SlideShare una empresa de Scribd logo
1 de 9
“DELITOS
INFORMÁTICOS”
Empezaremos recordando cual es el
  concepto de delito que es un acto
  humano (acción u omisión), debe
  ser antijurídico (contrario a una
  norma jurídica por lesión o puesta
  en riesgo de bien jurídico), que debe
  corresponder con tipo penal (típico),
  debe ser culpable, imputable por
  dolo (intención) o culpa
  (negligencia), y debe ser sancionado
  con una pena.
En la actualidad se ha desarrollado los
  delitos informáticos que los
  conocemos ya que generalmente se
  asocia con toda conducta ilícita que
  hace uso indebido de cualquier
  medio informático, susceptible de
  ser sancionada por el derecho penal.
Delito que se ha llevado a cabo utilizando un elemento
informático o telemático contra derechos y libertades de los
ciudadanos. Es bueno reconocer los siguientes DELINCUENTES
INFORMÁTICOS.
 HACKER: quien dolosamente intercepta un sistema informático
   para dañar, interferir, desviar, difundir, destruir información
   pública o privada que se almacena en computadoras.
 CRAKER: es más nocivo que el hacker, tiene dos vertientes: el
   que se cuela en un sistema informático y hurta, destroza y el
   que se desprotege sitios web, programas, rompe anticopias.
 PHREAKER: ingresa al sistema telefónico con o sin computador
   para apoderarse, interferir, dañar. También para afectar los
   sistemas de control, facturación y pago (clonar tarjetas de
   prepago).
 VIRUCKER: creador de virus.
 PIRATA INFORMÁTICO: quien copia, reproduce, vende, dona
   programas de software que no le pertenece o que no tiene
   licencia para ello. Por extensión también quien adultera el
   programa informático, su instalación o su documentación.
Así encontramos las figuras
    delictivas en nuestro código
    penal peruano
   art. 207- delito informático (base).el que utiliza o ingresa
    indebidamente a una base de datos, sistema o red de
    computadoras o cualquier parte de la misma, para diseñar,
    ejecutar o alterar un esquema u otro similar, o para interferir,
    interceptar, acceder o copiar información en tránsito o contenida en
    una base de datos, será reprimido con pena privativa de libertad no
    mayor de 2 años o con prestación de servicios comunitarios de 52 a
    104 jornadas.
   art. 207- delito informático (agravado). El que con el fin de
    obtener un beneficio económico utiliza o ingresa indebidamente a una
    base de datos, sistema o red de computadoras o cualquier
    parte de la misma, para diseñar, ejecutar o alterar un esquema u
    otro similar, o para interferir, interceptar, acceder o copiar
    información en tránsito o contenida en una base de datos, será
    reprimido con pena privativa de libertad no mayor de 3 años o con
    prestación de servicios comunitarios no menor de 104 jornadas.
   art. 207- delito informático (especialmente agravado). El que
    haciendo uso de información privilegiada, obtenida en función a su
    cargo accede, utiliza o ingresa indebidamente a una base de datos,
    sistema o red de computadoras o cualquier parte de la misma,
    para diseñar, ejecutar o alterar un esquema u otro similar, o para
    interferir, interceptar, acceder o copiar información en tránsito o
    contenida en una base de datos, será reprimido con pena privativa de
    libertad no mayor de 5 años ni mayor de 7 años
 art. 207- delito informático (especialmente agravado).el que pone
  en peligro la seguridad nacional cuando, utiliza o ingresa indebidamente
  a una base de datos, sistema o red de computadoras o cualquier
  parte de la misma, para diseñar, ejecutar o alterar un esquema u otro
  similar, o para interferir, interceptar, acceder o copiar información en
  tránsito o contenida en una base de datos, será reprimido con pena
  privativa de libertad no mayor de 5 años ni mayor de 7 años
 art. 207-b alteración, daño y destrucción de base de datos,
  sistema, red o programa de computadoras (base).el que utiliza,
  ingresa o interfiere indebidamente una base de datos, sistema, red o
  programa de computadoras o cualquier parte de la misma con el
  fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
  privativa de libertad no menor de 3 ni mayor de 5 años y con 70 a 90
  días multa.
 art. 207-c.1alteración, daño y destrucción de base de datos,
  sistema, red o programa de computadoras (agravado). que
  haciendo uso de información privilegiada, obtenida en función a su cargo
  utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
  red o programa de computadoras o cualquier parte de la misma
  con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
  privativa de libertad no menor de 5 ni mayor de 7 años.
   art. 207-c.2 alteración, daño y destrucción de base
    de datos, sistema, red o programa de
    computadoras (agravado).el que pone en peligro la
    seguridad nacional cuando utiliza, ingresa o interfiere
    indebidamente una base de datos, sistema, red o
    programa de computadoras o cualquier parte de la
    misma con el fin de alterarlos, dañarlos o destruirlos,
    será reprimido con pena privativa de libertad no menor
    de 5 ni mayor de 7 años.
   art. 181-a. promoción de turismo sexual infantil. El
    que promueve, publicita, favorece o facilita el turismo
    sexual, a través de cualquier medio (…) electrónico,
    magnético o a través de internet, con el objeto de ofrecer
    relaciones sexuales de carácter comercial de personas de
    14 y menos de 18 años de edad será reprimido con pena
    privativa de libertad no menor de 2 ni mayor de 6 años.
   artículo 183-a.- pornografía infantil.el que posee,
    promueve, fabrica, distribuye, exhibe, ofrece,
    comercializa o publica, importa o exporta por cualquier
    medio incluido la internet, (…) escritos, imágenes
    visuales o auditivas, (…) de carácter pornográfico, en los
    cuales se utilice a personas de 14 y menos de 18 años de
    edad, será sancionado con pena privativa de libertad no
    menor de 4 ni mayor de 6 años y con ciento veinte a
    trescientos sesenta y cinco días multa.
   arts. 185-186.3.- hurto electrónico agravado. el
    que, mediante la utilización de sistemas de transferencia
    electrónica de fondos, de la telemática en general, o la
    violación del empleo de claves secretas para obtener
    provecho, se apodera ilegítimamente de un bien mueble,
    total o parcialmente ajeno, sustrayéndolo del lugar donde
    se encuentra, será reprimido con pena privativa de
    libertad no menor de 4 ni mayor de 8 años.
   Art. 427.- falsificación de documentos electrónicos. El que hace, en todo o en
    parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho
    u obligación o servir para probar un hecho, con el propósito de utilizar el documento,
    será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de
    libertad no menor de 2 ni mayor de 10 años y con 30 a 90 días-multa si se trata de
    un documento público, registro público, título auténtico o cualquier otro trasmisible
    por endoso o al portador y con pena privativa de libertad no menor de 2 ni mayor de
    4 años, y con 180 a 365 días-multa, si se trata de un documento privado.
   Art. 427 seg. párrafo.- uso de documentos electrónicos falsos.el que hace uso
    de un documento falso o falsificado, como si fuese legítimo, siempre que de su uso
    pueda resultar algún perjuicio.
   Art. 154 violación de la intimidad. el que viola la intimidad de la vida personal o
    familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o
    imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será
    reprimido con pena privativa de libertad no mayor de 2 años.la pena será no menor
    de 1 ni mayor de 3 años y de 30 a 120 días-multa, cuando el agente revela la
    intimidad conocida de la manera antes prevista..
   art. 157.- uso indebido de archivos computarizados (base). El que,
    indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos
    referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima
    de una o más personas, será reprimido con pena privativa de libertad no menor de 1
    ni mayor de 4 años.
   art. 217.- reproducción, difusión, distribución
    y circulación de obra sin autorización. el que
    con respecto a una obra, realiza alguno de los
    siguientes actos sin la autorización previa y escrita
    del autor o titular de los derechos:
   a. la modifique total o parcialmente.
   b. la distribuya mediante venta, alquiler o
    préstamo público.
   c. la comunique o difunda públicamente por
    cualquiera de los medios o procedimientos
    reservados al titular del respectivo derecho.
             d. la reproduzca, distribuya o comunique
    en mayor número que el autorizado por escrito.
   art. 217 reproducción, difusión, distribución y
    circulación de la obra sin la autorización del
    autor (agravada). Cuando el agente la
    reproduzca total o parcialmente, por cualquier
    medio o procedimiento y si la distribución se
    realiza mediante venta, alquiler o préstamo al
    público u otra forma de transferencia de la
    posesión del soporte que contiene la obra o
    producción que supere las dos (2) unidades
    impositivas tributarias, en forma fraccionada, en
    un solo acto o en diferentes actos de inferior
    importe cada uno.
Diapos de delitos informaticos

