Ley 1273Por medio de la cual se modifica el CódigoPenal, se crea un nuevo bien jurídico tuteladodenominado “de la protecci...
DECRETA Artículo 1:Adicionase el Código Penal con un Título VII BISdenominado “De la Protección de la informacióny de los...
CAPITULO PRIMERODe los atentados contra la confidencialidad, laintegridad y la disponibilidad de los datos y delos sistema...
Artículo 269AACCESO ABUSIVO A UN SISTEMAINFORMÁTICO:El que, sin autorización o por fuera de loacordado, acceda en todo o ...
Artículo 269AACCESO ABUSIVO A UN SISTEMAINFORMÁTICO:incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis ...
Artículo 269BOBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAINFORMÁTICO O RED DETELECOMUNICACIÓN:El que, sin estar facultado para el...
Artículo 269BOBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAINFORMÁTICO O RED DETELECOMUNICACIÓN:incurrirá en pena de prisión de cua...
Artículo 269CINTERCEPTACIÓN DE DATOSINFORMÁTICOS:El que, sin orden judicial previa intercepte datosinformáticos en su ori...
Artículo 269Cincurrirá en pena de prisión de treinta yseis (36) a setenta y dos (72) meses.
Artículo 269DDAÑO INFORMÁTICO:El que, sin estar facultado para ello, destruya,dañe, borre, deteriore, altere o suprima da...
Artículo 269DDAÑO INFORMÁTICO:incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y enmulta d...
Artículo 269EUSO DE SOFTWARE MALICIOSO:El que, sin estar facultado para ello, produzca,trafique, adquiera, distribuya, ve...
Artículo 269EUSO DE SOFTWARE MALICIOSO:incurrirá en pena de prisión de cuarentay ocho (48) a noventa y seis (96) meses y ...
Artículo 269FVIOLACIÓN DE DATOS PERSONALES:El que, sin estar facultado para ello, con provechopropio o de un tercero, obt...
Artículo 269FVIOLACIÓN DE DATOS PERSONALES:incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) mese...
Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• El que con objeto ilícito y sin estar facultado p...
Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• En la misma sanción incurrirá el que modifiqueel ...
Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• La pena señalada en los dos incisos anterioresse ...
Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓNPUNITIVA:las penas imponible de acuerdo con los artículosdescritos en este título...
Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓNPUNITIVA:3. Aprovechando la confianza depositada por elposeedor de la información...
Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:6. Con fines terroristas o generando riesgo para laseguridad o defensa...
CAPITULO SEGUNDODe las atentados informáticos y otrasinfracciones
Artículo 269IHURTO POR MEDIOS INFORMÁTICOS YSEMEJANTES:El que, superando medidas de seguridadinformáticas, realice la con...
Artículo 269IHURTO POR MEDIOS INFORMÁTICOS YSEMEJANTES:una red de sistema electrónico, telemático u otromedio semejante, ...
Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:El que, con ánimo de lucro y valiéndose dealguna manipulación informát...
Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:incurrirá en pena de prisión de cuarenta y ocho(48) a ciento veinte (1...
Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:Si la conducta descrita en los dos incisosanteriores tuviere una cuant...
Codigo penal
Upcoming SlideShare
Loading in …5
×

Codigo penal

140 views
106 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
140
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Codigo penal

