SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Diario Oficial
Ley 1273 de 2009
(enero 5)
“Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sis-
temas que utilicen las tecnologías de la información y las comuni-
caciones, entre otras disposiciones”.
El Congreso de Colombia
DECRETA:
Artículo 1°. Adicionase el Código Penal con un Título VII BIS
denominado “De la Protección de la información y de los datos”,
del siguiente tenor:
Capítulo Primero
De los atentados contra la confidencialidad, la integridad y la dis-
ponibilidad de los datos y de los sistemas informáticos
Artículo 269 A. Acceso abusivo a un sistema informático. El que,
sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la volun-
tad de quien tenga el legítimo derecho a excluirlo, incurrirá en pe-
na de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigen-
tes.
Artículo 269 B. Obstaculización ilegítima de sistema informático o
red de telecomunicación. El que, sin estar facultado para ello, im-
pida u obstaculice el funcionamiento o el acceso normal a un sis-
Ley 1273 de 2009 1/6
tema informático, a los datos informáticos allí contenidos, o a una
red de telecomunicaciones, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la con-
ducta no constituya delito sancionado con una pena mayor.
Artículo 269 C. Interceptación de datos informáticos. El que, sin
orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta
y dos (72) meses.
Artículo 269 D. Daño informático. El que, sin estar facultado para
ello, destruya, dañe, borre, deteriore, altere o suprima datos infor-
máticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 sa-
larios mínimos legales mensuales vigentes.
Artículo 269 E: Uso de software malicioso. El que, sin estar facul-
tado para ello, produzca, trafique, adquiera, distribuya, venda, en-
víe, introduzca o extraiga del territorio nacional software malicioso
u otros programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) me-
ses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269 F. Violación de datos personales. El que, sin estar fa-
cultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, in-
tercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o me-
dios semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
Ley 1273 de 2009 2/6
Artículo 269 G: Suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe pági-
nas electrónicas, enlaces o ventanas emergentes, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena
más grave. En la misma sanción incurrirá el que modifique el sis-
tema de resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que acceda a
su banco o a otro sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
Artículo 269 H. Circunstancias de agravación punitiva. Las penas
imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estata-
les u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la in-
formación o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o de-
fensa nacional.
Ley 1273 de 2009 3/6
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la admi-
nistración, manejo o control de dicha información, además se le
impondrá hasta por tres años, la pena de inhabilitación para el ejer-
cicio de profesión relacionada con sistemas de información proce-
sada con equipos computacionales.
Capítulo Segundo
De las atentados informáticos y otras infracciones
Artículo 269 I. Hurto por medios informáticos y semejantes. El
que, superando medidas de seguridad informáticas, realice la con-
ducta señalada en el artículo 239 manipulando un sistema informá-
tico, una red de sistema electrónico, telemático u otro medio seme-
jante, o suplantando a un usuario ante los sistemas de autenticación
y de autorización establecidos, incurrirá en las penas señaladas en
el artículo 240 de este Código.
Artículo 269 J. Transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cual-
quier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, po-
sea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la san-
ción allí señalada se incrementará en la mitad.
Ley 1273 de 2009 4/6
Artículo 2°. Adiciónese al artículo 58 del Código Penal con un
numeral 17, así:
Artículo 58. Circunstancias de mayor punibilidad. Son circunstan-
cias de mayor punibilidad, siempre que no hayan sido previstas de
otra manera:
17. Cuando para la realización de las conductas punibles se utilicen
medios informáticos, electrónicos ó telemáticos.
Artículo 3°. Adiciónese al artículo 37 del Código de Procedimien-
to Penal con un numeral 6, así:
Artículo 37. De los jueces municipales. Los jueces penales muni-
cipales conocen:
6. De los delitos contenidos en el título VII Bis.
Artículo 4°. La presente Ley rige a partir de su promulgación y de-
roga todas las disposiciones que le sean contrarias, en especial el
texto del artículo 195 del Código Penal.
El Presidente del honorable Senado de la República,
Hernán Francisco Andrade Serrano.
El Secretario General del honorable Senado de la República,
Emilio Otero Dajud.
El Presidente de la honorable Cámara de Representantes,
Germán Varón Cotrino.
El Secretario General de la honorable Cámara de Representantes,
Jesús Alfonso Rodríguez Camargo.
REPÚBLICA DE COLOMBIA- GOBIERNO NACIONAL
Publíquese y cúmplase.
Ley 1273 de 2009 5/6
Ley 1273 de 2009 6/6
Dada en Bogotá, D. C., a 5 de enero de 2009.
ÁLVARO URIBE VÉLEZ
Ministro del Interior y de Justicia
Fabio Valencia Cossio