Más contenido relacionado

La actualidad más candente

Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosGlacardenas
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informaticacarolina gauna
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Col1997360de1997
Col1997360de1997Col1997360de1997
Col1997360de1997yadith06
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticoskamiaviles10
 
ESTAFA Y OTRAS DEFRAUDACIONES
ESTAFA Y OTRAS DEFRAUDACIONESESTAFA Y OTRAS DEFRAUDACIONES
ESTAFA Y OTRAS DEFRAUDACIONESCAEE
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el EcuadorKary Abad R
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezyohevesugey
 

La actualidad más candente (20)

Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Tecno y genero mendoza
Tecno y genero mendozaTecno y genero mendoza
Tecno y genero mendoza
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informatica
 
Diap. final
Diap. finalDiap. final
Diap. final
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Col1997360de1997
Col1997360de1997Col1997360de1997
Col1997360de1997
 
Ideológico1 (1) (5)
Ideológico1 (1) (5)Ideológico1 (1) (5)
Ideológico1 (1) (5)
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ideológico1 (1) (3)
Ideológico1 (1) (3)Ideológico1 (1) (3)
Ideológico1 (1) (3)
 
ESTAFA Y OTRAS DEFRAUDACIONES
ESTAFA Y OTRAS DEFRAUDACIONESESTAFA Y OTRAS DEFRAUDACIONES
ESTAFA Y OTRAS DEFRAUDACIONES
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
 

