Ley 1273 De La Protección De La Información y De Los Datos

Páginas: 9 (2079 palabras) Publicado: 24 de abril de 2011
1 Ley 1273 de 2009

Anexo

Ley 1273 de 2009
Levantamiento de Información a cargo de: Oscar Augusto Valbuena Aguirre, Empresas Virtuales Departamento Administrativo gerencia@empresasvirtuales.com Palabras Clave: legislación colombiana sobre comercio electrónico, tipificación de la seguridad y la protección de los datos y la información, penalización para delitos informáticos

Fuente delPresente Documento: Secretaría del Senado – República de Colombia El ser humano tiene derecho a no saber, a lo que no tiene derecho es a no preguntar y a no querer salir adelante. Oscar A. Valbuena A.

©Empresas Virtuales – Dirección: Barrio Onzaga Manzana 5 Casa 9 – NIT: 93413388-3 Celular: +57 (317) 232 7063 – Email: info@empresasvirtuales.com – WebSite: http://www.empresasvirtuales.com Este esmaterial original y didáctico de Empresas Virtuales. Reservados todos los derechos y prohibida su reproducción total o parcial sin consentimiento de sus Autores. Ibagué - Colombia

2 Ley 1273 de 2009

LEY 1273 DE 2009
(enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De losatentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga ellegítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

©Empresas Virtuales – Dirección: Barrio Onzaga Manzana 5 Casa 9 – NIT: 93413388-3 Celular: +57 (317) 232 7063 – Email: info@empresasvirtuales.com – WebSite: http://www.empresasvirtuales.com Este es material original ydidáctico de Empresas Virtuales. Reservados todos los derechos y prohibida su reproducción total o parcial sin consentimiento de sus Autores. Ibagué - Colombia

3 Ley 1273 de 2009

- Para la interpretación de este artículo debe tenerse en cuenta que mediante el artículo 25 de la Ley 1288 de 2009, publicada en el Diario Oficial No. 47.282 de 5 de marzo de 2009, se modifica el artículo 195 'Accesoabusivo a un sistema informático' de la Ley 599 de 2000, artículo que habia sido derogado expresamente por esta Ley 1273 de 2009. El texto del artículo 25 de la Ley 1288 de 2009, establece: (Por favor remitirse a la norma para comprobar la vigencia del texto original que a continuación se transcribe:) 'ARTÍCULO 25. ... 'Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente seintroduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en pena de prisión de cinco (5) a ocho (8) años'. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistemainformático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LEY PROTECCION DE DATOS
  • ley de proteccion de datos
  • Ley de Proteccion de datos
  • Ley de proteccion de datos
  • Ley protección datos
  • Resumen de la ley federal de proteccion de dátos
  • Ley Federal De Protección De Datos Personales En Posesión De Particulares
  • CONTENIDO DE LA LEY FEDERAL DE PROTECCION DE DATOS PERSONALES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS