Derecho Informático 1

Páginas: 5 (1105 palabras) Publicado: 10 de noviembre de 2015
LEY 1273
INTRODUCCIÓN
Por medio de la cual se modifica el
código final se crea un nuevo bien
jurídico titulado - denominado de la
protección de la información y de los
datos y se preservan integralmente, los
sistemas que utilicen la tecnología de la
información y las comunicaciones, entre
otras disposiciones.

“De la Protección de la información y
de los datos”

Capítulo I
De los atentadoscontra la confidencialidad, la
integridad y la disponibilidad de los datos y de los
sistemas informáticos:
1.Acceso abusivo a un sistema informático
2.Obstaculización ilegítima de sistema informático o red
de telecomunicación
3.Interceptación de datos informáticos
4.Daño Informático
5.Uso de software malicioso
6.Violación de datos personales
7.Suplantación de sitios web para capturar datospersonales.

Circunstancias de agravación punitivas
Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán
de la mitad a las tres cuartas partes si la
conducta se cometiere:
Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
Por servidor público en ejercicio de sus
funciones.
Aprovechando laconfianza depositada por el
poseedor de la información o por quien tuviere
un vínculo contractual con este.

Circunstancias de agravación punitivas
Revelando

o dando a conocer el contenido de
la información en perjuicio de otro.
Obteniendo provecho para sí o para un tercero.
Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
Utilizando como instrumento a un tercerode
buena fe
Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales.

CAPITULO II

De los atentados informáticos y otras
infracciones
1.Hurto por mediosinformáticos y semejantes
2.Transferencia no consentida de activos
3.Circunstancias de mayor punibilidad
REPUBLICA DE COLOMBIA - GOBIERNO
NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.

CONCLUSIÓN

Conclusión

Ley 527 1999
INTRODUCCIÓN
Por medio del cual se define y
reglamenta el acceso y usos de los
mensajes de datos del comercio
electrónico y de las firmas digitales
y seestablece  las entidades de la
certificación y se dictan otras
disposiciones.

Contenido
Los asuntos regulados por la ley 527 son:
•Aplicaciones de los requisitos jurídicos de los mensajes
de datos
•Comunicación de los mensajes de datos
•Comercio electrónico en materia de transporte de
mercancías.
•Firmas digitales
•Entidades de certificación
•Suscriptores de firmas  digitales
•Funciones de lasuperintendencia de industria y
comercio

PARTE I.
PARTE GENERAL

Capítulo 1 Disposiciones Generales
Artículo 1 Ámbito de Aplicación
Artículo 2 Definiciones
Artículo 3 Interpretación
Artículo 4 Modificación mediante acuerdo
Artículo 5 Reconocimiento jurídico de mensajes de datos
CAPITULO II.
APLICACIÓN DE LOS REQUISITOS JURÍDICOS DE LOS MENSAJES DE
DATOS

Artículo 6 Escrito
Artículo 7 FirmaArtículo 8 Original
Artículo 9 Integridad de los mensajes de datos
Artículo 10 Admisibilidad y fuerza probatoria
Artículo 11 Criterios para valorar los mensajes
Artículo 12 Conservación de mensajes y documentos
Artículo 13 Conservaciones a través de terceros

CAPITULO III.
COMUNICACIÓN DE LOS MENSAJES DE DATOS
Artículo 14 Formación y validez de los contratos
Artículo 15 Reconocimientos por las partesArtículo 16 Atribuciones de mensajes de datos
Artículo 17 Presunción del origen
Artículo 18 Concordancia de enviados y recibidos
Artículo 19 Mensajes duplicados
Artículo 20 Acuse de recibo
Artículo 21 Presunción de recibido
Artículo 22 Efectos jurídicos
Artículo 23 Tiempo de envío
Artículo 24 Tiempo de recepción
Artículo 25 Lugar de envío y de recepción

PARTE II.
COMERCIO ELECTRONICO EN MATERIA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario 1 Derecho Informatico
  • Derecho informatico unidad 1
  • derecho informatico 1
  • LA RELACION ENTRE EL DERECHO Y LA INFORMATICA 1
  • DERECHO INFORMATICO INFORMATICA JURIDICA
  • Heramientas Informáticas Derecho Informatico
  • informatica 1
  • Informática 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS