SlideShare una empresa de Scribd logo
1 de 28
Ley 1273
Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
denominado “de la protección de la información
y de los datos” – y se preservan integralmente
los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
DECRETA
 Artículo 1:
Adicionase el Código Penal con un Título VII BIS
denominado “De la Protección de la información
y de los datos”.
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de
los sistemas informáticos.
Artículo 269A
ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO:
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
Informático Protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo,
Artículo 269A
ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO:
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96)
meses y en multa de100 a 1000 salarios
mínimos legales mensuales vigentes.
Artículo 269B
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN:
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal
a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones,
Artículo 269B
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
Artículo 269C
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS:
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el
interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un
sistema informático que los transporte
Artículo 269C
incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses.
Artículo 269D
DAÑO INFORMÁTICO:
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos,
Artículo 269D
DAÑO INFORMÁTICO:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269E
USO DE SOFTWARE MALICIOSO:
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos,
Artículo 269E
USO DE SOFTWARE MALICIOSO:
incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269F
VIOLACIÓN DE DATOS PERSONALES:
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique p emplee
códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios
semejantes,
Artículo 269F
VIOLACIÓN DE DATOS PERSONALES:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a1000 salarios mínimos legales mensuales
vigentes.
Artículo 269G
SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
• El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado
con pena más grave.
Artículo 269G
SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
• En la misma sanción incurrirá el que modifique
el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al
usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no
constituya delito sancionado con pena más
grave.
Artículo 269G
SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
• La pena señalada en los dos incisos anteriores
se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas
en la cadena del delito.
Artículo 269H
CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA:
las penas imponible de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad
a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del
sector
Artículo 269H
CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA:
3. Aprovechando la confianza depositada por el
poseedor de la información o por quien tuviere
un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
Artículo 269H
CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:
6. Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de
buena fe.
8. Si quien incurre en estas conductas es el
responsable de la administración, manejo o
control de dicha información, además se le
impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión
relacionada con sistemas de información
procesada con equipos computacionales
CAPITULO SEGUNDO
De las atentados informáticos y otras
infracciones
Artículo 269I
HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES:
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema
informático,
Artículo 269I
HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES:
una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en
El artículo 240 de este Código.
Artículo 269J
TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito
sancionado con pena más grave,
Artículo 269J
TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
incurrirá en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en multa de 200
a 1500 salarios mínimos legales mensuales
vigentes. La misma sanción se le impondrá a
quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión
del delito descrito en el inciso anterior,
o de una estafa.
Artículo 269J
TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.

Más contenido relacionado

La actualidad más candente

Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 

La actualidad más candente (15)

Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

1 leyes penales especiales en la legislación penal venezolana-irina envio 2
1 leyes penales especiales en la legislación penal venezolana-irina envio 21 leyes penales especiales en la legislación penal venezolana-irina envio 2
1 leyes penales especiales en la legislación penal venezolana-irina envio 2Irina Salazar
 
Informatica nivel iii. la victima en el proceso penal venezolano
Informatica nivel iii. la victima en el proceso penal venezolanoInformatica nivel iii. la victima en el proceso penal venezolano
Informatica nivel iii. la victima en el proceso penal venezolanodennismendez
 
Otros Datitos Establecidos en el Código Penal Venezolano
Otros Datitos Establecidos en el Código Penal VenezolanoOtros Datitos Establecidos en el Código Penal Venezolano
Otros Datitos Establecidos en el Código Penal VenezolanoEyini Rodriguez
 
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.Vanessa peñuela, leydy gutiérrez m 672 derecho penal.
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.vanessapleydyg672
 
Libro tercero
Libro terceroLibro tercero
Libro tercero148790
 
las penas en el codigo penal venezolano
las penas en el codigo penal venezolanolas penas en el codigo penal venezolano
las penas en el codigo penal venezolanomtsanchez485
 
Amal waizaani y mariana gimenez analisis penal...
Amal waizaani y mariana gimenez analisis penal...Amal waizaani y mariana gimenez analisis penal...
Amal waizaani y mariana gimenez analisis penal...AmalWai
 
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANOANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANOAnaymar Gomez
 
Penal delitos contra las buenas costumbres
Penal delitos contra las buenas costumbresPenal delitos contra las buenas costumbres
Penal delitos contra las buenas costumbresal3jandravp
 
Bases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanoBases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanogrimir
 
Análisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y IIIAnálisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y IIIMercely Briceño Fiore
 
Bases Legales de la Invertigación
Bases Legales de la InvertigaciónBases Legales de la Invertigación
Bases Legales de la Invertigaciónjonhydke
 
