SlideShare a Scribd company logo
1 of 16
Modificación.
Sancionada: Junio 4 de 2008
Promulgada de Hecho: Junio 24 de 2008
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO1º-Incorpóransecomoúltimos
párrafosdelartículo77delCódigoPenal,los
siguientes:
 El término "documento" comprende toda
representación de actos o hechos, con independencia
del soporte utilizado para su fijación, almacenamiento,
archivo o transmisión.
 Los términos "firma" y "suscripción" comprenden la
firma digital, la creación de una firma digital o firmar
digitalmente.
 Los términos "instrumento privado" y "certificado"
comprenden el documento digital firmado
digitalmente.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO2º—Sustitúyeseelartículo128del
CódigoPenal,porelsiguiente:
 Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere, comerciare,
publicare, facilitare, divulgare o distribuyere, por cualquier medio,
toda representación de un menor de dieciocho (18) años dedicado
a actividades sexuales explícitas o toda representación de sus
partes genitales con fines predominantemente sexuales, al igual
que el que organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores.
 Será reprimido con prisión de cuatro (4) meses a dos (2) años el
que tuviere en su poder representaciones de las descriptas en el
párrafo anterior con fines inequívocos de distribución o
comercialización.
 Será reprimido con prisión de un (1) mes a tres (3) años el que
facilitare el acceso a espectáculos pornográficos o suministrare
material pornográfico a menores de catorce (14) años.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO3º—Sustitúyeseelepígrafedel
CapítuloIII,delTítuloV,delLibroIIdelCódigo
Penal,porelsiguiente:
 "Violación de Secretos y de la Privacidad"
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO4º—Sustitúyeseelartículo153del
CódigoPenal,porelsiguiente:
 " Artículo 153: Será reprimido con prisión de quince (15) días a seis (6)
meses el que abriere o accediere indebidamente a una comunicación
electrónica, una carta, un pliego cerrado, un despacho telegráfico,
telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
 En la misma pena incurrirá el que indebidamente interceptare o captare
comunicaciones electrónicas o telecomunicaciones provenientes de
cualquier sistema de carácter privado o de acceso restringido.
 La pena será de prisión de un (1) mes a un (1) año, si el autor además
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.
 Si el hecho lo cometiere un funcionario público que abusare de sus
funciones, sufrirá además, inhabilitación especial por el doble del tiempo
de la condena.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO5º—Incorpórasecomoartículo153bis
delCódigoPenal,elsiguiente:
 Artículo 153 bis: Será reprimido con prisión de quince (15)
días a seis (6) meses, si no resultare un delito más
severamente penado, el que a sabiendas accediere por
cualquier medio, sin la debida autorización o excediendo la
que posea, a un sistema o dato informático de acceso
restringido.
 La pena será de un (1) mes a un (1) año de prisión cuando el
acceso fuese en perjuicio de un sistema o dato informático
de un organismo público estatal o de un proveedor de
servicios públicos o de servicios financieros.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO6º—Sustitúyeseelartículo155del
CódigoPenal,porelsiguiente:
 Artículo 155: Será reprimido con multa de pesos un mil
quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que
hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, no destinados a
la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
 Está exento de responsabilidad penal el que hubiere obrado
con el propósito inequívoco de proteger un interés público.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO7º—Sustitúyeseelartículo157del
CódigoPenal,porelsiguiente:
 Artículo 157: Será reprimido con prisión de un (1) mes a
dos (2) años e inhabilitación especial de un (1) a cuatro (4)
años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser
secretos.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO8º—Sustitúyeseelartículo157bisdel
CódigoPenal,porelsiguiente:
 Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos
(2) años el que:
 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad
y seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
 2. Ilegítimamente proporcionare o revelare a otro información registrada
en un archivo o en un banco de datos personales cuyo secreto estuviere
obligado a preservar por disposición de la ley.
 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
 Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un (1) a cuatro (4) años.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO9º—Incorpórasecomoinciso16del
artículo173delCódigoPenal,elsiguiente:
 Inciso 16. El que defraudare a otro mediante
cualquier técnica de manipulación informática
que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO10.—Incorpórasecomosegundo
párrafodelartículo183delCódigoPenal,el
siguiente:
 En la misma pena incurrirá el que alterare,
destruyere o inutilizare datos, documentos,
programas o sistemas informáticos; o vendiere,
distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa
destinado a causar daños.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO11.—Sustitúyeseelartículo184del
CódigoPenal,porelsiguiente:
 Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes:
 1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en
venganza de sus determinaciones;
 2. Producir infección o contagio en aves u otros animales domésticos;
 3. Emplear substancias venenosas o corrosivas;
 4.Cometer el delito en despoblado y en banda;
 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,
caminos, paseos u otros bienes de uso público; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares públicos; o en datos, documentos, programas
o sistemas informáticos públicos;
 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios
de salud, de comunicaciones, de provisión o transporte de energía, de medios
de transporte u otro servicio público.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO12.—Sustitúyeseelartículo197del
CódigoPenal,porelsiguiente:
 Artículo 197: Será reprimido con prisión de seis
(6) meses a dos (2) años, el que interrumpiere o
entorpeciere la comunicación telegráfica,
telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la
comunicación interrumpida.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO13.—Sustitúyeseelartículo255del
CódigoPenal,porelsiguiente:
 Artículo 255: Será reprimido con prisión de un (1) mes a
cuatro (4) años, el que sustrajere, alterare, ocultare,
destruyere o inutilizare en todo o en parte objetos
destinados a servir de prueba ante la autoridad
competente, registros o documentos confiados a la
custodia de un funcionario público o de otra persona en
el interés del servicio público. Si el autor fuere el mismo
depositario, sufrirá además inhabilitación especial por
doble tiempo.
 Si el hecho se cometiere por imprudencia o negligencia
del depositario, éste será reprimido con multa de pesos
setecientos cincuenta ($ 750) a pesos doce mil
quinientos ($ 12.500).
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO14.—Deróganseelartículo78bisyel
inciso1ºdelartículo117bisdelCódigoPenal.
Escuela Superior de Policía Lic. Alejandra Pedano
ARTICULO15.—ComuníquesealPoder
Ejecutivo.
Escuela Superior de Policía Lic. Alejandra Pedano