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley1273 05-01-2009
Ley1273 05-01-2009Ley1273 05-01-2009
Ley1273 05-01-2009
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 

Andere mochten auch

Apresentacao divulgacao censo_2010
Apresentacao divulgacao censo_2010Apresentacao divulgacao censo_2010
Apresentacao divulgacao censo_2010Cíntia Sales
 
Mercado Global de Aves: Brindando Protección y Valor a través del Empaque
Mercado Global de Aves: Brindando Protección y Valor a través del EmpaqueMercado Global de Aves: Brindando Protección y Valor a través del Empaque
Mercado Global de Aves: Brindando Protección y Valor a través del Empaqueusapeec_mexico
 
How to create the most amazing company
How to create the most amazing companyHow to create the most amazing company
How to create the most amazing companyEvoloshen
 
Workshop websearch RCT Rivierenland 17 1-13
Workshop websearch RCT Rivierenland 17 1-13Workshop websearch RCT Rivierenland 17 1-13
Workshop websearch RCT Rivierenland 17 1-13RCT Rivierenland
 
What Managers Do
What Managers DoWhat Managers Do
What Managers Dowadiraj
 
Nikki Blackborow Activities
Nikki Blackborow ActivitiesNikki Blackborow Activities
Nikki Blackborow Activitiesrikhudson
 

Andere mochten auch (8)

Apresentacao divulgacao censo_2010
Apresentacao divulgacao censo_2010Apresentacao divulgacao censo_2010
Apresentacao divulgacao censo_2010
 
Mercado Global de Aves: Brindando Protección y Valor a través del Empaque
Mercado Global de Aves: Brindando Protección y Valor a través del EmpaqueMercado Global de Aves: Brindando Protección y Valor a través del Empaque
Mercado Global de Aves: Brindando Protección y Valor a través del Empaque
 
How to create the most amazing company
How to create the most amazing companyHow to create the most amazing company
How to create the most amazing company
 
Workshop websearch RCT Rivierenland 17 1-13
Workshop websearch RCT Rivierenland 17 1-13Workshop websearch RCT Rivierenland 17 1-13
Workshop websearch RCT Rivierenland 17 1-13
 
Enlace 2011 3 p
Enlace 2011 3 pEnlace 2011 3 p
Enlace 2011 3 p
 
What Managers Do
What Managers DoWhat Managers Do
What Managers Do
 
Nikki Blackborow Activities
Nikki Blackborow ActivitiesNikki Blackborow Activities
Nikki Blackborow Activities
 
PNDS 2006 - MS 2009
PNDS 2006 - MS 2009PNDS 2006 - MS 2009
PNDS 2006 - MS 2009
 

Ähnlich wie Ley 1273 de_2009

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009gisseles
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 

Ähnlich wie Ley 1273 de_2009 (18)

Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peru
PeruPeru
Peru
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 

Mehr von Jeimy Mendoza

Sistemas programaticos
Sistemas programaticosSistemas programaticos
Sistemas programaticosJeimy Mendoza
 
Sistemas programaticos
Sistemas programaticosSistemas programaticos
Sistemas programaticosJeimy Mendoza
 
Exposicion info juridica
Exposicion info juridicaExposicion info juridica
Exposicion info juridicaJeimy Mendoza
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaJeimy Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ya expo.. informatica juridica
Ya expo.. informatica juridicaYa expo.. informatica juridica
Ya expo.. informatica juridicaJeimy Mendoza
 
Presentaciónn derechos morales y patrimoniales en internet
Presentaciónn derechos morales y patrimoniales en internetPresentaciónn derechos morales y patrimoniales en internet
Presentaciónn derechos morales y patrimoniales en internetJeimy Mendoza
 
Expo.. informatica juridica
Expo.. informatica juridicaExpo.. informatica juridica
Expo.. informatica juridicaJeimy Mendoza
 
