You are on page 1of 4

Actividad 3.3.3. Realice lectura analítica de la Ley 1273 de 2009 de la protección de la información y de los datos. Elabore un normograma.

NORMOGRAMA PROTECCIÓN DE LA INFORMACIÓN


LEYES Nombre de la Quien la Año Titulo Acuerdos que tiene Descripción de cada
Norma elaboró (artículos) articulo
Ley 1273 Artículo 269A Isabella Gandini, 05/01/2009 ACCESO ABUSIVO A UN Con la impone la Aquella persona que sin
Andrés Isaza, SISTEMA INFORMÁTICO. necesidad de prevención y tener la autorización o que
Alejandro Delgado protección que son deber este por fuera de lo
de todos estado, empresa, acordado acceda en todo o
organizaciones, ciudadanía en parte a un sistema
comúnmente hacia intimo informático protegido o no
la entada en vigencia de la con una medida de
ley 1273 de 2009 y seguridad, o se mantenga
siguiendo los propósitos dentro del
de ICITAP (internacional mismo en contra de la
criminal investigave voluntad de quien tenga el
traininhg assistance legítimo derecho a
program) el país entra en excluirlo, incurrirá
los más altos estándares en pena de prisión de
para contrarrestar el delito cuarenta y ocho (48) a
informático. evitaremos noventa y seis (96) meses y
de esta mena en multa de
tipificaciones erradas, 100 a 1000 salarios
mínimos legales mensuales
vigentes
Ley 1273 Artículo 269B: Isabella Gandini, 05/01/2009 OBSTACULIZACiÓN ILEGíTIMA Como se hacía El que, sin estar facultado
Andrés Isaza, DE SISTEMA INFORMÁTICO O antiguamente con la para ello, impida u
Alejandro Delgado RED DE TELECOMUNICACiÓN publicación indebida e obstaculice el
ilegal de datos personales funcionamiento o el acceso
en redes sociales, normal a un sistema
conexión o acceso a redes informático, a los datos
sin autorización, uso de informáticos allí
software malicioso etc. contenidos, o a una red de
Con esta ley se preservan telecomunicaciones,
integralmente los sistemas incurrirá en pena de prisión
que utilicen las tecnologías de cuarenta y ocho (48) a
de la información y las noventa y seis (96) meses y
comunicaciones en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes,
siempre que la conducta no
constituya delito
sancionado con una pena
mayor.
Ley 1273 Artículo 269C Isabella Gandini, 05/01/2009 INTERCEPTACIÓN DE DATOS El que, sin orden judicial
Andrés Isaza, INFORMÁTICOS previa intercepte datos
Alejandro Delgado informáticos en su origen,
destino o en el interior de
un sistema informático, o
las emisiones
electromagnéticas
provenientes de un sistema
informático que los
trasporte incurrirá en pena
de prisión de treinta y seis
(36) a setenta y dos (72)
meses.
Ley 1273 Artículo 269D Isabella Gandini, 05/01/2009 DAÑO INFORMÁTICO el que, sin estar facultado
Andrés Isaza, para su deber y destruya,
Alejandro Delgado dañe, borre, deteriore,
altere o suprima datos
informáticos incurriría a
una pena de prisión de
cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1.000
salarios mínimos legales
mensuales vigentes
Ley 1273 Artículo 269E Isabella Gandini, 05/01/2009 USO DE SOFTWARE MALICIOSO. Aquella persona que , sin
Andrés Isaza, estar facultado para ello,
Alejandro Delgado produzca, trafique,
adquiera, distribuya, venda,
envíe, introduzca o extraiga
del territorio nacional
software malicioso u otros
programas de computación
de efectos dañinos,
incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes.
Ley 1273 Artículo 269F: Isabella Gandini, 05/01/2009 VIOLACIÓN DE DATOS El que, sin estar facultado
Andrés Isaza, PERSONALES para ello, con provecho
Alejandro Delgado propio o de un tercero,
obtenga, compile,
sustraiga, ofrezca, venda,
intercambie, envíe,
compre, intercepte,
divulgue, modifique o
emplee códigos personales,
datos personales
contenidos en ficheros,
archivos, bases de datos o
medios semejantes,
incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes.

You might also like