More Related Content

What's hot

Criminalistica aav
Criminalistica aavCriminalistica aav
Criminalistica aavNatySubia
 
Criminalistica aplicada a la inv. de homicidios
Criminalistica aplicada a la inv. de homicidiosCriminalistica aplicada a la inv. de homicidios
Criminalistica aplicada a la inv. de homicidiosJosé Pariona Minaya
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdfRuben Rada Escobar
 
Lesiones cuadro comparativo
Lesiones cuadro comparativoLesiones cuadro comparativo
Lesiones cuadro comparativoSelene Baoiz
 
Ciencias penales
Ciencias penalesCiencias penales
Ciencias penalesnova1725
 
Clase 02 concepto y objeto de la criminología
Clase 02 concepto y objeto de la criminologíaClase 02 concepto y objeto de la criminología
Clase 02 concepto y objeto de la criminologíaEBER TAPIA SANCHEZ
 
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICA
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICAMÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICA
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICACinthia Choque Choquegonza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Relevado de huellas latente por tecnicas fisicas
Relevado de huellas latente por tecnicas fisicasRelevado de huellas latente por tecnicas fisicas
Relevado de huellas latente por tecnicas fisicasJess Castillo
 
Medidas.seguridad
Medidas.seguridadMedidas.seguridad
Medidas.seguridadsan_van
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
.archivetempPresentaci¢n Penologia.pptx
.archivetempPresentaci¢n Penologia.pptx.archivetempPresentaci¢n Penologia.pptx
.archivetempPresentaci¢n Penologia.pptxDiegoHerrera146698
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Diapositiva de documentología
Diapositiva de documentologíaDiapositiva de documentología
Diapositiva de documentologíaMarinel Brea
 

What's hot (20)

Criminalistica aav
Criminalistica aavCriminalistica aav
Criminalistica aav
 
Criminalistica aplicada a la inv. de homicidios
Criminalistica aplicada a la inv. de homicidiosCriminalistica aplicada a la inv. de homicidios
Criminalistica aplicada a la inv. de homicidios
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdf
 
medicina legal
medicina legalmedicina legal
medicina legal
 
Lesiones cuadro comparativo
Lesiones cuadro comparativoLesiones cuadro comparativo
Lesiones cuadro comparativo
 
Ciencias penales
Ciencias penalesCiencias penales
Ciencias penales
 
Chantaje y abigeato
Chantaje y abigeatoChantaje y abigeato
Chantaje y abigeato
 
DELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICODELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICO
 
