SlideShare una empresa de Scribd logo
1 de 9
VERDAD
Código penal Boliviano .
ARTICULO 169. (FALSO TESTIMONIO).-
El testigo, perito, intérprete, traductor o cualquier otro que fuere interrogado en un
proceso judicial o administrativo, que afirmare una falsedad o negare o callare la verdad,
en todo o parte de lo que supiere sobre el hecho o lo a éste concerniente, incurrirá en
reclusión de uno a quince meses.
Si el falso testimonio fuere cometido en juicio criminal, en perjuicio del inculpado, la pena
será de privación de libertad de uno a tres años.
Cuando el falso testimonio se perpetrare mediante soborno, la pena precedente se
aumentará en un tercio.
VERDAD
Código de procedimiento Penal Boliviano .
Artículo 193º.- (Obligación de testificar).
Toda persona que sea citada como testigo tendrá la obligación de comparecer ante el juez
o tribunal para
declarar la verdad de cuanto conozca y le sea preguntado, salvo las excepciones
establecidas por ley.
El testigo no podrá ser obligado a declarar sobre hechos de los cuales pueda surgir su
responsabilidad penal.
Artículo 194º.- (Capacidad de testificar y apreciación).
Toda persona será capaz de atestiguar, inclusive los funcionarios policiales respecto a sus
actuaciones; el juez valorará el testimonio de acuerdo con las reglas de la sana crítica.
CÓDIGO PENAL SEGÚN LEY N° 1768 DE
MODIFICACIONES AL CÓDIGO PENAL
CAPÍTULO XI DELITOS INFORMÁTICOS
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un
beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de
datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo
resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial
en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días.
ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El
que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos
almacenados en una computadora o en cualquier soporte informático, ocasionando
perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un
año o multa hasta doscientos días.
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS
BOLIVIA
El delito informático con mayor pena de prisión en Bolivia es la manipulación informática
para obtener un beneficio indebido para sí o para un tercero mediante el procesamiento o
transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un
proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una
transferencia patrimonial en perjuicio de tercero (Congreso Nacional de Bolivia, 1997).
ARGENTINA
El delito informático con mayor pena de prisión es "Defraudar con nombre supuesto,
calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando
bienes, crédito, comisión, empresa o negociación o valiéndose de trucos o engaños,
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de sistemas informáticos" (Senado y Cámara de Diputados de la Nación de
Argentina, 2008).
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS
CHILE
El delito informático con mayor pena de prisión en Chile es la "Difusión pública o privada de
cualquier comunicación obtenida con infracción a lo establecido en Ley General de
Telecomunicaciones, algunas de las cuales se describen anteriormente" (Congreso Nacional
de Chile, 2005).
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS
PERÚ
Los delitos informáticos con mayor pena de prisión en la República del Perú son los
siguientes:
"Interceptación indebida de datos informáticos en transmisiones no públicas, dirigidas,
originadas o efectuadas en sistemas informáticos o electromagnéticos, mediante el uso de
tecnologías de la información o comunicación, que comprometa la defensa, la seguridad o
la soberanía nacional" (Congreso de la República del Perú).
"Fraude a través de las tecnologías de la información o comunicación, para diseñar,
introducir, alterar, borrar, suprimir, clonar datos informáticos o cualquier interferencia o
manipulación del funcionamiento de sistemas informáticos, para afectar el patrimonio del
Estado destinado a fines asistenciales" (Congreso de la República del Perú).
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS
PARAGUAY
El delito cometido mediante el uso de medios técnicos con mayor pena de prisión en la
República del Paraguay es "Actuar comercialmente o como miembro de una organización
criminal dedicada a la falsificación, alteración, adquisición, ofrecimiento, entrega o
utilización de tarjetas de débito o de crédito y otros medios electrónicos de pago"
(Congreso de la Nación Paraguaya, 1997).
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS
COMPARACIÓN SOBRE LOS DELITOS
INFORMATICOS

