SEGURIDAD INFORMATICA

Páginas: 4 (950 palabras) Publicado: 1 de junio de 2015
SEGURIDAD
INFORMATICA
POR:
Gerardo Enrique Araque Barrera
Jairo Alejandro Castañeda
Pedraza
José David Cely Cabezas
Wilmer Edilberto Chaparro Orduz
Juan Pablo Herrera Rodríguez
Pedro LeonardoRodríguez

LEY 1273 DE 2009

Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado "de
la protección de la información y de
los
datos"y
se
preservanintegralmente los sistemas que
utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones.

CAPITULO I
De los atentados contra la
confidencialidad, la integridad
y ladisponibilidad de los datos
y de los sistemas informáticos

ARTÍCULO 269A:
 ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un
sistemainformático protegido o no con una
medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga
el legítimo derecho a excluirlo, incurrirá en pena
de prisión decuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.

ARTÍCULO 269B: 
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DETELECOMUNICACIÓN.

El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o
el acceso normal a un sistema informático,
a los datos informáticos allí contenidos, o
a una red detelecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la
conducta no constituyadelito sancionado
con una pena mayor.

ARTÍCULO 269C: 
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.

El que, sin orden judicial previa
intercepte datos informáticos en su
origen, destino o en el interior deun
sistema informático, o las emisiones
electromagnéticas provenientes de
un sistema informático que los
transporte incurrirá en pena de
prisión de treinta y seis (36) a
setenta y dos (72) meses....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS