LEY 1273 DE 2009

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
LEY 1273 DE 2009 por Mind Map: LEY 1273 DE 2009

1. Diario Oficial No. 47.223 de 5 de enero de 2009.

1.1. CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

2. DECRETA EL CONGRESO DE COLOMBIA: ARTÍCULO 1o. Adicióna el Código Penal con un Título VII BIS denominado "De la protección de la información y de los datos".

3. Artículo 269A: Acceso abusivo a un sistema informático. <Ver Notas del Editor> El que, sin autorización o por fuera de lo acordado, se cumpla con todo o en parte un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien Tenga en cuenta el derecho legítimo a excluirlo, incurrir en la pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000.

4. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El trabajo, el servicio normal, el sistema informático, el informe informativo, el informe informativo, el informe informativo, la redacción de las redes, la redacción de cargos por teléfono y el sistema operativo. y seis (96) meses y en multa de 100 a 1000 resultados mínimos legales mensuales vigentes, siempre que la conducta no constituya un delito sancionado con una pena mayor.

5. Artículo 269C: Interceptación de datos informáticos. El sistema, sin orden judicial previo, intercepte datos informáticos en su origen, destino o en el interior del sistema informático, o las emisiones electromagnéticas provenientes del sistema informático que el transporte público. y dos (72) meses.

6. Artículo 269D: Daño Informático. El sistema de tratamiento de la información o sus componentes o componentes lógicos, incurrirá en la pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000.

7. Artículo 269E: Uso de software malicioso. El software, el software, la aplicación, la distribución, la venta, el envío, la información, la información, el software, los programas de computación de los efectos dañinos, el riesgo de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 resultados mínimos legales mensuales vigentes.

8. Artículo 269F: Violación de datos personales. Los datos personales, los datos personales, los datos personales, los datos personales, los datos personales, los datos personales, los archivos personales Bases de datos y medios semejantes, incurrir en la pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000.

9. Artículo 269G: Suplantación de sitios web para capturar datos personales. El trabajo con el trabajo y el trabajo para el diseño, el diseño, el desarrollo, la venta, la ejecución, el programa o el suministro de las páginas electrónicas, los enlaces o el cuadro de las ventanas, el tiempo de prisión de cuarenta y ocho (48) y noventa y seis ( 96) meses y en multa de 100 a 1.000 resultados mínimos legales vigentes, siempre que la conducta no constituya un delito sancionado con pena más grave.

10. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos en este título, se aumentarán en la mitad de las cuartas partes y la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacional o extranjero. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviste un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generadores de riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8.

11. Artículo 269I: Hurto por medios informáticos y semejantes. ¿Qué pasa con las medidas de seguridad informadas? La conducta está señalada en el artículo 239 Se trata de un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o la suplantación de un usuario ante los sistemas de autenticación y de autorización, incurrirá en las penas señaladas en el artículo 240 de este Código

12. Artículo 269J: Transferencia no consentida de activos. ¿Qué es lo que no está relacionado con cualquier otro problema? ¿Cuál es la razón? cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500. La misma sanción se le impondrá a la persona, la información, el lugar, la facilidad o el programa de computación, la redacción de la ley del día anterior, o de una estafa.