Está en la página 1de 2

DELITOS INFORMATICOS

NICOLAS GARCIA BAREÑO

COLEGIO ALBERTO LLERAS CAMARGO JM

ÁREA TECNOLOGÍA E INFORMÁTICA 1102

Bogotá D.C, 21/02/2021


OBJETIVO
Fomentar la responsabilidad en el correcto uso de Internet y redes sociales a partir del conocimiento de
la ley colombiana correspondiente.
DELITOS INFORMÁTICOS… ley 1273 del 20109 art. 269 A… …J https://www.deltaasesores.com/ley-de-
delitos-informaticos-en-colombia/
ACTIVIDAD 4
1. Lea, analice y saque la idea principal de cada INCISO del ARTÍCULO 269 INCISOS desde la A hasta la J.
de la LEY 1273 del 2009
A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Acceder sin autorización a un sistema informático,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses.
B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Impedir sin
permiso el funcionamiento de un sistema informático, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses.
C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Interceptar sin orden algún sistema informático, incurrirá en
pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
D. DAÑO INFORMÁTICO. Destruya algún sistema informático, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses.
E. USO DE SOFTWARE MALICIOSO. Producción de software malicioso y que dañe el dispositivo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses.
F. VIOLACIÓN DE DATOS PERSONALES. Robar los datos de otras personas, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. Diseñar páginas que ya están
creadas con el fin de robar los datos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses.
H. Agrega como circunstancias de agravación punitiva de los tipos penales. Hay que hacer contrato para
cuidar la información de los trabajadores, el aumento de la pena de la mitad a las tres cuartas partes.
I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. Manipular algún sistema informático que supere las
medidas de seguridad informáticas, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4],
es decir, penas de prisión de tres (3) a ocho (8) años.
J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Conseguir una transferencia no consentida por la otra
persona, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses.
2. PRESENTE UN TRABAJO ESCRITO con una PORTADA aplicando normas ICONTEC (Ver ejemplo y
explicación en DRIVE de Classroom), en este link
https://drive.google.com/drive/u/0/folders/0AOQ2KXcAJmotUk9PVA
3. Portada ICONTEC: LETRA ARIAL 12, MAYÚSCULAS SOSTENIDAS Y CENTRADAS. (Tal como está en el
ejemplo).
4. Las ideas principales de cada literal o inciso en un solo renglón o 2 máximo.

También podría gustarte