SlideShare a Scribd company logo
1 of 6
Download to read offline
Ley 1273 del 2009 “ley de delitos
informáticos en Colombia”
Jessica Natalia molina Rodríguez
Grado
9.7
La ley 1273 consiste
• En modifica el Código Penal, que crea un nuevo bien
jurídico tutelado – denominado “De la Protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras
disposiciones”.
• Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo
que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
Algunos de los artículos importantes
de la ley 1273
• la importancia de esta ley, que adiciona al Código Penal colombiano el
Título VII BIS denominado "De la Protección de la información y de los
datos" que divide en dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos” y “De los atentados informáticos y otras
infracciones”.
• No hay que olvidar que los avances tecnológicos y el empleo de los
mismos para apropiarse ilícitamente del patrimonio de terceros a través
de clonación de tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas
partes del mundo. Según la Revista Cara y Sello, durante el 2007 en
Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
Sanciones de la ley 1273
• En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito
sancionado con pena más grave.
• La pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
• Sobre redes o sistemas informáticos o de comunicaciones estatales
u oficiales o del sector financiero, nacionales o extranjeros.
• Por servidor público en ejercicio de sus funciones
• Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
• Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
• Obteniendo provecho para si o para un tercero.
• Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
• Utilizando como instrumento a un tercero de buena fe.
• Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se
le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
conclusiones
• El articulo 1273 nos da a entender que el que destruya o
dañe alguna información importante, incurrirá a unos años de
prisión por los cuales tienen una pena aproximadamente de
(48 a 49 meses de prisión)
• La ley tiene nos permite usar de una manera confiada los
servicios informáticos ya que nos brinda protección

More Related Content

What's hot

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 

What's hot (18)

Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Consulta isabella
Consulta  isabellaConsulta  isabella
Consulta isabella
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 

Viewers also liked

Desarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno GalliDesarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno GalliBruno Galli
 
Estudio geográfico torre cardela
Estudio  geográfico torre cardelaEstudio  geográfico torre cardela
Estudio geográfico torre cardelarosezg
 
Software utilitario power pointn
Software utilitario power pointnSoftware utilitario power pointn
Software utilitario power pointnenoclopez1992
 
Ute descripcion de los transtornos del lenguaje y la comunicacion
Ute descripcion de los transtornos del lenguaje y la comunicacionUte descripcion de los transtornos del lenguaje y la comunicacion
Ute descripcion de los transtornos del lenguaje y la comunicacionSilvia Molina
 
Lahidrosfera 090412205641-phpapp02
Lahidrosfera 090412205641-phpapp02Lahidrosfera 090412205641-phpapp02
Lahidrosfera 090412205641-phpapp02Armando Calla
 
Contaminacinatmosfrica 120212131356-phpapp02
Contaminacinatmosfrica 120212131356-phpapp02Contaminacinatmosfrica 120212131356-phpapp02
Contaminacinatmosfrica 120212131356-phpapp02Armando Calla
 
Mapas alternativos de estudio 4to ubicación-5to con capitales
Mapas alternativos de estudio 4to ubicación-5to con capitalesMapas alternativos de estudio 4to ubicación-5to con capitales
Mapas alternativos de estudio 4to ubicación-5to con capitalesArmando Calla
 
Comunicacion Sincrónica y Asincrónica
Comunicacion Sincrónica y AsincrónicaComunicacion Sincrónica y Asincrónica
Comunicacion Sincrónica y Asincrónicamaria132-00025
 
Planeacion de la presentacion
Planeacion de la presentacionPlaneacion de la presentacion
Planeacion de la presentacionWEmanuel
 
Adriana peláez
Adriana peláezAdriana peláez
Adriana peláezadrypelaez
 
farmacologia Mdc pad103
farmacologia Mdc pad103farmacologia Mdc pad103
farmacologia Mdc pad103gerardorivas40
 
Tics herramientas de la web 2,0 Alex Cadernas
Tics herramientas de la web 2,0 Alex CadernasTics herramientas de la web 2,0 Alex Cadernas
Tics herramientas de la web 2,0 Alex Cadernasalexght
 
Community manager
Community managerCommunity manager
Community manageramalis74
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Juan Sebastian Sosa
 
Bibliografia de gustavo adolfo bécquer alvaro
Bibliografia de gustavo adolfo bécquer alvaroBibliografia de gustavo adolfo bécquer alvaro
Bibliografia de gustavo adolfo bécquer alvaroCarolina Languidey Pacheco
 

