Top Banner

of 14

Ley1273.pptx

Jul 07, 2018

Download

Documents

David Peña
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 8/18/2019 Ley1273.pptx

    1/14

  • 8/18/2019 Ley1273.pptx

    2/14

     CAPITULO I

    De los atentados contra la confdencialidad, laintegridad y la disponibilidad de los datos y de

    los sistemas inormáticos

  • 8/18/2019 Ley1273.pptx

    3/14

     Artículo 269A:  Acceso abusivo a un sistema informático. El!e, sin a!tori"aci#n o por !era de lo acordado, acceda en todo o enparte a !n sistema inormático protegido o no con !na medida deseg!ridad, o se mantenga dentro del mismo en contra de la $ol!ntadde !ien tenga el leg%timo derec&o a e'cl!irlo, inc!rrirá en pena deprisi#n de c!arenta y oc&o ()*+ a no$enta y seis (-+ meses y enm!lta de .// a .0/// salarios m%nimos legales mens!ales $igentes0

    Ejemplo:

    Roban todo un catálogomusical de Sony,

    elincuentesin!ormáticos

    accedieron a arc"i#osde la empresa yobtu#ieron copias de

    $%.%%% temas.

  • 8/18/2019 Ley1273.pptx

    4/14

      Artículo 269&: Obstaculización ilegítima de sistemainformático o red de telecomunicación. El !e, sin estar

    ac!ltado para ello, impida ! obstac!lice el !ncionamiento o elacceso normal a !n sistema inormático, a los datos inormáticos all%contenidos, o a !na red de telecom!nicaciones, inc!rrirá en pena deprisi#n de c!arenta y oc&o ()*+ a no$enta y seis (-+ meses y enm!lta de .// a ./// salarios m%nimos legales mens!ales $igentes,siempre !e la cond!cta no constit!ya delito sancionado con !na

    pena mayor0

    Ejemplo:

    Ser#idores alojados enRep'blica ("eca y

    &ulgaria !ueranutili)ados para atacarlos sitios *eb del Estadocolombiano, a tra#+s deuna de las armas máse!ecti#as: millones de

    #isitas simultáneas uecolapsan las páginas.

  • 8/18/2019 Ley1273.pptx

    5/14

     Artículo 269(: Interceptación de datos informáticos0 El !e, sinorden 1!dicial pre$ia intercepte datos inormáticos en s! origen,

    destino o en el interior de !n sistema inormático, o las emisioneselectromagn2ticas pro$enientes de !n sistema inormático !e lostransporte inc!rrirá en pena de prisi#n de treinta y seis (3-+ a setentay dos (45+ meses0

    Ejemplo:

    El caso de las c"u)adas del AS, o el caso de-iileas0

  • 8/18/2019 Ley1273.pptx

    6/14

    Artículo 269: Daño Informático. El !e, sin estar ac!ltadopara ello, destr!ya, da6e, borre, deteriore, altere o s!prima datos

    inormáticos, o !n sistema de tratamiento de inormaci#n o s!spartes o componentes l#gicos, inc!rrirá en pena de prisi#n dec!arenta y oc&o ()*+ a no$enta y seis (-+ meses y en m!lta de.// a .0/// salarios m%nimos legales mens!ales $igentes0

    Ejemplo:

    El ue entre al centro de comunicaciones de algunaempresa y rompa o corte alg'n componente del cableado

    estructurado.

  • 8/18/2019 Ley1273.pptx

    7/14

     Artículo 269E: Uso desoftware malicioso.  El

    !e, sin estar ac!ltadopara ello, prod!"ca,traf!e, ad!iera,distrib!ya, $enda, en$%e,introd!"ca o e'traiga delterritorio nacional

    sot7are malicioso !otros programas decomp!taci#n de eectosda6inos, inc!rrirá enpena de prisi#n dec!arenta y oc&o ()*+ a

    no$enta y seis (-+meses y en m!lta de .//a .0/// salarios m%nimoslegales mens!ales$igentes0

    Ejemplo:

     la !abricaci/n de #irus en0nternet es causante de delito y

    si es distribuido con 1nesecon/micos o dainos para otros

    países.

