Realiza tu Denuncia: Aquí 

CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000

Artículo 269A: Acceso abusivo a un sistema informa tico. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informa tico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

Artículo 269B: Obstaculización ilegítima de sistema informa tico o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informa tico, a los datos informa ticos allí contenidos, o a una red de telecomunicaciones.

Artículo 269C: Interceptación de datos informa ticos. El que, sin orden judicial previa intercepte datos informa ticos en su origen, destino o en el interior de un sistema informa tico, o las emisiones electromagnéticas provenientes de un sistema informa tico que los transporte.

Artículo 269D: Daño Informa tico. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informa ticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe pa ginas electrónicas, enlaces o ventanas emergentes.

En la misma sanción incurrira el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ma s grave.

La pena señalada en los dos incisos anteriores se agravara de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentara n de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informa ticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, adema s se le impondra hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Artículo 269I: Hurto por medios informa ticos y semejantes. El que, superando medidas de seguridad informa ticas, realice la conducta señalada en el artículo 239 manipulando un sistema informa tico, una red de sistema electrónico, telema tico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

Artículo 269J: Transferencia no consentida de activos. El que, con a nimo de lucro y valiéndose de alguna manipulación informa tica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ma s grave.

Realiza tu Denuncia: Aquí 

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!