Viewers also liked (20)

Desarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno GalliDesarrollando Talento. Cursos de Bruno Galli
Desarrollando Talento. Cursos de Bruno Galli
 
Estudio geográfico torre cardela
Estudio  geográfico torre cardelaEstudio  geográfico torre cardela
Estudio geográfico torre cardela
 
Software utilitario power pointn
Software utilitario power pointnSoftware utilitario power pointn
Software utilitario power pointn
 
Ute descripcion de los transtornos del lenguaje y la comunicacion
Ute descripcion de los transtornos del lenguaje y la comunicacionUte descripcion de los transtornos del lenguaje y la comunicacion
Ute descripcion de los transtornos del lenguaje y la comunicacion
 
Lahidrosfera 090412205641-phpapp02
Lahidrosfera 090412205641-phpapp02Lahidrosfera 090412205641-phpapp02
Lahidrosfera 090412205641-phpapp02
 
Contaminacinatmosfrica 120212131356-phpapp02
Contaminacinatmosfrica 120212131356-phpapp02Contaminacinatmosfrica 120212131356-phpapp02
Contaminacinatmosfrica 120212131356-phpapp02
 
Mi profesión
Mi profesiónMi profesión
Mi profesión
 
Mapas alternativos de estudio 4to ubicación-5to con capitales
Mapas alternativos de estudio 4to ubicación-5to con capitalesMapas alternativos de estudio 4to ubicación-5to con capitales
Mapas alternativos de estudio 4to ubicación-5to con capitales
 
32 tesisic010 l52
32 tesisic010 l5232 tesisic010 l52
32 tesisic010 l52
 
Referente tic 1
Referente tic 1Referente tic 1
Referente tic 1
 
Comunicacion Sincrónica y Asincrónica
Comunicacion Sincrónica y AsincrónicaComunicacion Sincrónica y Asincrónica
Comunicacion Sincrónica y Asincrónica
 
Planeacion de la presentacion
Planeacion de la presentacionPlaneacion de la presentacion
Planeacion de la presentacion
 
Ex posición nelly sanbria
Ex posición nelly sanbriaEx posición nelly sanbria
Ex posición nelly sanbria
 
Adriana peláez
Adriana peláezAdriana peláez
Adriana peláez
 
farmacologia Mdc pad103
farmacologia Mdc pad103farmacologia Mdc pad103
farmacologia Mdc pad103
 
Tics herramientas de la web 2,0 Alex Cadernas
Tics herramientas de la web 2,0 Alex CadernasTics herramientas de la web 2,0 Alex Cadernas
Tics herramientas de la web 2,0 Alex Cadernas
 
Community manager
Community managerCommunity manager
Community manager
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Bibliografia de gustavo adolfo bécquer alvaro
Bibliografia de gustavo adolfo bécquer alvaroBibliografia de gustavo adolfo bécquer alvaro
Bibliografia de gustavo adolfo bécquer alvaro
 
Proyectos nivel 3
Proyectos nivel 3Proyectos nivel 3
Proyectos nivel 3
 

Similar to Ley 1273 del 2009 ley de delitos informáticos

Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativoyoquinte
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 

Similar to Ley 1273 del 2009 ley de delitos informáticos (20)

Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativo
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Gestion
GestionGestion
Gestion
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Peru
PeruPeru
Peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Ley 1273 del 2009 ley de delitos informáticos

  • 1. Ley 1273 del 2009 “ley de delitos informáticos en Colombia” Jessica Natalia molina Rodríguez Grado 9.7
  • 2. La ley 1273 consiste • En modifica el Código Penal, que crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. • Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 3. Algunos de los artículos importantes de la ley 1273 • la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. • No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 4. Sanciones de la ley 1273 • En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. • La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 5. • Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. • Por servidor público en ejercicio de sus funciones • Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. • Revelando o dando a conocer el contenido de la información en perjuicio de otro. • Obteniendo provecho para si o para un tercero. • Con fines terroristas o generando riesgo para la seguridad o defensa nacional. • Utilizando como instrumento a un tercero de buena fe. • Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 6. conclusiones • El articulo 1273 nos da a entender que el que destruya o dañe alguna información importante, incurrirá a unos años de prisión por los cuales tienen una pena aproximadamente de (48 a 49 meses de prisión) • La ley tiene nos permite usar de una manera confiada los servicios informáticos ya que nos brinda protección