SlideShare una empresa de Scribd logo
1 de 29
Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
denominado “de la protección de la información
y de los datos” – y se preservan integralmente
los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
 Artículo 1:
Adicionase el Código Penal con un Título VII BIS
denominado “De la Protección de la información
y de los datos”.
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de
los sistemas informáticos.
 ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO:
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
Informático Protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo.
 ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO:
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de100 a 1000 salarios mínimos legales
mensuales vigentes.
 OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN:
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal
a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
Telecomunicaciones.
 OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
 INTERCEPTACIÓN DE DATOS
INFORMÁTICOS:
El que, sin orden judicial previa intercepte
Datos informáticos en su origen, destino o
en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de
un sistema informático que los transporte.
incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses.
 DAÑO INFORMÁTICO:
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
Lógicos.
 DAÑO INFORMÁTICO:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
 USO DE SOFTWARE MALICIOSO:
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos.
 USO DE SOFTWARE MALICIOSO:
incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
 VIOLACIÓN DE DATOS PERSONALES:
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique p emplee
códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios
Semejantes.
 VIOLACIÓN DE DATOS PERSONALES:
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a1000 salarios mínimos legales mensuales
vigentes.
 SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
 El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces
o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado
con pena más grave.
 SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
 En la misma sanción incurrirá el que modifique
el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al
usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no
constituya delito sancionado con pena más
grave.
 SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES:
 La pena señalada en los dos incisos anteriores
se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA:
las penas imponible de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad
a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del
sector
CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA:
3. Aprovechando la confianza depositada por el
poseedor de la información o por quien tuviere
un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de
la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
 CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:
6. Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de
buena fe.
8. Si quien incurre en estas conductas es el
responsable de la administración, manejo o
control de dicha información, además se le
impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión
relacionada con sistemas de información
procesada con equipos computacionales.
De las atentados informáticos y otras
infracciones
 HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES:
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema
Informático.
 HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES:
una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario
Ante los sistemas de autenticación y de
Autorización establecidos, incurrirá en las penas
señaladas en El artículo 240 de este Código.
 TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida
de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito
sancionado con pena más grave.
 TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
incurrirá en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en multa de
200 a 1500 salarios mínimos legales mensuales
vigentes. La misma sanción se le impondrá a
quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión
del delito descrito en el inciso anterior,
o de una estafa.
 TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS:
Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
Codigo penal mediorreglado

Más contenido relacionado

La actualidad más candente (17)

Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sentencia
SentenciaSentencia
Sentencia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 

Destacado

0423_導入ゼミ_古賀大亮「大阪城」
0423_導入ゼミ_古賀大亮「大阪城」0423_導入ゼミ_古賀大亮「大阪城」
0423_導入ゼミ_古賀大亮「大阪城」
13n1040
 
Las redes sociales al aula
Las redes sociales al aulaLas redes sociales al aula
Las redes sociales al aula
Naty Gonzal
 
Kozma Szilárd: 1 A személyiség- és férfiasság- ellenes karma-progr
Kozma Szilárd: 1  A személyiség- és férfiasság- ellenes karma-progrKozma Szilárd: 1  A személyiség- és férfiasság- ellenes karma-progr
Kozma Szilárd: 1 A személyiség- és férfiasság- ellenes karma-progr
Kozma Botond Szilárd
 
New microsoft office power point presentation
New microsoft office power point presentationNew microsoft office power point presentation
New microsoft office power point presentation
Yasser Mohamed
 

Destacado (16)

Communique de presse - Nouvel horaire d'ouverture du château de Chambord
Communique de presse - Nouvel horaire d'ouverture du château de ChambordCommunique de presse - Nouvel horaire d'ouverture du château de Chambord
Communique de presse - Nouvel horaire d'ouverture du château de Chambord
 
Contrarrespuesta rectoría borrador
Contrarrespuesta rectoría borradorContrarrespuesta rectoría borrador
Contrarrespuesta rectoría borrador
 
Informatica
InformaticaInformatica
Informatica
 
Karen gonzalez carmona
Karen gonzalez carmonaKaren gonzalez carmona
Karen gonzalez carmona
 
0423_導入ゼミ_古賀大亮「大阪城」
0423_導入ゼミ_古賀大亮「大阪城」0423_導入ゼミ_古賀大亮「大阪城」
0423_導入ゼミ_古賀大亮「大阪城」
 
La pera limonera marka identitatea/identidad de marka
La pera limonera marka identitatea/identidad de markaLa pera limonera marka identitatea/identidad de marka
La pera limonera marka identitatea/identidad de marka
 
Las redes sociales al aula
Las redes sociales al aulaLas redes sociales al aula
Las redes sociales al aula
 
noticias
noticiasnoticias
noticias
 
todo sobre el sena
todo sobre el senatodo sobre el sena
todo sobre el sena
 
ONLINE ASSIGNMENT
ONLINE ASSIGNMENTONLINE ASSIGNMENT
ONLINE ASSIGNMENT
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Kozma Szilárd: 1 A személyiség- és férfiasság- ellenes karma-progr
Kozma Szilárd: 1  A személyiség- és férfiasság- ellenes karma-progrKozma Szilárd: 1  A személyiség- és férfiasság- ellenes karma-progr
Kozma Szilárd: 1 A személyiség- és férfiasság- ellenes karma-progr
 
Wheel Tracks June 2105
Wheel Tracks June 2105Wheel Tracks June 2105
Wheel Tracks June 2105
 
3000 thank-you-clipart
3000 thank-you-clipart3000 thank-you-clipart
3000 thank-you-clipart
 
New microsoft office power point presentation
New microsoft office power point presentationNew microsoft office power point presentation
New microsoft office power point presentation
 
Liiketoimintapalvelu | Myynti Markkinointi Johtaminen
Liiketoimintapalvelu | Myynti Markkinointi JohtaminenLiiketoimintapalvelu | Myynti Markkinointi Johtaminen
Liiketoimintapalvelu | Myynti Markkinointi Johtaminen
 

Similar a Codigo penal mediorreglado

Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
jejy24
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
gavilucho
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
Martha818
 

Similar a Codigo penal mediorreglado (17)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Alejandro 233
Alejandro 233Alejandro 233
Alejandro 233
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Codigo penal mediorreglado

  • 1.
  • 2. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 3.  Artículo 1: Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
  • 4. De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
  • 5.  ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema Informático Protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
  • 6.  ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7.  OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de Telecomunicaciones.
  • 8.  OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 9.  INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que, sin orden judicial previa intercepte Datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
  • 10. incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 11.  DAÑO INFORMÁTICO: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes Lógicos.
  • 12.  DAÑO INFORMÁTICO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 13.  USO DE SOFTWARE MALICIOSO: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
  • 14.  USO DE SOFTWARE MALICIOSO: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 15.  VIOLACIÓN DE DATOS PERSONALES: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios Semejantes.
  • 16.  VIOLACIÓN DE DATOS PERSONALES: incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes.
  • 17.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES:  El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 18.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES:  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 19.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES:  La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 20. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
  • 21. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero.
  • 22.  CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 23. De las atentados informáticos y otras infracciones
  • 24.  HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema Informático.
  • 25.  HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES: una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario Ante los sistemas de autenticación y de Autorización establecidos, incurrirá en las penas señaladas en El artículo 240 de este Código.
  • 26.  TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 27.  TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • 28.  TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.