Código Nacional de Policía y Convivencia Artículo 95 Colombia
Código Nacional de Policía
Artículo 95. Comportamientos que afectan la seguridad de las personas y sus bienes relacionados con equipos terminales móviles
Los siguientes comportamientos afectan la seguridad de las personas y sus bienes, y por lo tanto no deben realizarse:1. Comprar, alquilar o usar equipo terminal móvil con reporte de hurto y/o extravío en la base de datos negativa de que trata el artículo 106 de la Ley 1453 de 2011 o equipo terminal móvil cuyo número de identificación físico o electrónico haya sido reprogramado, remarcado, modificado o suprimido.
2. Comercializar equipos terminales móviles sin la respectiva autorización del Ministerio de Tecnologías de la Información y las Comunicaciones o por un proveedor de redes y servicios de telecomunicaciones móviles, de conformidad con la normatividad vigente.
3. Tener, poseer, y almacenar tarjetas madre o blackboard de manera ilícita en el establecimiento.
4. Distribuir, almacenar, transportar u ofrecer al público equipos terminales móviles con reporte de hurto y/o extravío en la base de datos negativa de que trata el artículo 106 de la Ley 1453 de 2011 o equipos terminales móviles o tarjetas madre cuyo número de identificación físico o electrónico haya sido reprogramado, remarcado, modificado o suprimido.
5. Vender, alquilar, aceptar, permitir o tolerar la venta, almacenamiento o bodegaje de equipo terminal móvil nuevo o usado, de origen ilícito o que carezca de comprobante de importación, factura de venta o documento equivalente de conformidad con la normatividad vigente o que se encuentre reportado por hurto y/o extravío en la base de datos negativa de que trata el artículo 106 de la Ley 1453 de 2011.
6. Alterar, manipular, borrar, o copiar, no estando autorizado para hacerlo o con un fin no justificado o ilícito, las bases de datos negativa y positiva de equipos terminales móviles.
7. Incumplir las condiciones, requisitos u obligaciones para la importación, exportación, distribución, comercialización, mantenimiento y reparación, establecidas por la normatividad vigente.
8. No solicitar o no realizar el registro individual de equipo terminal móvil con su número de IMEI al momento de ser importado al país.
9. No enviar, transmitir, o registrar en la manera y tiempos previstos, la información sobre la importación individualizada de equipo terminal móvil, al responsable de llevar la base de datos positiva.
10. Alterar, manipular, borrar, o copiar, no estando autorizado para hacerlo o con un fin no justificado o ilícito, el registro individual de equipo terminal móvil en los procesos de importación.
11. Reprogramar, remarcar, modificar o suprimir el número de identificación físico o electrónico asociado a un equipo terminal móvil o facilitar estos comportamientos.
12. Activar líneas telefónicas sin que el usuario haya suministrado al prestador del servicio, los datos biográficos en el momento de la activación.
13. Activar Sim Card (IMSI) sin que el usuario haya suministrado al prestador del servicio, los datos biográficos en el momento de la activación.
PARÁGRAFO 1o. Se entiende por equipo terminal móvil, todo dispositivo que posea un IMEI (Identificador Internacional de Equipo Móvil), por sus siglas en inglés, o aquel identificador que cumpla una función equivalente a este, y por medio del cual el usuario accede a las redes de telecomunicaciones móviles para la prestación de servicios de comunicaciones de voz y/o datos.
PARÁGRAFO 2o. Corresponde a las personas naturales o jurídicas verificar que el equipo a comprar, alquilar, usar, distribuir, almacenar o vender, no se encuentre reportado como hurtado y/o extraviado en la base de datos negativa de que trata el artículo 106 de la Ley 1453 de 2011 y proceder al registro en base de datos positiva. La consulta pública de la base de datos negativa estará disponible a través del sitio web que indique la Comisión de Regulación de Comunicaciones y para el registro de los equipos terminales móviles en la base de datos positiva los proveedores deberán disponer de los medios definidos en la regulación.
