Zusammenfassung der Ressource
LEY 1273 DE 2009
- Se modifica el Código Penal, creando un nuevo bien jurídico tutelado (la información y de los datos), originando nuevos delitos.
- CAPITULO I
- Cuenta con 8 artículos, incorpora los delitos:
- Acceso abusivo a un sistema informático. El
que, sin autorización o fuera de lo acordado,
acceda todo o parte a un sistema
informático protegido o no con una medida
de seguridad, o este dentro del mismo
contra la voluntad de quien tenga el derecho
a excluirlo, tendrá pena de prisión de 48 a 96
meses y multa de 100 a 1.000 smmlv.
- Obstaculización ilegítima de sistema informático o
red de telecomunicación. El que, sin estar
facultado, impida u obstaculice el funcionamiento
o acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de
telecomunicaciones, tendrá pena de prisión de 48 a
96 meses y multa de 100 a 1000 smmlv, cuando la
conducta no tenga pena mayor.
- Interceptación de datos informáticos. El que,
sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el
interior de un sistema informático, o las
emisiones electromagnéticas provenientes
de un sistema informático que los transporte
tendrá pena de prisión de 36 a 72 meses.
- Daño Informático. El que, sin estar facultado,
destruya, dañe, borre, deteriore, altere o suprima
datos informáticos, o un sistema de tratamiento de
información, partes o componentes lógicos, tendrá
pena de prisión de 48 a 96 meses y multa de 100 a
1.000 smmlv.
- Uso de software malicioso. El que, sin estar facultado,
produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos
dañinos, tendrá pena de prisión de 48 a 96 meses y multa
de 100 a 1.000 smmlv.
- Violación de datos personales. El que, sin
estar facultado, con provecho suyo o de
tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique
o emplee códigos personales, datos
personales contenidos en ficheros,
archivos, bases de datos o medios
semejantes, tendrá pena de prisión de 48
a 96 meses y multa de 100 a 1000 smmlv.
- Suplantación de sitios web para capturar
datos personales. El que con objeto ilícito y
sin estar facultado, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas
emergentes, tendrá pena de prisión de 48 a
96 meses y multa de 100 a 1.000 smmlv,
cuando la conducta no tenga pena mayor.
- En la misma incurrirá el que modifique el sistema
de resolución de nombres de dominio, de tal
manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco
o a otro sitio personal o de confianza, cuando la
conducta no tenga pena mayor. La pena se
agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la
cadena del delito.
- Circunstancias de agravación punitiva: Las penas se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere:
- 1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
- 2. Por servidor público en
ejercicio de sus funciones.
- 3. Aprovechando la confianza depositada por
el poseedor de la información o por quien
tuviere un vínculo contractual con este.
- 4. Revelando o dando a conocer el
contenido de la información en
perjuicio de otro.
- 5. Obteniendo provecho para sí
o para un tercero.
- 6. Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
- 7. Utilizando como instrumento a un tercero
de buena fe.
- 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación para
el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
- CAPITULO II
- Cuenta con 5 artículos, incorpora los delitos:
- Hurto por medios informáticos y semejantes. El que,
superando medidas de seguridad informáticas, realice
la conducta señalada en el art. 239 manipulando un
sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a
un usuario ante los sistemas de autenticación y de
autorización establecidos, tendrá las penas señaladas
en el art. 240 de este Código.
- Transferencia no consentida de activos. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, cuando la conducta no tenga
pena mayor, tendrá pena de prisión de 48 a 120 meses y multa
de 200 a 1.500 smmlv. La misma se impondrá a quien fabrique,
introduzca, posea o facilite programa de computador destinado
a la comisión del delito descrito en el inciso anterior, o de una
estafa.
- Si la conducta anterior tuviere una cuantía superior a 200 smmlv, la
sanción se incrementará en la mitad.
- Artículo 2°. Adiciónese al art. 58 del Código Penal el numeral
17, así: Art. 58. Circustancias de mayor punibilidad. Son
circunstancias de mayor punibilidad, siempre que no hayan
sido previstas de otra manera:
- 17. Cuando para la realización de las conductas punibles se
utilicen medios informáticos, electrónicos o telemáticos.
- Artículo 3°. Adiciónese al art. 37
del Código de Procedimiento Penal
el numeral 6, así: Artículo 37. De
los Jueces Municipales. Los jueces
penales municipales conocen:
- 6. De los delitos contenidos en el título VII Bis.
- Artículo 4°. La presente ley rige a
partir de su promulgación y deroga
todas las disposiciones que le sean
contrarias, en especial el texto del
artículo 195 del Código Penal.