SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMATICOSEN LA LEGISLACION COLOMBIANA
protecciónde lainformaciónyde losdatos con penasde prisiónde hasta120 mesesymultasde
hasta 1500 salariosmínimoslegalesmensualesvigentes.
- Artículo269A: ACCESOABUSIVOA UN SISTEMA INFORMÁTICO.El que,sinautorizaciónopor
fuerade lo acordado,acceda entodoo enparte a unsistemainformáticoprotegidoonocon una
medidade seguridad, ose mantengadentrodel mismoencontrade la voluntadde quientengael
legítimoderechoaexcluirlo,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis
- Artículo
269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICOORED DE TELECOMUNICACIÓN.
El que,sinestarfacultadopara ello,impidauobstaculice el funcionamientooel accesonormal a
un sistemainformático,alosdatosinformáticosallícontenidos,oa unared de
telecomunicaciones,incurriráenpenade prisiónde cuarentayocho (48) a noventay seis(96)
mesesyenmultade 100 a 1000 salariosmínimoslegalesmensualesvigentes,siempre que la
conducta noconstituyadelitosancionadoconunapenamayor.
- Artículo269C: INTERCEPTACIÓN DEDATOSINFORMÁTICOS.El que,sinordenjudicial previa
intercepte datosinformáticosensuorigen,destinooenel interiorde unsistemainformático,olas
emisioneselectromagnéticasprovenientesde unsistemainformáticoque lostrasporte incurrirá
- Artículo269D: DAÑO
INFORMÁTICO.El que,sinestarfacultadopara ello,destruya,dañe,borre,deteriore,altere o
suprimadatosinformáticos,ounsistemade tratamientode informaciónosusparteso
componenteslógicos,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis(96)
- Artículo269E:
USO DE SOFTWAREMALICIOSO.El que,sinestarfacultadoparaello,produzca,trafique,adquiera,
distribuya,venda,envíe,introduzcaoextraigadel territorionacional software maliciosouotros
programasde computaciónde efectosdañinos,incurriráenpena de prisiónde cuarentayocho
(48) a noventay seis(96) mesesyen multade 100 a 1000 salariosmínimoslegalesmensuales
vigentes.
- Artículo269F: VIOLACIÓN DEDATOSPERSONALES.El que,sinestarfacultadopara ello,con
provechopropioode untercero,obtenga,compile,sustraiga,ofrezca,venda,intercambie,envíe,
compre,intercepte,divulgue,modifique oemplee códigospersonales,datospersonales
contenidosenficheros,archivos,basesde datosomediossemejantes,incurriráenpenade prisión
de cuarenta y ocho(48) a noventayseis(96) mesesyenmultade 100 a 1000 salariosmínimos
términodatopersonal como“cualquierpiezade informaciónvinculadaaunao variaspersonas
determinadasodeterminablesoque puedanasociarse conunapersonanatural ojurídica”. Dicho
artículo obligaa lasempresasunespecial cuidadoenel manejode losdatospersonalesde sus
empleados,todavezque laleyobligaaquien“sustraiga”e “intercepte”dichosdatosapedir
- Artículo269G: SUPLANTACIÓN DESITIOSWEB PARA
CAPTURARDATOS PERSONALES.El que con objetoilícitoysinestarfacultadopara ello,diseñe,
desarrolle,trafique,venda,ejecute,programe oenvíe páginaselectrónicas,enlacesoventanas
emergentes,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis(96) mesesyen
multade 100 a 1000 salariosmínimoslegalesmensualesvigentes,siempreque laconductano
modifiqueel sistemade resoluciónde nombresde dominio,de tal maneraque hagaentraral
usuarioa una IPdiferente enlacreenciade que accedaa su banco o a otro sitiopersonal ode
penaseñaladaenlosdosincisosanterioresse agravaráde una terceraparte a la mitad,si para
consumarloel agente hareclutadovíctimasenla cadenadel delito.
5. - Artículo269I: HURTO POR MEDIOS INFORMÁTICOSY SEMEJANTES.El que,superando
medidasde seguridadinformáticas,realice laconductaseñaladaenel artículo239[3] manipulando
un sistemainformático,unaredde sistemaelectrónico,telemáticouotromediosemejante,o
suplantandoaun usuarioante lossistemasde autenticaciónyde autorizaciónestablecidos,
incurriráenlas penasseñaladasenel artículo240 del CódigoPenal[4],esdecir,penasde prisión
- Artículo269J: TRANSFERENCIA NOCONSENTIDA DEACTIVOS.El
que,con ánimode lucroy valiéndosede algunamanipulacióninformáticaoartificiosemejante,
consigala transferencianoconsentidade cualquieractivoenperjuiciode untercero,siempre que
la conductano constituyadelitosancionadoconpenamásgrave,incurriráenpena de prisiónde
cuarentay ocho (48) a cientoveinte (120) mesesyenmulta de 200 a 1500 salariosmínimos
ca,
poseao facilite programade computadordestinadoalacomisióndel delitodescritoenel inciso
cuantía superiora 200 salariosmínimoslegalesmensuales,lasanciónallíseñaladase
incrementaráenlamitad.