  1. 1. Ley 1273Por medio de la cual se modifica el CódigoPenal, se crea un nuevo bien jurídico tuteladodenominado “de la protección de la informacióny de los datos” – y se preservan integralmentelos sistemas que utilicen las tecnologías de lainformación y las comunicaciones, entre otrasdisposiciones.
  2. 2. DECRETA Artículo 1:Adicionase el Código Penal con un Título VII BISdenominado “De la Protección de la informacióny de los datos”.
  3. 3. CAPITULO PRIMERODe los atentados contra la confidencialidad, laintegridad y la disponibilidad de los datos y delos sistemas informáticos.
  4. 4. Artículo 269AACCESO ABUSIVO A UN SISTEMAINFORMÁTICO:El que, sin autorización o por fuera de loacordado, acceda en todo o en parte a un sistemaInformático Protegido o no con una medida deseguridad, o se mantenga dentro del mismo encontra de la voluntad de quien tenga el legítimoderecho a excluirlo,
  5. 5. Artículo 269AACCESO ABUSIVO A UN SISTEMAINFORMÁTICO:incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis (96)meses y en multa de100 a 1000 salariosmínimos legales mensuales vigentes.
  6. 6. Artículo 269BOBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAINFORMÁTICO O RED DETELECOMUNICACIÓN:El que, sin estar facultado para ello, impida uobstaculice el funcionamiento o el acceso normala un sistema informático, a los datosinformáticos allí contenidos, o a una red detelecomunicaciones,
  7. 7. Artículo 269BOBSTACULIZACIÓN ILEGÍTIMA DE SISTEMAINFORMÁTICO O RED DETELECOMUNICACIÓN:incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de100 a 1000 salarios mínimos legales mensualesvigentes, siempre que la conducta no constituyadelito sancionado con una pena mayor.
  8. 8. Artículo 269CINTERCEPTACIÓN DE DATOSINFORMÁTICOS:El que, sin orden judicial previa intercepte datosinformáticos en su origen, destino o en elinterior de un sistema informático, o lasemisiones electromagnéticas provenientes de unsistema informático que los transporte
  9. 9. Artículo 269Cincurrirá en pena de prisión de treinta yseis (36) a setenta y dos (72) meses.
  10. 10. Artículo 269DDAÑO INFORMÁTICO:El que, sin estar facultado para ello, destruya,dañe, borre, deteriore, altere o suprima datosinformáticos, o un sistema de tratamiento deinformación o sus partes o componenteslógicos,
  11. 11. Artículo 269DDAÑO INFORMÁTICO:incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y enmulta de 100 a 1000 salarios mínimos legalesmensuales vigentes.
  12. 12. Artículo 269EUSO DE SOFTWARE MALICIOSO:El que, sin estar facultado para ello, produzca,trafique, adquiera, distribuya, venda, envíe,introduzca o extraiga del territorio nacionalsoftware malicioso u otros programas decomputación de efectos dañinos,
  13. 13. Artículo 269EUSO DE SOFTWARE MALICIOSO:incurrirá en pena de prisión de cuarentay ocho (48) a noventa y seis (96) meses y enmulta de 100 a 1000 salarios mínimoslegales mensuales vigentes.
  14. 14. Artículo 269FVIOLACIÓN DE DATOS PERSONALES:El que, sin estar facultado para ello, con provechopropio o de un tercero, obtenga, compile,sustraiga, ofrezca, venda, intercambie, envíe,compre, intercepte, divulgue, modifique p empleecódigos personales, datos personales contenidosen ficheros, archivos, bases de datos o mediossemejantes,
  15. 15. Artículo 269FVIOLACIÓN DE DATOS PERSONALES:incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de100 a1000 salarios mínimos legales mensualesvigentes.
  16. 16. Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• El que con objeto ilícito y sin estar facultado paraello, diseñe, desarrolle, trafique, venda, ejecute,programe o envíe páginas electrónicas, enlaces oventanas emergentes, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes, siempreque la conducta no constituya delito sancionadocon pena más grave.
  17. 17. Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• En la misma sanción incurrirá el que modifiqueel sistema de resolución de nombres dedominio, de tal manera que haga entrar alusuario a una IP diferente en la creencia de queacceda a su banco o a otro sitio personal o deconfianza, siempre que la conducta noconstituya delito sancionado con pena másgrave.
  18. 18. Artículo 269GSUPLANTACIÓN DE SITIOS WEB PARACAPTURAR DATOS PERSONALES:• La pena señalada en los dos incisos anterioresse agravará de una tercera parte a la mitad, sipara consumarlo el agente ha reclutado víctimasen la cadena del delito.
  19. 19. Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓNPUNITIVA:las penas imponible de acuerdo con los artículosdescritos en este título, se aumentarán de la mitada las tres cuartas partes si la conducta secometiere:1. Sobre redes o sistemas informáticos o decomunicaciones estatales u oficiales o delsector
  20. 20. Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓNPUNITIVA:3. Aprovechando la confianza depositada por elposeedor de la información o por quien tuviereun vínculo contractual con este.4. Revelando o dando a conocer el contenido de lainformación en perjuicio de otro.5. Obteniendo provecho para sí o para un tercero.
  21. 21. Artículo 269HCIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:6. Con fines terroristas o generando riesgo para laseguridad o defensa nacional.7. Utilizando como instrumento a un tercero debuena fe.8. Si quien incurre en estas conductas es elresponsable de la administración, manejo ocontrol de dicha información, además se leimpondrá hasta por tres años, la pena deinhabilitación para el ejercicio de profesiónrelacionada con sistemas de informaciónprocesada con equipos computacionales
  22. 22. CAPITULO SEGUNDODe las atentados informáticos y otrasinfracciones
  23. 23. Artículo 269IHURTO POR MEDIOS INFORMÁTICOS YSEMEJANTES:El que, superando medidas de seguridadinformáticas, realice la conducta señalada en elartículo 239 manipulando un sistemainformático,
  24. 24. Artículo 269IHURTO POR MEDIOS INFORMÁTICOS YSEMEJANTES:una red de sistema electrónico, telemático u otromedio semejante, o suplantando a un usuario antelos sistemas de autenticación y de autorizaciónestablecidos, incurrirá en las penas señaladas enEl artículo 240 de este Código.
  25. 25. Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:El que, con ánimo de lucro y valiéndose dealguna manipulación informática o artificiosemejante, consiga la transferencia no consentidade cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delitosancionado con pena más grave,
  26. 26. Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:incurrirá en pena de prisión de cuarenta y ocho(48) a ciento veinte (120) meses y en multa de 200a 1500 salarios mínimos legales mensualesvigentes. La misma sanción se le impondrá aquien fabrique, introduzca, posea o faciliteprograma de computador destinado a la comisióndel delito descrito en el inciso anterior,o de una estafa.
  27. 27. Artículo 269JTRANSFERENCIA NO CONSENTIDA DEACTIVOS:Si la conducta descrita en los dos incisosanteriores tuviere una cuantía superior a 200salarios mínimos legales mensuales, la sanciónallí señalada se incrementará en la mitad.

×