PARÁGRAFO 3o. Quien incurra en uno o más de los comportamientos antes señalados, será objeto de la aplicación de las siguientes medidas correctivas, sin perjuicio otras medidas y sanciones establecidas en la ley:COMPORTAMIENTOSMEDIDA CORRECTIVA A APLICARNumeral 1Multa General tipo 2; Destrucción de bien; Suspensión temporal de actividad.Numeral 2Multa General tipo 3; Destrucción de bien; Suspensión temporal de actividad.Numeral 3Multa General tipo 3; Destrucción de bien; Suspensión definitiva de actividad.Numeral 4Multa General tipo 3; Destrucción de bien, Suspensión definitiva de actividad.Numeral 5Multa General tipo 3; Destrucción de bien, Suspensión definitiva de actividad.Numeral 6Multa General tipo 3; Destrucción de bien; Suspensión definitiva de actividad.Numeral 7Multa General tipo 4; Destrucción de bien.Numeral 8Multa General tipo 4; Destrucción de bien.Numeral 9Multa General tipo 4; Destrucción de bien.Numeral 10Multa General tipo 4; Destrucción de bien; Suspensión definitiva de actividad.Numeral 11Multa General tipo 4; Destrucción de bien. Suspensión definitiva de actividad.Numeral 12Multa General tipo 4; Destrucción de bien;Numeral 13Multa General tipo 4; Destrucción de bienPARÁGRAFO 4o. Si el número de equipos móviles comprometido en los comportamientos es superior a uno se aplicará la medida correctiva señalada por cada equipo móvil. La autoridad policial deberá judicializar a las personas de conformidad con la ley penal.
PARÁGRAFO 5o. Se aplicarán o mantendrán las medidas correctivas si se continúa desarrollando en el lugar la misma actividad económica que dio lugar a su imposición, aun cuando se cambie la nomenclatura, el nombre del establecimiento, su razón social, propietario, poseedor o tenedor del mismo.
PARÁGRAFO 6o. Las medidas correctivas mencionadas para el incumplimiento de los anteriores comportamientos, se aplicarán, sin perjuicio de lo establecido en la legislación especial que regula esas materias.
PARÁGRAFO 7o. Cuando se aplique la medida de suspensión temporal de actividad porque el responsable del establecimiento no permitió el ingreso de autoridades de Policía, la medida se extenderá hasta tanto se autorice el ingreso de la autoridad que en ejercicio de su función o actividad de Policía, requiera hacerlo.
PARÁGRAFO 8o. Quien en el término de un año contado a partir de la aplicación de la medida incurra nuevamente en alguno de los comportamientos prohibidos en el presente capítulo que dan lugar a la medida de suspensión temporal, será objeto de suspensión definitiva de la actividad.
DEL AMBIENTE.
Colombia Art. 95 Código Nacional de Policía y Convivencia
Mejores juristas





Me besaron en contra de mi voluntad, estaba en una situación de vulnerabilidad, había bebido alcohol y me siguió a un lugar apartado para acercarse a mí, que hago?
No tengo pruebas ni evidencias concretas de lo que me hizo además de mi testimonio
Este delito ocurre únicamente de manera dolosa, es decir que no se condena a quien ingresa a un sistema por culpa o sin intención. Existen diversas modalidades de ejecución de este delito, como el uso de ingeniería social, software malicioso, phishing, vishing, smishing, explotación de vulnerabilidades, SIM swap etc. El Convenio de Budapest establece estándares para la protección de la confidencialidad, integridad y disponibilidad de los sistemas informáticos en el mundo y ha servido como marco para delimitar los elementos del tipo penal en Colombia.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Aunque la persona procesada debería explicar el origen de su incremento patrimonial como parte de su defensa, la carga de la prueba recae en el Estado. La Fiscalía debe demostrar que el aumento patrimonial tiene como fuente actividades delictivas, respetando el principio de presunción de inocencia.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
El "provecho" en este delito puede ser de cualquier naturaleza, sin restringirse únicamente al ámbito económico. Esto significa que el beneficio obtenido puede ser personal, social, profesional o relacionado con cualquier ventaja frente a terceros. Por ejemplo, el uso de datos personales para obtener acceso a concursos, servicios, influir o tener ventaja en decisiones, manipular información etc. puede constituir un provecho bajo este tipo penal, entre otros.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
El hurto por medios informáticos es un delito que no solo protege el patrimonio económico, sino también la seguridad de los sistemas informáticos y la confianza en estos. Este carácter dual, implica que el delito afecta bienes jurídicos tanto individuales como colectivos y en esa medida, a la persona procesada puede requerírsele que la reparación vaya más allá de devolver dineros robados, pues el daño a la confianza hacia las empresas o entidades puede implicar tener que indemnizar o tratar de reparar por otros medios ese daño a la confianza de los usuarios de los sistemas de la empresa o entidad.
Email: [email protected]
WhatsApp: 573166406899
ATENDEMOS A NIVEL NACIONAL WhatsApp 3166406899 Civil, familia, laboral, penal, propiedad horizontal...
Publique la información de sí mismo
- Eso es gratís
- La información acerca de 5 mejores juristas está en todas las páginas del sitio
- Este anuncio ven màs de 10 000 visitantes al día
- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios