Ensayo sobre la ley 1273 del 2009

Solo disponible en BuenasTareas
  • Páginas : 3 (565 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de febrero de 2012
Leer documento completo
Vista previa del texto
Ensayo sobre La ley 1273 del 2009


INTRODUCCIÓN

Por medio de la cual se modifica el código final se crea un nuevo bien jurídico titulado - denominado de la protección de la información y delos datos y se preservan integralmente, los sistemas que utilicen la tecnología de la información y las comunicaciones, entre otras disposiciones.

Podemos decir que la actividad criminal informáticamás común en este país es entrar a un sistema de información sin autorización, con esta ley podemos sentirnos más tranquilos ante el hecho de que alguien entre a nuestra información, datos personaleso que cometa daños informáticos ya que esta ley contempla cada uno de los delitos que pueden ser cometidos y establece unas penas (prisión o multa) legales ante dichos delitos. Esta ley nace el 5 deenero del 2009 con la ley 1273 para la protección de los dato s y de la información esta ley contempla los siguientes delitos:

 Acceso abusivo a un sistema informático,

Obstaculicen ilegalización de sistema informático o red de telecomunicación

 Interceptación de datos informáticos

 Daño Informático

 Uso de software malicioso

 Violación de datos personales Suplantación de sitios web para capturar datos personales

 Hurto por medios informáticos y semejantes

 Transferencia no consentida de activos.

Dependiendo del delito cometido, asíserán las penas de prisión que pueden estar desde 4 hasta 10 años y multas desde 100 hasta 1.500salarios mínimos legales vigentes.


Circunstancias de agravación punitivas

Las penas imponibles deacuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
 Sobre redes o sistemas informáticos o de comunicaciones estatalesu oficiales o del sector financiero, nacionales o extranjeros.
 Por servidor público en ejercicio de sus funciones.
 Aprovechando la confianza depositada por el poseedor de la información o...
tracking img