Está en la página 1de 9

CAPITULO PRIMERO

De los atentados contra la


confidencialidad, la integridad y
la disponibilidad de los datos y
de los sistemas informáticos

.Artículo 269A. ACCESO


ABUSIVO A UN SISTEMA Artículo 269B. OBSTACULIZACIÓN
INFORMÁTICO ILEGÍTIMA DE SISTEMA
. El que, sin autorización o por INFORMÁTICO O RED DE
fuera de lo acordado, acceda TELECOMUNICACIÓN.
en todo o en parte a un El que, sin estar facultado para
sistema informático protegido ello, impida u obstaculice el
o no con una medida de funcionamiento o el acceso
seguridad, o se mantenga normal a un sistema informático,
dentro del mismo en contra a los datos informáticos allí
de la voluntad contenidos, o a una red de
telecomunicaciones
ello, impida u obstaculice el
o no con una medida de funcionamiento o el acceso
seguridad, o se mantenga normal a un sistema informático,
dentro del mismo en contra a los datos informáticos allí
de la voluntad contenidos, o a una red de
telecomunicaciones

CAPITULO SEGUNDO
De las atentados informáticos y
otras infracciones

Artículo 2691. HURTO POR Artículo 269J: TRANSFERENCIA


MEDIOS INFORMÁTICOS Y NO CONSENTIDA DE ACTIVOS.
SEMEJANTES. El que, con ánimo de lucro y
El que, superando medidas de valiéndose de alguna
seguridad informáticas, realice manipulación informática o
la conducta señalada en el artificio semejante, consiga la
artículo 239 manipulando un transferencia no consentida de
sistema informático, una red cualquier activo en perjuicio de
de sistema electrónico, un tercero, siempre que la
telemático u otro medio conducta no constituya delito
semejante, o suplantando a un sancionado con pena más
usuario ante los sistemas de grave
autenticación y de autorización
establecidos
TÍTULO VII BIS98 DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE

LEY 1273 DE 2009


(ENERO 5 DE 2009)

"por medio de la cual se modifica el Código Penal, se


tutelado - denominado "de la protección de la inform
preservan integralmente los sistemas que utilicen las tec
las comunicaciones, entre otras dispo

Artículo 269C. INTERCEPTACIÓN Artículo 269E.


Artículo 269D. DAÑO SOFTWARE MA
DE DATOS INFORMÁTICOS INFORMÁTICO. El que, sin estar
. El que, sin orden judicial previa El que, sin estar fac
facultado para ello, destruya, ello, produzca,
intercepte datos informáticos dañe, borre, deteriore, altere o
en su origen, destino o en el adquiera, distribu
suprima datos informáticos, o un envíe, introduzca
interior de un sistema sistema de tratamiento de
informático, o las emisiones del territorio n
información o sus partes o software malicio
electromagnéticas provenientes componentes lógicos,
de un sistema informático programas de com
efectos dañ
informático, o las emisiones del territorio n
información o sus partes o software malicio
electromagnéticas provenientes componentes lógicos,
de un sistema informático programas de com
efectos dañ
A INFORMACIÓN Y DE LOS DATOS. LEY 1273 de 2009

LEY 1273 DE 2009


ENERO 5 DE 2009)

el Código Penal, se crea un nuevo bien jurídico


tección de la información y de los datos" y se
s que utilicen las tecnologías de la información y
es, entre otras disposiciones".

Artículo 269E. USO DE Artículo 269G. SUPLANTACIÓN


SOFTWARE MALICIOSO. Artículo 269F. VIOLACIÓN DE DE SITIOS WEB PARA
DATOS PERSONALES. CAPTURAR DATOS
El que, sin estar facultado para El que, sin estar facultado para
ello, produzca, trafique, PERSONALES
adquiera, distribuya, venda, ello, con provecho propio o de . El que con objeto ilícito y sin
un tercero, obtenga, compile, estar facultado para ello,
envíe, introduzca o extraiga sustraiga, ofrezca, venda,
del territorio nacional diseñe, desarrolle, trafique,
intercambie, envíe, compre, venda, ejecute, programe o
software malicioso u otros intercepte, divulgue
programas de computación de envíe páginas electrónicas,
efectos dañinos enlaces o ventanas
emergentes
del territorio nacional diseñe, desarrolle, trafique,
intercambie, envíe, compre, venda, ejecute, programe o
software malicioso u otros intercepte, divulgue
programas de computación de envíe páginas electrónicas,
efectos dañinos enlaces o ventanas
emergentes
rtículo 269G. SUPLANTACIÓN
DE SITIOS WEB PARA Artículo 269H.
CAPTURAR DATOS CIRCUNSTANCIAS DE
PERSONALES AGRAVACIÓN PUNITIVA: Las
El que con objeto ilícito y sin penas imponible de acuerdo
estar facultado para ello, con los artículos descritos en
diseñe, desarrolle, trafique, este título, se aumentarán de
venda, ejecute, programe o la mitad a las tres cuartas
envíe páginas electrónicas, partes si la conducta se
enlaces o ventanas cometiere: 1. Sobre redes o
emergentes sistemas informáticos o de
comunicaciones estatales u
oficiales o del sector
financiero, nacionales o
extranjeros. 2. Por servidor
público en ejercicio de sus
diseñe, desarrolle, trafique,
venda, ejecute, programe o la mitad a las tres cuartas
envíe páginas electrónicas, partes si la conducta se
enlaces o ventanas cometiere: 1. Sobre redes o
emergentes sistemas informáticos o de
comunicaciones estatales u
oficiales o del sector
financiero, nacionales o
extranjeros. 2. Por servidor
público en ejercicio de sus
funciones 3. Aprovechando la
confianza depositada por el
poseedor de la información o
por quien tuviere un vínculo
contractual con este. 4.
Revelando o dando a conocer
el contenido de la
información en perjuicio de
otro. 5. Obteniendo provecho
para si o para un tercero. 6.
Con fines terroristas o
generando riesgo para la
seguridad o defensa nacional.
7. Utilizando como
instrumento a un tercero de
buena fe. 8. Si quien incurre
en estas conductas es el
responsable de la
administración, manejo o
control de dicha información