SlideShare una empresa de Scribd logo
1 de 12
 Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la presente Ley se
cometa fuera del territorio de la República, el
sujeto activo quedará sometido a sus
disposiciones si dentro del territorio de la
República se hubieren producido efectos del
hecho punible, y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
 Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con
las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con
las circunstancias particulares del delito del
cual se trate, en los términos indicados en la
presente Ley.
 Artículo 5. Responsabilidad
de las personas jurídicas.
Cuando los delitos
previstos en esta Ley
fuesen cometidos por los
gerentes, administradores,
directores o dependientes
de una persona jurídica,
actuando en su nombre o
representación, éstos
responderán de acuerdo
con su participación
culpable.
La persona jurídica será
sancionada en los términos
previstos en esta Ley, en
los casos en que el hecho
punible haya sido cometido
por decisión de sus
órganos, en el ámbito de
su actividad, con sus
recursos sociales o en su
interés exclusivo o
preferente.
 ACCESO INDEBIDO
Artículo 6. Acceso indebido. Toda persona
que sin la debida autorización o excediendo
la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.
 Artículo 7. Sabotaje o daño a
sistemas. Todo aquel que con
intención destruya, dañe,
modifique o realice cualquier acto
que altere el funcionamiento o
inutilice un sistema que utilice
tecnologías de información o
cualesquiera de los componentes
que lo conforman, será penado
con prisión de cuatro a ocho
años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien
destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema
que utilice tecnologías de
información o en cualesquiera de
sus componentes.
La pena será de cinco a diez
años de prisión y multa de
quinientas a mil unidades
tributarias, si los efectos
indicados en el presente artículo
se realizaren mediante la
creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.
 Artículo 8. Favorecimiento culposo del
sabotaje o daño. Si el delito previsto en el
artículo anterior se cometiere por
imprudencia, negligencia, impericia o
inobservancia de las normas establecidas,
se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos
tercios.
 Artículo 9. Acceso indebido o sabotaje a
sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí
previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un
sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas.
 Artículo 10. Posesión de equipos o prestación
de servicios de sabotaje. Quien importe,
fabrique, distribuya, venda o utilice equipos,
dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de
información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades
tributarias.
 Artículo 11. Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información
o en cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. La pena se aumentará de un tercio a la
mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación
de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas, como consecuencia de la
revelación de las informaciones de carácter reservado.
 Artículo 12. Falsificación de documentos. Quien, a través
de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema
que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades
tributarias.
Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Ley de delitos informaticos

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuelaJesus Duarte
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Stiven Rodriguez
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESSandraRojasBautista
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticosmauryss08
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesialmerlisa colina
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 

La actualidad más candente (16)

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 

Similar a Ley de delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 

Similar a Ley de delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 

Más de 619jesus

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE619jesus
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE619jesus
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757619jesus
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027619jesus
 
Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas619jesus
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos619jesus
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.619jesus
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4619jesus
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)619jesus
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica619jesus
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal619jesus
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones619jesus
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno619jesus
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III619jesus
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania619jesus
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat619jesus
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd619jesus
 

Más de 619jesus (20)

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
 
Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Ley de delitos informaticos

  • 1.
  • 2.  Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 3.  Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
  • 4.  Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 5.  ACCESO INDEBIDO Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 7.  Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10.  Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.