Más contenido relacionado

La actualidad más candente

Direito penal iii periclitação da vida e da saúde
Direito penal iii   periclitação da vida e da saúdeDireito penal iii   periclitação da vida e da saúde
Direito penal iii periclitação da vida e da saúdeUrbano Felix Pugliese
 
El proceso de la mora; su análisis legal y comercial
El proceso de la mora; su análisis legal y comercialEl proceso de la mora; su análisis legal y comercial
El proceso de la mora; su análisis legal y comercialMariano H. Bernardi
 
Disposición Del Propio Cuerpo
Disposición Del Propio CuerpoDisposición Del Propio Cuerpo
Disposición Del Propio CuerpoLenin Blas
 
Diferentes tipos de homicidio
Diferentes tipos de homicidioDiferentes tipos de homicidio
Diferentes tipos de homicidiobrayanmolina21
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Jorge Valda
 
Medidas de coercion.ppt
Medidas de coercion.pptMedidas de coercion.ppt
Medidas de coercion.pptENJ
 
PROCEDIMIENTO CONTRAVENCIONAL
PROCEDIMIENTO CONTRAVENCIONALPROCEDIMIENTO CONTRAVENCIONAL
PROCEDIMIENTO CONTRAVENCIONALKarenIpiales
 
Control de la constitucionalidad
Control de la constitucionalidadControl de la constitucionalidad
Control de la constitucionalidadMaria Diaz
 
Responsabilidad contractual y extracontractual(2012)
Responsabilidad contractual y extracontractual(2012)Responsabilidad contractual y extracontractual(2012)
Responsabilidad contractual y extracontractual(2012)Paul Montero Matamoros
 
Abandono de atropellados
Abandono de atropelladosAbandono de atropellados
Abandono de atropelladosMEZTLISTAR
 
Testamento militar
Testamento militarTestamento militar
Testamento militarehf-2105
 
Accion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindoAccion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindoJennifer Galindo
 

La actualidad más candente (20)

Direito penal iii periclitação da vida e da saúde
Direito penal iii   periclitação da vida e da saúdeDireito penal iii   periclitação da vida e da saúde
Direito penal iii periclitação da vida e da saúde
 
El proceso de la mora; su análisis legal y comercial
El proceso de la mora; su análisis legal y comercialEl proceso de la mora; su análisis legal y comercial
El proceso de la mora; su análisis legal y comercial
 
Violacion intimidad
Violacion intimidadViolacion intimidad
Violacion intimidad
 
Disposición Del Propio Cuerpo
Disposición Del Propio CuerpoDisposición Del Propio Cuerpo
Disposición Del Propio Cuerpo
 
Diferentes tipos de homicidio
Diferentes tipos de homicidioDiferentes tipos de homicidio
Diferentes tipos de homicidio
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16
 
Medidas de coercion.ppt
Medidas de coercion.pptMedidas de coercion.ppt
Medidas de coercion.ppt
 
PROCEDIMIENTO CONTRAVENCIONAL
PROCEDIMIENTO CONTRAVENCIONALPROCEDIMIENTO CONTRAVENCIONAL
PROCEDIMIENTO CONTRAVENCIONAL
 
Cuadro comparativo penal
Cuadro comparativo penalCuadro comparativo penal
Cuadro comparativo penal
 
Albacea 1
Albacea 1Albacea 1
Albacea 1
 
Sujetos procesales
Sujetos procesales Sujetos procesales
Sujetos procesales
 
Control de la constitucionalidad
Control de la constitucionalidadControl de la constitucionalidad
Control de la constitucionalidad
 
Responsabilidad contractual y extracontractual(2012)
Responsabilidad contractual y extracontractual(2012)Responsabilidad contractual y extracontractual(2012)
Responsabilidad contractual y extracontractual(2012)
 
Abandono de atropellados
Abandono de atropelladosAbandono de atropellados
Abandono de atropellados
 
Acaparamiento
AcaparamientoAcaparamiento
Acaparamiento
 
Testamento militar
Testamento militarTestamento militar
Testamento militar
 
Derecho agrario presentación
Derecho agrario presentaciónDerecho agrario presentación
Derecho agrario presentación
 