  • 8/18/2019 Ley1273.pptx

    8/14

     Artículo 2693: Violación de datos personales0 El !e, sin estarac!ltado para ello, con pro$ec&o propio o de !n tercero, obtenga,compile, s!straiga, ore"ca, $enda, intercambie, en$%e, compre,

    intercepte, di$!lg!e, modif!e o emplee c#digos personales, datospersonales contenidos en fc&eros, arc&i$os, bases de datos o mediosseme1antes, inc!rrirá en pena de prisi#n de c!arenta y oc&o ()*+ ano$enta y seis (-+ meses y en m!lta de .// a ./// salarios m%nimoslegales mens!ales $igentes0

    Ejemplo:

    (uando una personaintermediaria deseguros o!rece o

    regala lain!ormaci/n de susclientes para sacarpro#ec"o de nue#oscontratos o nue#as

    p/li)as.

  • 8/18/2019 Ley1273.pptx

    9/14

      Artículo 2694: uplantación de sitios web para capturardatos personales. El !e con ob1eto il%cito y sin estar ac!ltadopara ello, dise6e, desarrolle, traf!e, $enda, e1ec!te, programe o

    en$%e páginas electr#nicas, enlaces o $entanas emergentes,inc!rrirá en pena de prisi#n de c!arenta y oc&o ()*+ a no$enta y seis(-+ meses y en m!lta de .// a .0/// salarios m%nimos legalesmens!ales $igentes, siempre !e la cond!cta no constit!ya delitosancionado con pena más gra$e0

    Ejemplo:

    Suplantarpáginas *eb

    de bancos para

    la sustracci/nde

    contraseas,t+cnica

    conocida comopis"ing.

  • 8/18/2019 Ley1273.pptx

    10/14

     Artículo 2695: !ircunstancias de agravación punitiva:Las penas imponibles de ac!erdo con los art%c!los descritos

    en este t%t!lo, se a!mentarán de la mitad a las tres c!artaspartes si la cond!cta se cometiere8

    . 9obre redes o sistemas inormáticos o de com!nicacionesestatales ! ofciales o del sector fnanciero, nacionales oe'tran1eros02. Por ser$idor p:blico en e1ercicio de s!s !nciones07. Apro$ec&ando la confan"a depositada por el poseedor dela inormaci#n o por !ien t!$iere !n $%nc!lo contract!al coneste08. ;e$elando o dando a conocer el contenido de lainormaci#n en per1!icio de otro0$. Obteniendo pro$ec&o para s% o para !n tercero06. Con fnes terroristas o generando riesgo para la seg!ridado deensa nacional0. Utili"ando como instr!mento a !n tercero de b!ena e0. 9i !ien inc!rre en estas cond!ctas es el responsable de la

    administraci#n, mane1o o control de dic&a inormaci#n,además se le impondrá &asta por tres a6os, la pena de

  • 8/18/2019 Ley1273.pptx

    11/14

    Ejemplo:

    . 9e realice el da6o a c!al!ier

    instit!ci#n p!blica2. El !e realice el da6o seaser$idor p!blico7. El D

  • 8/18/2019 Ley1273.pptx

    12/14

     (A;0? 00e los atentados

    in!ormáticos y otrasin!racciones

  • 8/18/2019 Ley1273.pptx

    13/14

     Artículo 2690: "urto por medios informáticos # seme$antes. El!e, s!perando medidas de seg!ridad inormáticas, realice lacond!cta se6alada en el art%c!lo 53 manip!lando !n sistema

    inormático, !na red de sistema electr#nico, telemático ! otro medioseme1ante, o s!plantando a !n !s!ario ante los sistemas dea!tenticaci#n y de a!tori"aci#n establecidos, inc!rrirá en las penasse6aladas en el art%c!lo 5)/ de este C#digo0

    Ejemplo:

    El ue a tra#+s deun eylogger logre

    capturar unacontrasea y

    posteriormentepueda entrar a un S0y pueda delinuir.

  • 8/18/2019 Ley1273.pptx

    14/14

    Artículo 269@: