LEY 1273 DE 2009 (enero 5)

Description

Descripcion de La LEY 1273 DE 2009 (enero 5)
Cristian  Stiven
Mind Map by Cristian Stiven, updated more than 1 year ago
Cristian  Stiven
Created by Cristian Stiven about 9 years ago
32
0

Resource summary

LEY 1273 DE 2009 (enero 5)
  1. por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
    1. Artículo 1°.“De la Protección de la información y de los datos”
      1. CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
        1. Artículo 269A: Acceso abusivo a un sistema informático

          Annotations:

          • incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
          1. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación

            Annotations:

            •  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
            1. Artículo 269C: Interceptación de datos informáticos

              Annotations:

              •  incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
              1. Artículo 269D: Daño Informático.

                Annotations:

                •  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
                1. Artículo 269E: Uso de software malicioso.

                  Annotations:

                  •  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
                  1. Artículo 269F: Violación de datos personales

                    Annotations:

                    •  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
                    1. Artículo 269G: Suplantación de sitios web para capturar datos personales.

                      Annotations:

                      •  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
                      1. Artículo 269H: Circunstancias de agravación punitiva:

                        Annotations:

                        • Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
                      2. CAPITULO II De los atentados informáticos y otras infracciones
                        1. Artículo 269I: Hurto por medios informáticos y semejantes

                          Annotations:

                          • 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
                          1. Artículo 269J: Transferencia no consentida de activos

                            Annotations:

                            • incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
                        2. Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17
                          1. Artículo 58. Circustancias de mayor punibilidad
                            1. 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos
                          2. Artículo 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6,
                            1. Artículo 37. De los Jueces Municipales.
                              1. 6. De los delitos contenidos en el título VII Bis
                            2. Artículo 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal

                              Annotations:

                              • El Presidente del honorable Senado de la República, Hernán Andrade Serrano. El Secretario General del honorable Senado de la República, Emilio Ramón Otero Dajud. El Presidente de la honorable Cámara de Representantes, Germán Varón Cotrino. El Secretario General de la honorable Cámara de Representantes, Jesús Alfonso Rodríguez Camargo. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, Fabio Valencia Cossio.
                              1. Cristian Torres -Fabian Ruiz -Alexander Sandoval
                                Show full summary Hide full summary

                                Similar

                                Bayonet Charge flashcards
                                katiehumphrey
                                Application of technology in learning
                                Jeff Wall
                                Creative Writing
                                amberbob27
                                C1 B1 & P1 Test
                                jodie00
                                GCSE Chemistry C1.1 - Fundamental Ideas in Chemistry
                                chancice.branscombe
                                Creating a revision planner using Calender
                                justin@migs
                                Research Methods
                                Joanna Griffith
                                Japanese Hiragana
                                pangcaberte
                                Gatsby notes on symbolism and themes
                                Maria-Rodriguez
                                HEMORRAGIAS - OBST PATOLOGICA
                                María José Alvarez Gazzano
                                AAHI_Card set 9 (Prefixes)
                                Tafe Teachers SB