Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Ley 1273 de 2009 por Mind Map: Ley 1273 de 2009

1. Delitos informáticos

1.1. Capítulo 1

1.1.1. Acceso abusivo a un sistema infomático

1.1.1.1. El que sin autorización logre ingresar en totalidad o parcialidad a un sistema (48-96)meses ,(100-1000) smmv

1.1.2. Obstaculización ilegítima del sistema

1.1.2.1. El que sin estar facultado para ello, obstaculice el uso de un sistema (48-96) meses ,(100-1000) smmv

1.1.3. Interceptación de datos informáticos

1.1.3.1. El que sin autorización judicial intercepte datos informáticos en su origen (36-72) meses

1.1.4. Daño informático

1.1.4.1. El que sin estar facultado para ello, dañe, deteriore o altere el funcionamiento (48-96) meses ,(100-1000) smmv

1.1.5. Uso de software malicioso

1.1.5.1. El que sin estar facultado para ello, cree, distribuya, facilite software malicioso dentro del territorio nacional (48-96) meses ,(100-1000) smmv

1.1.6. Violación de datos personales

1.1.6.1. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales (46-96) meses, (100-1000) smmv

1.1.7. Suplantación de sitios web para robo de datos personales

1.1.7.1. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes (48-96) meses,(100-1000) smmv

1.1.8. Circunstancias de agravación punitiva

1.1.8.1. Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere

1.1.8.1.1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

1.1.8.1.2. Por servidor público en ejercicio de sus funciones

1.1.8.1.3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

1.1.8.1.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

1.1.8.1.5. Obteniendo provecho para si o para un tercero.

1.1.8.1.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

1.1.8.1.7. Utilizando como instrumento a un tercero de buena fe.

1.1.8.1.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

1.2. Capítulo 2

1.2.1. Hurto por medios informáticos

1.2.1.1. El que manipule un sistema informático para robar información valiosa

1.2.2. Transferencia no consentida de activos

1.2.2.1. El que por medios informáticos consiga la transferencia de activos de manera NO consentida

2. Karen Cortes Sebastian Castellanos Brayan Sanchez Stives Moreno