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Jeimy Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_informJeimy Mendoza
 
Los documentos electrnicos y sus efectos legales en colombia
Los documentos electrnicos y sus efectos legales en colombiaLos documentos electrnicos y sus efectos legales en colombia
Los documentos electrnicos y sus efectos legales en colombiaJeimy Mendoza
 

Mehr von Jeimy Mendoza (16)

Sistemas programaticos
Sistemas programaticosSistemas programaticos
Sistemas programaticos
 
Sistemas programaticos
Sistemas programaticosSistemas programaticos
Sistemas programaticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Exposicion info juridica
Exposicion info juridicaExposicion info juridica
Exposicion info juridica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ya expo.. informatica juridica
Ya expo.. informatica juridicaYa expo.. informatica juridica
Ya expo.. informatica juridica
 
Presentaciónn derechos morales y patrimoniales en internet
Presentaciónn derechos morales y patrimoniales en internetPresentaciónn derechos morales y patrimoniales en internet
Presentaciónn derechos morales y patrimoniales en internet
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Expo.. informatica juridica
Expo.. informatica juridicaExpo.. informatica juridica
Expo.. informatica juridica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
Los documentos electrnicos y sus efectos legales en colombia
Los documentos electrnicos y sus efectos legales en colombiaLos documentos electrnicos y sus efectos legales en colombia
Los documentos electrnicos y sus efectos legales en colombia
 
Ley 527
Ley 527Ley 527
Ley 527
 

Ley 1273 de_2009

  • 1. Diario Oficial Ley 1273 de 2009 (enero 5) “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sis- temas que utilicen las tecnologías de la información y las comuni- caciones, entre otras disposiciones”. El Congreso de Colombia DECRETA: Artículo 1°. Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: Capítulo Primero De los atentados contra la confidencialidad, la integridad y la dis- ponibilidad de los datos y de los sistemas informáticos Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la volun- tad de quien tenga el legítimo derecho a excluirlo, incurrirá en pe- na de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigen- tes. Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, im- pida u obstaculice el funcionamiento o el acceso normal a un sis- Ley 1273 de 2009 1/6
  • 2. tema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la con- ducta no constituya delito sancionado con una pena mayor. Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos infor- máticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 sa- larios mínimos legales mensuales vigentes. Artículo 269 E: Uso de software malicioso. El que, sin estar facul- tado para ello, produzca, trafique, adquiera, distribuya, venda, en- víe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) me- ses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269 F. Violación de datos personales. El que, sin estar fa- cultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, in- tercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o me- dios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Ley 1273 de 2009 2/6
  • 3. Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe pági- nas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sis- tema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269 H. Circunstancias de agravación punitiva. Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estata- les u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la in- formación o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o de- fensa nacional. Ley 1273 de 2009 3/6
  • 4. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la admi- nistración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejer- cicio de profesión relacionada con sistemas de información proce- sada con equipos computacionales. Capítulo Segundo De las atentados informáticos y otras infracciones Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la con- ducta señalada en el artículo 239 manipulando un sistema informá- tico, una red de sistema electrónico, telemático u otro medio seme- jante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cual- quier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, po- sea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la san- ción allí señalada se incrementará en la mitad. Ley 1273 de 2009 4/6
  • 5. Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circunstancias de mayor punibilidad. Son circunstan- cias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. Artículo 3°. Adiciónese al artículo 37 del Código de Procedimien- to Penal con un numeral 6, así: Artículo 37. De los jueces municipales. Los jueces penales muni- cipales conocen: 6. De los delitos contenidos en el título VII Bis. Artículo 4°. La presente Ley rige a partir de su promulgación y de- roga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal. El Presidente del honorable Senado de la República, Hernán Francisco Andrade Serrano. El Secretario General del honorable Senado de la República, Emilio Otero Dajud. El Presidente de la honorable Cámara de Representantes, Germán Varón Cotrino. El Secretario General de la honorable Cámara de Representantes, Jesús Alfonso Rodríguez Camargo. REPÚBLICA DE COLOMBIA- GOBIERNO NACIONAL Publíquese y cúmplase. Ley 1273 de 2009 5/6
  • 6. Ley 1273 de 2009 6/6 Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ Ministro del Interior y de Justicia Fabio Valencia Cossio