condenas de la ley 1273 de 2009

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
condenas de la ley 1273 de 2009 por Mind Map: condenas de la ley 1273 de 2009

1. PRIMER CAPÍTULO

1.1. Artículos

1.1.1. 269A : ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO - incurrirá en pena de prisión de 48 a 96 meses y en una multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

1.1.2. 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN - incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya un delito con una pena más grande.

1.1.3. 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS - incurrirá en pena de prisión de 36 a 72 meses.

1.1.4. 269D: DAÑO INFORMÁTICO - incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

1.1.5. 269E: USO DE SOFTWARE MALICIOSO - incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

1.1.6. 269F: VIOLACiÓN DE DATOS PERSONALES - incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

1.1.7. 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES - incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya un delito con una pena más grande. En la misma sanción incurrirá el que modifique el sistema de nombres de dominio,esto quiere decir que también incurrirá la persona que de una ip falsa para que la persona acceda creyendo que es la ip original, la pena se agrava según la cantidad de víctimas.

1.1.8. 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA - las penas de los artículos descritos en este título, se aumentan si en la conducta se comete: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Si es servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviese un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información para perjudicar a otro. 5. Obteniendo provecho para sí mismo o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales .

2. SEGUNDO CAPÍTULO

2.1. Artículos

2.1.1. 269I: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES - incurrirá en las penas señaladas en el artículo 240 de este Código.

2.1.2. 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS - incurrirá en pena de prisión de 48 a 120 meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes, además la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a una estafa. Si la conducta descrita en los dos artículos anteriores fuera superior a 200 salarios mínimos legales mensuales, la sanción a se incrementará en la mitad.