LEY 1273 DE 2009

duvan coral
Mind Map by duvan coral, updated more than 1 year ago
duvan coral
Created by duvan coral almost 5 years ago
10
0

Description

trabajo informatica juridica

Resource summary

LEY 1273 DE 2009
1 Se modifica el Código Penal, creando un nuevo bien jurídico tutelado (la información y de los datos), originando nuevos delitos.
1.1 CAPITULO I
1.1.1 Cuenta con 8 artículos, incorpora los delitos:
1.1.1.1 Acceso abusivo a un sistema informático. El que, sin autorización o fuera de lo acordado, acceda todo o parte a un sistema informático protegido o no con una medida de seguridad, o este dentro del mismo contra la voluntad de quien tenga el derecho a excluirlo, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1.000 smmlv.
1.1.1.2 Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado, impida u obstaculice el funcionamiento o acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1000 smmlv, cuando la conducta no tenga pena mayor.
1.1.1.3 Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte tendrá pena de prisión de 36 a 72 meses.
1.1.1.4 Daño Informático. El que, sin estar facultado, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información, partes o componentes lógicos, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1.000 smmlv.
1.1.1.5 Uso de software malicioso. El que, sin estar facultado, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1.000 smmlv.
1.1.1.6 Violación de datos personales. El que, sin estar facultado, con provecho suyo o de tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1000 smmlv.
1.1.1.7 Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1.000 smmlv, cuando la conducta no tenga pena mayor.
1.1.1.7.1 En la misma incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, cuando la conducta no tenga pena mayor. La pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
1.1.1.8 Circunstancias de agravación punitiva: Las penas se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1.1.1.8.1 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
1.1.1.8.2 2. Por servidor público en ejercicio de sus funciones.
1.1.1.8.3 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
1.1.1.8.4 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
1.1.1.8.5 5. Obteniendo provecho para sí o para un tercero.
1.1.1.8.6 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
1.1.1.8.7 7. Utilizando como instrumento a un tercero de buena fe.
1.1.1.8.8 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
1.2 CAPITULO II
1.2.1 Cuenta con 5 artículos, incorpora los delitos:
1.2.1.1 Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el art. 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, tendrá las penas señaladas en el art. 240 de este Código.
1.2.1.2 Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, cuando la conducta no tenga pena mayor, tendrá pena de prisión de 48 a 120 meses y multa de 200 a 1.500 smmlv. La misma se impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
1.2.1.2.1 Si la conducta anterior tuviere una cuantía superior a 200 smmlv, la sanción se incrementará en la mitad.
1.2.1.3 Artículo 2°. Adiciónese al art. 58 del Código Penal el numeral 17, así: Art. 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
1.2.1.3.1 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
1.2.1.4 Artículo 3°. Adiciónese al art. 37 del Código de Procedimiento Penal el numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
1.2.1.4.1 6. De los delitos contenidos en el título VII Bis.
1.2.1.5 Artículo 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
Show full summary Hide full summary

Similar

Diagrama de flujo S.O.
Maycol Collazos
Hardware
nicolasaleman40
Métodos y Sistemas de Trabajo
Leonardo Daniel Vasquez Garcia
la web
alejacordoba8
SISTEMAS DE SEGURIDAD Y SALUD EN EL TRABAJO
Fernanda Padilla
PROCESO DE DECISION DE COMPRA
escorpmaye1988
el trabajo social y su relacion con la histotoria de los valores
claudia arroyo londoño
Floralba Muyuy
Floralba Muyuy
historia de los materiales
lapeke_dayan
Paginas Web
SANTIAGO GARCIA1332