1. PRESENTADO POR:
FERNANDO ARTURO PEREZ
NESTOR ZAPATA
MAURICIO AGUDELO MEJIA
JUAN DAVID MARIN MURILLO
JHONATAN RAMIREZ VANEGAS
JOSE GUILLERMO DIAZ RUIZ
GERMAN D. CASTAÑO JARAMILLO
2. LEY 1273 DE 2009
Esta ley protege el bien jurídico tutelado de la
INFORMACIÓN y el DATO, y ha posesionado el país en el
contexto jurídico internacional, que estaba en mora de
ubicarse. Surgió debido que a la par del desarrollo tecnológico
informático, la delincuencia encuentra formas innovadoras
para la realización de fraudes y otros delitos que, con
frecuencia, van más rápido que los códigos penales. De una o
de otra forma, la comisión de algún delito informático afecta a
un mayor número de ciudadanos. Frente a un fenómeno en
alza, se impone la necesidad de prevención y protección, que
son deber de todos:
Estado, empresas, organizaciones, ciudadanía.
3. Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo
los propósitos de ICITAP (International Criminal
Investigative Training Assistance Program), el país entra en
los más altos estándares para contrarrestar el delito
informático. Evitaremos de esta manera tipificaciones
erradas, como se hacía antiguamente con la publicación
indebida e ilegal de datos personales en redes
sociales, conexión o acceso a redes sin autorización, uso de
software malicioso etc. Con esta ley se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones.
4. Capitulo integrado al Código Penal
mediante ley 1273 de 2009
CAPITULO VII BIS
De la protección de la
información y de los datos.
5. CAPITULO I
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS
SISTEMAS INFORMÁTICOS
Articulo 269 A: Acceso abusivo a un sistema informático.
Articulo 269 B: Obstaculización ilegitima de sistema
informático o red de telecomunicaciones.
Articulo 269 C: Interceptación de datos informáticos.
Articulo 269 D: Daño informático.
Articulo 269 E: Uso de Software malicioso.
Articulo 269 F: Violación de datos personales.
Articulo 269 G: Suplantación de sitios web para capturar
datos personales.
Articulo 269 H: Circunstancias de agravación punitiva.
6. CAPITULO II
DE LOS ATENTADOS INFORMATICOS Y OTRAS
INFRACCIONES
Articulo 269 I: Hurtos por medios informáticos y
semejantes.
Articulo 269 J: Transferencia no consentida de activos.
8. CAPITULO VII
De la violación a la intimidad, reserva e
intercepción de comunicaciones.
9. De la violación a la intimidad, reserva e
intercepción de comunicaciones.
Articulo 192: Violación ilícita de comunicaciones.
Articulo 193: Ofrecimiento, venta o compra de
instrumento apto para interceptar la comunicación
privada entre personas.
Articulo 194: Divulgación y empleo de
documentos reservados.
10. De la violación a la intimidad, reserva e
intercepción de comunicaciones.
Articulo 195: Acceso abusivo a un sistema
informático.
Articulo 196: Violación ilícita de comunicaciones o
correspondencia de carácter oficial.
Articulo 197: Utilización ilícita de equipos
transmisores o receptores.
11. Art 192. Violación ilícita de
comunicaciones
Sujeto Activo: Indeterminado singular
Sujeto Pasivo: Emisor y receptor
Verbo Determinador Compuesto Alternativo:
(sustraer, ocultar, destruir, interceptar, controlar,
impedir)
Objeto Jurídico: Derecho a la intimidad y privacidad
Objeto Material: Comunicación privada
Modalidad: Doloso
Punibilidad: Prisión
12. Art 193. Ofrecimiento, venta o compra de
instrumento apto para interceptar la
comunicación privada entre personas.
Sujeto Activo: Indeterminado singular
Sujeto Pasivo: Singular
Verbo Determinador Compuesto Alternativo:
(ofrecer, vender, comprar)
Objeto Jurídico: Derecho a la intimidad y al buen nombre
Objeto Material: Real. Instrumentos aptos para interceptar
comunicaciones
Modalidad: Doloso
Punibilidad: Pena pecuniaria. Multa
13. Articulo 194. Divulgación y empleo
de documentos reservados.
Sujeto Activo: Indeterminado singular
Sujeto Pasivo: Persona que tenga derecho a la reserva del
documento.
Verbo Determinador Compuesto Alternativo:
(divulgar, emplear, )
Objeto Jurídico: Derecho a la intimidad y al buen nombre
Objeto Material: Real. Documento
Modalidad: Doloso
Punibilidad: Pena pecuniaria. Multa
14. Articulo 195. Acceso abusivo a un
sistema informático.
DEROGADO POR LA LEY 1273/2009.
Art 4 que creo el art 269 A
Articulo 269 A: El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un sistema
informático protegido o no por una medida de
seguridad, o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legitimo derecho a
excluirlo, incurrirá en pena de prisión de 48 a 96 meses
y multa de cien a mil SMLMV.
15. Articulo 196. Violación ilícita de
comunicaciones o correspondencia de
carácter oficial.
Sujeto Activo: Indeterminado singular
Sujeto Pasivo: El Estado
Verbo Determinador Compuesto Alternativo:
(sustraer, ocultar, extraviar, destruir, interceptar,
controlar o impedir)
Objeto Jurídico: Reserva del contenido de las
comunicaciones oficiales.
Objeto Material: Fenoménico. Comunicación oficial.
Modalidad: Doloso
Punibilidad: Prisión
16. Articulo 197. Utilización ilícita de
equipos transmisores o receptores.
Sujeto Activo: Indeterminado singular
Sujeto Pasivo: El estado
Verbo Determinador Compuesto Alternativo:
(poseer, hacer uso)
Objeto Jurídico: Derecho a la intimidad, comunicación e
información
Objeto Material Real. Aparatos de
radiofonía, televisión, medios electrónicos de emisión o
recepción de señales.
Modalidad: Doloso
Punibilidad: Multa