SlideShare una empresa de Scribd logo
1 de 12
 Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la presente Ley se
cometa fuera del territorio de la República, el
sujeto activo quedará sometido a sus
disposiciones si dentro del territorio de la
República se hubieren producido efectos del
hecho punible, y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
 Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con
las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con
las circunstancias particulares del delito del
cual se trate, en los términos indicados en la
presente Ley.
 Artículo 5. Responsabilidad
de las personas jurídicas.
Cuando los delitos
previstos en esta Ley
fuesen cometidos por los
gerentes, administradores,
directores o dependientes
de una persona jurídica,
actuando en su nombre o
representación, éstos
responderán de acuerdo
con su participación
culpable.
La persona jurídica será
sancionada en los términos
previstos en esta Ley, en
los casos en que el hecho
punible haya sido cometido
por decisión de sus
órganos, en el ámbito de
su actividad, con sus
recursos sociales o en su
interés exclusivo o
preferente.
 ACCESO INDEBIDO
Artículo 6. Acceso indebido. Toda persona
que sin la debida autorización o excediendo
la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.
 Artículo 7. Sabotaje o daño a
sistemas. Todo aquel que con
intención destruya, dañe,
modifique o realice cualquier acto
que altere el funcionamiento o
inutilice un sistema que utilice
tecnologías de información o
cualesquiera de los componentes
que lo conforman, será penado
con prisión de cuatro a ocho
años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien
destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema
que utilice tecnologías de
información o en cualesquiera de
sus componentes.
La pena será de cinco a diez
años de prisión y multa de
quinientas a mil unidades
tributarias, si los efectos
indicados en el presente artículo
se realizaren mediante la
creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.
 Artículo 8. Favorecimiento culposo del
sabotaje o daño. Si el delito previsto en el
artículo anterior se cometiere por
imprudencia, negligencia, impericia o
inobservancia de las normas establecidas,
se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos
tercios.
 Artículo 9. Acceso indebido o sabotaje a
sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí
previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un
sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas.
 Artículo 10. Posesión de equipos o prestación
de servicios de sabotaje. Quien importe,
fabrique, distribuya, venda o utilice equipos,
dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de
información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades
tributarias.
 Artículo 11. Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información
o en cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. La pena se aumentará de un tercio a la
mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación
de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas, como consecuencia de la
revelación de las informaciones de carácter reservado.
 Artículo 12. Falsificación de documentos. Quien, a través
de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema
que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades
tributarias.
Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Leydedelitosinformaticos jonas

Más contenido relacionado

La actualidad más candente (16)

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 

Similar a Leydedelitosinformaticos jonas

Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
Carlos Ojeda
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 

Similar a Leydedelitosinformaticos jonas (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 

Más de 619jesus

Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
619jesus
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
619jesus
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
619jesus
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
619jesus
 

Más de 619jesus (20)

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Leydedelitosinformaticos jonas

  • 1.
  • 2.  Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 3.  Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
  • 4.  Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 5.  ACCESO INDEBIDO Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 7.  Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10.  Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.