Más contenido relacionado

La actualidad más candente

Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosJennifer Mantilla Garcia
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 

La actualidad más candente (15)

Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 del 2009 malambo
Ley 1273 del 2009 malamboLey 1273 del 2009 malambo
Ley 1273 del 2009 malambo
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfANALLELYALEXANDRALOZ
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfYamileAnayarodriguez
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioYamileAnayarodriguez
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROGilramirezccoyllo
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 

Último (20)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMATICOSEN LA LEGISLACION COLOMBIANA protecciónde lainformaciónyde losdatos con penasde prisiónde hasta120 mesesymultasde hasta 1500 salariosmínimoslegalesmensualesvigentes. - Artículo269A: ACCESOABUSIVOA UN SISTEMA INFORMÁTICO.El que,sinautorizaciónopor fuerade lo acordado,acceda entodoo enparte a unsistemainformáticoprotegidoonocon una medidade seguridad, ose mantengadentrodel mismoencontrade la voluntadde quientengael legítimoderechoaexcluirlo,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICOORED DE TELECOMUNICACIÓN. El que,sinestarfacultadopara ello,impidauobstaculice el funcionamientooel accesonormal a un sistemainformático,alosdatosinformáticosallícontenidos,oa unared de telecomunicaciones,incurriráenpenade prisiónde cuarentayocho (48) a noventay seis(96) mesesyenmultade 100 a 1000 salariosmínimoslegalesmensualesvigentes,siempre que la conducta noconstituyadelitosancionadoconunapenamayor. - Artículo269C: INTERCEPTACIÓN DEDATOSINFORMÁTICOS.El que,sinordenjudicial previa intercepte datosinformáticosensuorigen,destinooenel interiorde unsistemainformático,olas emisioneselectromagnéticasprovenientesde unsistemainformáticoque lostrasporte incurrirá - Artículo269D: DAÑO INFORMÁTICO.El que,sinestarfacultadopara ello,destruya,dañe,borre,deteriore,altere o suprimadatosinformáticos,ounsistemade tratamientode informaciónosusparteso componenteslógicos,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis(96) - Artículo269E: USO DE SOFTWAREMALICIOSO.El que,sinestarfacultadoparaello,produzca,trafique,adquiera, distribuya,venda,envíe,introduzcaoextraigadel territorionacional software maliciosouotros programasde computaciónde efectosdañinos,incurriráenpena de prisiónde cuarentayocho (48) a noventay seis(96) mesesyen multade 100 a 1000 salariosmínimoslegalesmensuales vigentes. - Artículo269F: VIOLACIÓN DEDATOSPERSONALES.El que,sinestarfacultadopara ello,con provechopropioode untercero,obtenga,compile,sustraiga,ofrezca,venda,intercambie,envíe, compre,intercepte,divulgue,modifique oemplee códigospersonales,datospersonales contenidosenficheros,archivos,basesde datosomediossemejantes,incurriráenpenade prisión de cuarenta y ocho(48) a noventayseis(96) mesesyenmultade 100 a 1000 salariosmínimos términodatopersonal como“cualquierpiezade informaciónvinculadaaunao variaspersonas determinadasodeterminablesoque puedanasociarse conunapersonanatural ojurídica”. Dicho artículo obligaa lasempresasunespecial cuidadoenel manejode losdatospersonalesde sus empleados,todavezque laleyobligaaquien“sustraiga”e “intercepte”dichosdatosapedir - Artículo269G: SUPLANTACIÓN DESITIOSWEB PARA CAPTURARDATOS PERSONALES.El que con objetoilícitoysinestarfacultadopara ello,diseñe, desarrolle,trafique,venda,ejecute,programe oenvíe páginaselectrónicas,enlacesoventanas emergentes,incurriráenpenade prisiónde cuarentayocho(48) a noventayseis(96) mesesyen
  • 2. multade 100 a 1000 salariosmínimoslegalesmensualesvigentes,siempreque laconductano modifiqueel sistemade resoluciónde nombresde dominio,de tal maneraque hagaentraral usuarioa una IPdiferente enlacreenciade que accedaa su banco o a otro sitiopersonal ode penaseñaladaenlosdosincisosanterioresse agravaráde una terceraparte a la mitad,si para consumarloel agente hareclutadovíctimasenla cadenadel delito. 5. - Artículo269I: HURTO POR MEDIOS INFORMÁTICOSY SEMEJANTES.El que,superando medidasde seguridadinformáticas,realice laconductaseñaladaenel artículo239[3] manipulando un sistemainformático,unaredde sistemaelectrónico,telemáticouotromediosemejante,o suplantandoaun usuarioante lossistemasde autenticaciónyde autorizaciónestablecidos, incurriráenlas penasseñaladasenel artículo240 del CódigoPenal[4],esdecir,penasde prisión - Artículo269J: TRANSFERENCIA NOCONSENTIDA DEACTIVOS.El que,con ánimode lucroy valiéndosede algunamanipulacióninformáticaoartificiosemejante, consigala transferencianoconsentidade cualquieractivoenperjuiciode untercero,siempre que la conductano constituyadelitosancionadoconpenamásgrave,incurriráenpena de prisiónde cuarentay ocho (48) a cientoveinte (120) mesesyenmulta de 200 a 1500 salariosmínimos ca, poseao facilite programade computadordestinadoalacomisióndel delitodescritoenel inciso cuantía superiora 200 salariosmínimoslegalesmensuales,lasanciónallíseñaladase incrementaráenlamitad.