La criminalística y el proceso penal venezolano
La criminalística y  el proceso penal venezolanoLa criminalística y  el proceso penal venezolano
La criminalística y el proceso penal venezolanoEuyuloskia Jaspe
 
Bases teóricas
Bases teóricasBases teóricas
Bases teóricasluisperoza
 

Destacado (18)

Análisis PENAL ESPECIAL
Análisis PENAL ESPECIALAnálisis PENAL ESPECIAL
Análisis PENAL ESPECIAL
 
1 leyes penales especiales en la legislación penal venezolana-irina envio 2
1 leyes penales especiales en la legislación penal venezolana-irina envio 21 leyes penales especiales en la legislación penal venezolana-irina envio 2
1 leyes penales especiales en la legislación penal venezolana-irina envio 2
 
Informatica nivel iii. la victima en el proceso penal venezolano
Informatica nivel iii. la victima en el proceso penal venezolanoInformatica nivel iii. la victima en el proceso penal venezolano
Informatica nivel iii. la victima en el proceso penal venezolano
 
Otros Datitos Establecidos en el Código Penal Venezolano
Otros Datitos Establecidos en el Código Penal VenezolanoOtros Datitos Establecidos en el Código Penal Venezolano
Otros Datitos Establecidos en el Código Penal Venezolano
 
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.Vanessa peñuela, leydy gutiérrez m 672 derecho penal.
Vanessa peñuela, leydy gutiérrez m 672 derecho penal.
 
Codigo procesal 2015
Codigo procesal 2015Codigo procesal 2015
Codigo procesal 2015
 
Libro tercero
Libro terceroLibro tercero
Libro tercero
 
las penas en el codigo penal venezolano
las penas en el codigo penal venezolanolas penas en el codigo penal venezolano
las penas en el codigo penal venezolano
 
Amal waizaani y mariana gimenez analisis penal...
Amal waizaani y mariana gimenez analisis penal...Amal waizaani y mariana gimenez analisis penal...
Amal waizaani y mariana gimenez analisis penal...
 
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANOANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
ANALISIS DIFERENCIAL DEL LIBRO SEGUNDO Y TERCERO DEL CÓDIGO PENAL VENEZOLANO
 
Penal delitos contra las buenas costumbres
Penal delitos contra las buenas costumbresPenal delitos contra las buenas costumbres
Penal delitos contra las buenas costumbres
 
Bases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolanoBases legales relacionadas con la informática en el contexto venezolano
Bases legales relacionadas con la informática en el contexto venezolano
 
Análisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y IIIAnálisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y III
 
Bases Legales de la Invertigación
Bases Legales de la InvertigaciónBases Legales de la Invertigación
Bases Legales de la Invertigación
 
La criminalística y el proceso penal venezolano
La criminalística y  el proceso penal venezolanoLa criminalística y  el proceso penal venezolano
La criminalística y el proceso penal venezolano
 
Bases legales
Bases legalesBases legales
Bases legales
 
Inimputabilidad En El Código Penal
Inimputabilidad En El Código PenalInimputabilidad En El Código Penal
Inimputabilidad En El Código Penal
 
Bases teóricas
Bases teóricasBases teóricas
Bases teóricas
 

Similar a Codigo penal

Similar a Codigo penal (17)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Alejo ramirez
Alejo ramirezAlejo ramirez
Alejo ramirez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Codigo penal

  • 1.
  • 2. Ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 3. DECRETA  Artículo 1: Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
  • 4. CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
  • 5. Artículo 269A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema Informático Protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
  • 6. Artículo 269A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269B OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
  • 8. Artículo 269B OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 9. Artículo 269C INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte
  • 10. Artículo 269C incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 11. Artículo 269D DAÑO INFORMÁTICO: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos,
  • 12. Artículo 269D DAÑO INFORMÁTICO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 13. Artículo 269E USO DE SOFTWARE MALICIOSO: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos,
  • 14. Artículo 269E USO DE SOFTWARE MALICIOSO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 15. Artículo 269F VIOLACIÓN DE DATOS PERSONALES: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
  • 16. Artículo 269F VIOLACIÓN DE DATOS PERSONALES: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes.
  • 17. Artículo 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES: • El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 18. Artículo 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES: • En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 19. Artículo 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES: • La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 20. Artículo 269H CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
  • 21. Artículo 269H CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero.
  • 22. Artículo 269H CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales
  • 23. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones
  • 24. Artículo 269I HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático,
  • 25. Artículo 269I HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en El artículo 240 de este Código.
  • 26. Artículo 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave,
  • 27. Artículo 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • 28. Artículo 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.