
Observaciones a proyecto de ley de recursos hidricos
 
Portafolio micobacterias
Portafolio micobacterias Portafolio micobacterias
Portafolio micobacterias
 
WEA Visual grammar flyer
WEA Visual grammar flyerWEA Visual grammar flyer
WEA Visual grammar flyer
 

Similar a La ley 1273

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273trabajo960
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosdaanimacias
 

Similar a La ley 1273 (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Gestion
GestionGestion
Gestion
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Más de pauara1997

Más de pauara1997 (6)

Tecnología y sociedad
Tecnología y sociedadTecnología y sociedad
Tecnología y sociedad
 
La tecnología 4g
La tecnología 4gLa tecnología 4g
La tecnología 4g
 
INTERNET
INTERNETINTERNET
INTERNET
 
Paula 9 6
Paula 9 6Paula 9 6
Paula 9 6
 
Paula 9 6
Paula 9 6Paula 9 6
Paula 9 6
 
Paula 9 6
Paula 9 6Paula 9 6
Paula 9 6
 

La ley 1273

  • 1. Presentado por Paula dayana Aragón acuña Profesora Pilar varón Grado 9-6
  • 2. Que es la ley 1273  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 3. articulo n# 1  Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor.  Capítulo Primero  De los atentados contra la confidencialidad, la integridad y la  disponibilidad de los datos y de los sistemas informáticos
  • 4. Articulo n # 3  Adiciónese al artículo 37 del Código de Procedimiento  Penal con un numeral 6, así:  Artículo 37. De los jueces municipales. Los jueces penales municipales conocen:  6. De los delitos contenidos en el título VII Bis.
  • 5. Articulo n# 5 La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
  • 6. sanciones  Hasta 120 meses y multas de hasta 1500 salarios mínimos legales vigentes.
  • 7. conclusiones  Gracia a los avances de la tecnología se ha logrado la sistematización de los procesos, obteniendo con esto una alta capacidad de producción a nivel industrial expansión de mercados transacciones de dineros por internet, la posibilidad de tener diversos clientes y proveedores, a nivel mundial a si como a establecer nuevas amistades. El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos e ingenuos. La ley 1273 del 2009 tipifica los delitos informáticos con el fin de penalizar a los infractores.
  • 8. recomendaciones  Ley 1273 de 2009  • Hurto por medios informáticos  • Acceso abusivo a sistema informático  • Violación de datos personales  • Transferencia no consentida de activos  • Suplantación de sitios web para capturar datos personales  • Daño informático  • Interceptación de datos informáticos  • Obstaculización ilegítima de sistemas informáticos o red de  telecomunicaciones.  • Según la Policía Nacional, en el 2010 se presentaron 979 denuncias de  delitos por medios informáticos, lo que representó un aumento de 66 por  ciento con relación al 2009,  • 'transferencia no consentida de activos' para sumar en conjunto 2.953  millones de pesos