Clase

Solo disponible en BuenasTareas
  • Páginas : 5 (1106 palabras )
  • Descarga(s) : 30
  • Publicado : 11 de junio de 2010
Leer documento completo
Vista previa del texto
RESUMEN LEY 1273 DE 5 DE ENERO DE 2009

RESUMEN RANKING DE SOFTWARE

ENSAYO “ACUERDO GET GENUINE WINDOWS”

ENSAYO “QUE ES UN PROGRAMA PORTABLE”

LUZ MERY LARA SARMIENTO
JUAN CARLOS LARA SARMIENTO

CORPORACION UNIVERSITARIA REMINGTON
CREAD TULUA
2010
RESUMEN LEY 1273 DE 5 DE ENERO DE 2009

RESUMEN RANKING DE SOFTWARE

ENSAYO “ACUERDO GET GENUINE WINDOWS”

ENSAYO “QUE ES UNPROGRAMA PORTABLE”

LUZ MERY LARA SARMIENTO
JUAN CARLOS LARA SARMIENTO

Trabajo presentado para optar al título de
Especialistas en Gerencia Informática

Docente
Jaime Ocampo
Plataforma de Software

CORPORACION UNIVERSITARIA REMINGTON
CREAD TULUA
2010
LA DIAN TAMBIEN REVISARÀ LEGALIDAD DEL SOFTWARE

A partir del 26 de febrero del 2009 La DIAN fiscalizara las licencias de programaso software a las empresas, establecimientos de comercio, oficinas, y demás lugares en los que se utilizan el respectivo programa adquirido o desarrollado, si se encuentran ilegales, se pondrá la situación en manos de la fiscalía general de la Nación.

La DIAN recordó que el Articulo segundo de la ley 603 de 2000 faculta a la entidad para “verificar el estado de cumplimiento de las normas sobrelos derechos de autor, para impedir que a través de su violación, se evadan tributos”.

LEY 1273 DE ENERO 5 DE 2009

“POR MEDIO DE LA CUAL SE MODIFICA EL CODIGO PENAL, SE CREA UNA NUEVO BIEN JURIDICO TUTELADO DENOMINADO DE LA PROTECCIÒN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES”

EL CONGRESO DE COLOMBIADECRETA:

CAPITULO PRIMERO

Artículo 1: Adicionar al código penal denominado” De la Protección de la información y de los datos”, del siguiente tenor:

Artículo 269ª: ACCESO ABUSIVO A UN SISTEMA INFORMATICO: El que use sin autorización un sistema legal sin permiso de quien tenga legítimos derecho, incurrirá en pena de prisión de 48 a 96 meses y a una multa de 100 a 1000 salarios mínimos pegualesmensuales vigentes.

Artículo 269B: OBSTACULIZACION ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACION: El que obstaculice el acceso o funcionamiento al sistema informático a la red de comunicaciones incurrirá en pena de prisión de 48 a 96 meses y a una multa de 100 a 1000 S.M.L.V.

Articulo 269C: INTERCEPTACION DE DATOS INFORMATICOS: Pena de 36 a 72 meses.

Artículo 269D: DAÑOINFORMATICO: El que sin facultad borre, deteriore o altere un sistema de tratamiento, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 S.M.LV.

Artículo 269E: USO DE SOFTWARE MALICIOSO: El que produzca trafique adquiera o extraiga del territorio nacional Software malicioso o programa de computación de efecto dañino, incurrirá en pena de 68 a 96 meses y multa de 100 a1000 S.M.LV.

Artículo 269F: VIOLACION DE DATOS PERSONALES: El que sin estar facultado, sustraiga, ofrezca, venda, envié, compre o emplee códigos o datos personales de base de datos o medios semejantes incurrirá en prisión de 48 a 96 meses y en multa de 100 a 1000 S.M.LV.

Artículo 269G: SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES: El que con objeto ilícito y sin estar facultadospara ellos diseñe, desarrolle, trafique enlaces o ventanas emergentes incurrirá en prisión de 48 a 96 meses y en multa de 100 a 1000 S.M.LV.

La pena señalada en los dos incisos anteriores se agravara de una tercera parte a la mitad, si para consumarlo el agente ha reclutado victimas en la cadena del delito.

Artículo 269H: CIRCUNSTANCIAS DE AGRAVACIÒN PUNITIVA: Las penas se aumentaran del amitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales, oficiales o del sector financieros nacionales o extranjeros.
2. Por servidor público en servicios de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información.
4. Revelando a dando a conocer el contenido de la información...
tracking img