Clase 02 concepto y objeto de la criminología
Clase 02 concepto y objeto de la criminologíaClase 02 concepto y objeto de la criminología
Clase 02 concepto y objeto de la criminología
 
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICA
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICAMÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICA
MÉTODO Y TÉCNICAS DE INVESTIGACIÓN CRIMINOLÓGICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Relevado de huellas latente por tecnicas fisicas
Relevado de huellas latente por tecnicas fisicasRelevado de huellas latente por tecnicas fisicas
Relevado de huellas latente por tecnicas fisicas
 
Medidas.seguridad
Medidas.seguridadMedidas.seguridad
Medidas.seguridad
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
.archivetempPresentaci¢n Penologia.pptx
.archivetempPresentaci¢n Penologia.pptx.archivetempPresentaci¢n Penologia.pptx
.archivetempPresentaci¢n Penologia.pptx
 
CYBERCRIME.pptx
CYBERCRIME.pptxCYBERCRIME.pptx
CYBERCRIME.pptx
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Clase corrientes criminologicas
Clase corrientes criminologicasClase corrientes criminologicas
Clase corrientes criminologicas
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Diapositiva de documentología
Diapositiva de documentologíaDiapositiva de documentología
Diapositiva de documentología
 

Viewers also liked

Formación humana ficha # 6
Formación humana ficha #  6Formación humana ficha #  6
Formación humana ficha # 6Logos Academy
 
Otro Telde es posible
Otro Telde es posibleOtro Telde es posible
Otro Telde es posiblecorryendo
 
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De Valor
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De ValorThe Zensitive Group Alejandro Delobelle Perfil & Propuesta De Valor
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De ValorAlejandro Delobelle
 
Cuidado con tus deseos david romero
Cuidado con tus deseos david romeroCuidado con tus deseos david romero
Cuidado con tus deseos david romeroLogos Academy
 
114 01 caspratiques_cor
114 01 caspratiques_cor114 01 caspratiques_cor
114 01 caspratiques_corJunias Folly
 
Data For Good - Meetup #2 - Optimize food distribution in France
Data For Good - Meetup #2 - Optimize food distribution in FranceData For Good - Meetup #2 - Optimize food distribution in France
Data For Good - Meetup #2 - Optimize food distribution in FranceMartin Daniel
 
El Valioso Tiempo De Los Maduros
El Valioso Tiempo De Los MadurosEl Valioso Tiempo De Los Maduros
El Valioso Tiempo De Los MadurosEnric Cervera
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4Logos Academy
 
Dossier de presse medibat fr
Dossier de presse medibat frDossier de presse medibat fr
Dossier de presse medibat frramzikallel
 
Producciones literarias quinto
Producciones literarias   quintoProducciones literarias   quinto
Producciones literarias quintoLogos Academy
 
4.fam relaciones(bahillo 2004)3p
4.fam relaciones(bahillo 2004)3p4.fam relaciones(bahillo 2004)3p
4.fam relaciones(bahillo 2004)3paledifiori
 
La Union Sovietica
La Union SovieticaLa Union Sovietica
La Union SovieticaAmgrajmg
 
Formación humana ficha # 7
Formación humana ficha # 7Formación humana ficha # 7
Formación humana ficha # 7Logos Academy
 

Viewers also liked (20)

Formación humana ficha # 6
Formación humana ficha #  6Formación humana ficha #  6
Formación humana ficha # 6
 
Otro Telde es posible
Otro Telde es posibleOtro Telde es posible
Otro Telde es posible
 
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De Valor
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De ValorThe Zensitive Group Alejandro Delobelle Perfil & Propuesta De Valor
The Zensitive Group Alejandro Delobelle Perfil & Propuesta De Valor
 
Cuidado con tus deseos david romero
Cuidado con tus deseos david romeroCuidado con tus deseos david romero
Cuidado con tus deseos david romero
 
114 01 caspratiques_cor
114 01 caspratiques_cor114 01 caspratiques_cor
114 01 caspratiques_cor
 
Data For Good - Meetup #2 - Optimize food distribution in France
Data For Good - Meetup #2 - Optimize food distribution in FranceData For Good - Meetup #2 - Optimize food distribution in France
Data For Good - Meetup #2 - Optimize food distribution in France
 
Educación
EducaciónEducación
Educación
 
INTERNET
INTERNETINTERNET
INTERNET
 
El Valioso Tiempo De Los Maduros
El Valioso Tiempo De Los MadurosEl Valioso Tiempo De Los Maduros
El Valioso Tiempo De Los Maduros
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4
 