Similar a Diapos de delitos informaticos

Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombianoelkin1985
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 
Accesos ilicitos a sistemas informaticos
Accesos ilicitos a sistemas informaticosAccesos ilicitos a sistemas informaticos
Accesos ilicitos a sistemas informaticosjacqueline jimenez
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Uatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoUatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoirene santana
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 

Similar a Diapos de delitos informaticos (20)

Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombiano
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Ley delitos informaticos 1
Ley delitos informaticos 1Ley delitos informaticos 1
Ley delitos informaticos 1
 
Accesos ilicitos a sistemas informaticos
Accesos ilicitos a sistemas informaticosAccesos ilicitos a sistemas informaticos
Accesos ilicitos a sistemas informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoUatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevo
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 

Más de villegasabigail

Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos devillegasabigail
 
El software como derecho de propiedad
El software como derecho de propiedadEl software como derecho de propiedad
El software como derecho de propiedadvillegasabigail
 
Expediente electrónico judicial
Expediente electrónico judicialExpediente electrónico judicial
Expediente electrónico judicialvillegasabigail
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechovillegasabigail
 

Más de villegasabigail (6)

Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos de
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
El software como derecho de propiedad
El software como derecho de propiedadEl software como derecho de propiedad
El software como derecho de propiedad
 
Expediente electrónico judicial
Expediente electrónico judicialExpediente electrónico judicial
Expediente electrónico judicial
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 
Diapo1
Diapo1Diapo1
Diapo1
 

Diapos de delitos informaticos

  • 2. Empezaremos recordando cual es el concepto de delito que es un acto humano (acción u omisión), debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (negligencia), y debe ser sancionado con una pena. En la actualidad se ha desarrollado los delitos informáticos que los conocemos ya que generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 3. Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos. Es bueno reconocer los siguientes DELINCUENTES INFORMÁTICOS.  HACKER: quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.  CRAKER: es más nocivo que el hacker, tiene dos vertientes: el que se cuela en un sistema informático y hurta, destroza y el que se desprotege sitios web, programas, rompe anticopias.  PHREAKER: ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar. También para afectar los sistemas de control, facturación y pago (clonar tarjetas de prepago).  VIRUCKER: creador de virus.  PIRATA INFORMÁTICO: quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 4. Así encontramos las figuras delictivas en nuestro código penal peruano  art. 207- delito informático (base).el que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios comunitarios de 52 a 104 jornadas.  art. 207- delito informático (agravado). El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 3 años o con prestación de servicios comunitarios no menor de 104 jornadas.  art. 207- delito informático (especialmente agravado). El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 5 años ni mayor de 7 años
  • 5.  art. 207- delito informático (especialmente agravado).el que pone en peligro la seguridad nacional cuando, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 5 años ni mayor de 7 años  art. 207-b alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (base).el que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 3 ni mayor de 5 años y con 70 a 90 días multa.  art. 207-c.1alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (agravado). que haciendo uso de información privilegiada, obtenida en función a su cargo utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 5 ni mayor de 7 años.
  • 6. art. 207-c.2 alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (agravado).el que pone en peligro la seguridad nacional cuando utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 5 ni mayor de 7 años.  art. 181-a. promoción de turismo sexual infantil. El que promueve, publicita, favorece o facilita el turismo sexual, a través de cualquier medio (…) electrónico, magnético o a través de internet, con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de 14 y menos de 18 años de edad será reprimido con pena privativa de libertad no menor de 2 ni mayor de 6 años.  artículo 183-a.- pornografía infantil.el que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la internet, (…) escritos, imágenes visuales o auditivas, (…) de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, será sancionado con pena privativa de libertad no menor de 4 ni mayor de 6 años y con ciento veinte a trescientos sesenta y cinco días multa.  arts. 185-186.3.- hurto electrónico agravado. el que, mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de 4 ni mayor de 8 años.
  • 7. Art. 427.- falsificación de documentos electrónicos. El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho, con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de 2 ni mayor de 10 años y con 30 a 90 días-multa si se trata de un documento público, registro público, título auténtico o cualquier otro trasmisible por endoso o al portador y con pena privativa de libertad no menor de 2 ni mayor de 4 años, y con 180 a 365 días-multa, si se trata de un documento privado.  Art. 427 seg. párrafo.- uso de documentos electrónicos falsos.el que hace uso de un documento falso o falsificado, como si fuese legítimo, siempre que de su uso pueda resultar algún perjuicio.  Art. 154 violación de la intimidad. el que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de 2 años.la pena será no menor de 1 ni mayor de 3 años y de 30 a 120 días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista..  art. 157.- uso indebido de archivos computarizados (base). El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de 1 ni mayor de 4 años.
  • 8. art. 217.- reproducción, difusión, distribución y circulación de obra sin autorización. el que con respecto a una obra, realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos:  a. la modifique total o parcialmente.  b. la distribuya mediante venta, alquiler o préstamo público.  c. la comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.  d. la reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.  art. 217 reproducción, difusión, distribución y circulación de la obra sin la autorización del autor (agravada). Cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) unidades impositivas tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno.