paula

Post on 14-Apr-2017

70 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Deli tos contra contra la confidencial idad, la integridad y la disponibi l idad de los datos y sistemas informáticos. Acceso i l íc i to a s is temas in formát icos, in terceptac ión i l íc i ta de datos in formát icos, in ter ferencia en el fundamento de un s is tema in formát ico, abuso de disposi t ivos que fac i l i ten la comis ión de del i tos. Deli tos relacionados con el contenido .Producc ión, o fer ta , d i fus ión, adqu is ic ión de conten idos de pornogra f ía in fan t i l , por medio de un s is tema in formát ico o poses ión de d ichos con ten idos en un s is tema in formát ico o medio de a lmacenamiento de da tos .

P AU L A N AT A L I A S OL ER L O P E Z .

B I B L I O G R A F I A S : , , d e .

La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009el congreso de la república de Colombia promulga la ley 1273 por medio de la cual se modificara el código penal se crea una nueva, bien jurídico tutelado-denominado de la protección de la información y de los datos.

Los que cometan delitos informáticos tendrán penas de prisión que van desde los 48 a los 96 meses tendrían que pagar quienes cometan estas infracciones.

Ley de los delitos informaticos.

DELITOS INFORMATICOS

. Un delito informático o ciberdilito es toda aquella es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir o dañar ordenadores, medios electrónicos y redes

El delito informático implico cualquier actividad legal que en cuadro de figuras tradicionales ya conocidos como robo, hurto, fraude, sabotaje pero siempre que involucre la información de por medio para cometer la ilegalidad.

Los delitos informáticos como los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos así como el abuso de los dichos sistemas, redes y datos.

top related