Problema 1 Mercy
Problema 1 MercyProblema 1 Mercy
Problema 1 Mercy
 
My badroom
My badroomMy badroom
My badroom
 
Dossier de presse medibat fr
Dossier de presse medibat frDossier de presse medibat fr
Dossier de presse medibat fr
 
Producciones literarias quinto
Producciones literarias   quintoProducciones literarias   quinto
Producciones literarias quinto
 
4.fam relaciones(bahillo 2004)3p
4.fam relaciones(bahillo 2004)3p4.fam relaciones(bahillo 2004)3p
4.fam relaciones(bahillo 2004)3p
 
About youre home
About youre homeAbout youre home
About youre home
 
La Union Sovietica
La Union SovieticaLa Union Sovietica
La Union Sovietica
 
amigos
amigosamigos
amigos
 
Guía solución transformada laplace
Guía solución transformada laplaceGuía solución transformada laplace
Guía solución transformada laplace
 
Formación humana ficha # 7
Formación humana ficha # 7Formación humana ficha # 7
Formación humana ficha # 7
 

Similar to Ley 26388 delitos inform

Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOlemorales1227
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaRusbelQ
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxAlejandroGuillen33
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 

Similar to Ley 26388 delitos inform (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en Venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptxGRUPO #4. EXPOSICION 2 [Autoguardado.pptx
GRUPO #4. EXPOSICION 2 [Autoguardado.pptx
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
educacion
educacioneducacion
educacion
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 

More from Alejandra Pedano

More from Alejandra Pedano (6)

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Legislacion comparada
Legislacion comparadaLegislacion comparada
Legislacion comparada
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática i
Informática iInformática i
Informática i
 

Ley 26388 delitos inform

  • 1. Modificación. Sancionada: Junio 4 de 2008 Promulgada de Hecho: Junio 24 de 2008 Escuela Superior de Policía Lic. Alejandra Pedano
  • 2. ARTICULO1º-Incorpóransecomoúltimos párrafosdelartículo77delCódigoPenal,los siguientes:  El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.  Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente.  Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. Escuela Superior de Policía Lic. Alejandra Pedano
  • 3. ARTICULO2º—Sustitúyeseelartículo128del CódigoPenal,porelsiguiente:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.  Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.  Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Escuela Superior de Policía Lic. Alejandra Pedano
  • 5. ARTICULO4º—Sustitúyeseelartículo153del CódigoPenal,porelsiguiente:  " Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.  En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.  La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.  Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Escuela Superior de Policía Lic. Alejandra Pedano
  • 6. ARTICULO5º—Incorpórasecomoartículo153bis delCódigoPenal,elsiguiente:  Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.  La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Escuela Superior de Policía Lic. Alejandra Pedano
  • 7. ARTICULO6º—Sustitúyeseelartículo155del CódigoPenal,porelsiguiente:  Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.  Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Escuela Superior de Policía Lic. Alejandra Pedano
  • 8. ARTICULO7º—Sustitúyeseelartículo157del CódigoPenal,porelsiguiente:  Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Escuela Superior de Policía Lic. Alejandra Pedano
  • 9. ARTICULO8º—Sustitúyeseelartículo157bisdel CódigoPenal,porelsiguiente:  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:  1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;  2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.  3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.  Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. Escuela Superior de Policía Lic. Alejandra Pedano
  • 10. ARTICULO9º—Incorpórasecomoinciso16del artículo173delCódigoPenal,elsiguiente:  Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. Escuela Superior de Policía Lic. Alejandra Pedano
  • 11. ARTICULO10.—Incorpórasecomosegundo párrafodelartículo183delCódigoPenal,el siguiente:  En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Escuela Superior de Policía Lic. Alejandra Pedano
  • 12. ARTICULO11.—Sustitúyeseelartículo184del CódigoPenal,porelsiguiente:  Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:  1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;  2. Producir infección o contagio en aves u otros animales domésticos;  3. Emplear substancias venenosas o corrosivas;  4.Cometer el delito en despoblado y en banda;  5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;  6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Escuela Superior de Policía Lic. Alejandra Pedano
  • 13. ARTICULO12.—Sustitúyeseelartículo197del CódigoPenal,porelsiguiente:  Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. Escuela Superior de Policía Lic. Alejandra Pedano
  • 14. ARTICULO13.—Sustitúyeseelartículo255del CódigoPenal,porelsiguiente:  Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.  Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). Escuela Superior de Policía Lic. Alejandra Pedano