Accion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindoAccion de filiacion.jennifergalindo
Accion de filiacion.jennifergalindo
 
Delito de Lesiones
Delito de LesionesDelito de Lesiones
Delito de Lesiones
 
Garantismo
Garantismo Garantismo
Garantismo
 

Similar a Código penal Boliviano diapositivas.pptx

Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 

Similar a Código penal Boliviano diapositivas.pptx (20)

Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Documento 61
Documento 61Documento 61
Documento 61
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Código penal Boliviano diapositivas.pptx

  • 1. VERDAD Código penal Boliviano . ARTICULO 169. (FALSO TESTIMONIO).- El testigo, perito, intérprete, traductor o cualquier otro que fuere interrogado en un proceso judicial o administrativo, que afirmare una falsedad o negare o callare la verdad, en todo o parte de lo que supiere sobre el hecho o lo a éste concerniente, incurrirá en reclusión de uno a quince meses. Si el falso testimonio fuere cometido en juicio criminal, en perjuicio del inculpado, la pena será de privación de libertad de uno a tres años. Cuando el falso testimonio se perpetrare mediante soborno, la pena precedente se aumentará en un tercio.
  • 2. VERDAD Código de procedimiento Penal Boliviano . Artículo 193º.- (Obligación de testificar). Toda persona que sea citada como testigo tendrá la obligación de comparecer ante el juez o tribunal para declarar la verdad de cuanto conozca y le sea preguntado, salvo las excepciones establecidas por ley. El testigo no podrá ser obligado a declarar sobre hechos de los cuales pueda surgir su responsabilidad penal. Artículo 194º.- (Capacidad de testificar y apreciación). Toda persona será capaz de atestiguar, inclusive los funcionarios policiales respecto a sus actuaciones; el juez valorará el testimonio de acuerdo con las reglas de la sana crítica.
  • 3. CÓDIGO PENAL SEGÚN LEY N° 1768 DE MODIFICACIONES AL CÓDIGO PENAL CAPÍTULO XI DELITOS INFORMÁTICOS ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.
  • 4. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS BOLIVIA El delito informático con mayor pena de prisión en Bolivia es la manipulación informática para obtener un beneficio indebido para sí o para un tercero mediante el procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero (Congreso Nacional de Bolivia, 1997). ARGENTINA El delito informático con mayor pena de prisión es "Defraudar con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de trucos o engaños, mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de sistemas informáticos" (Senado y Cámara de Diputados de la Nación de Argentina, 2008).
  • 5. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS CHILE El delito informático con mayor pena de prisión en Chile es la "Difusión pública o privada de cualquier comunicación obtenida con infracción a lo establecido en Ley General de Telecomunicaciones, algunas de las cuales se describen anteriormente" (Congreso Nacional de Chile, 2005).
  • 6. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS PERÚ Los delitos informáticos con mayor pena de prisión en la República del Perú son los siguientes: "Interceptación indebida de datos informáticos en transmisiones no públicas, dirigidas, originadas o efectuadas en sistemas informáticos o electromagnéticos, mediante el uso de tecnologías de la información o comunicación, que comprometa la defensa, la seguridad o la soberanía nacional" (Congreso de la República del Perú). "Fraude a través de las tecnologías de la información o comunicación, para diseñar, introducir, alterar, borrar, suprimir, clonar datos informáticos o cualquier interferencia o manipulación del funcionamiento de sistemas informáticos, para afectar el patrimonio del Estado destinado a fines asistenciales" (Congreso de la República del Perú).
  • 7. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS PARAGUAY El delito cometido mediante el uso de medios técnicos con mayor pena de prisión en la República del Paraguay es "Actuar comercialmente o como miembro de una organización criminal dedicada a la falsificación, alteración, adquisición, ofrecimiento, entrega o utilización de tarjetas de débito o de crédito y otros medios electrónicos de pago" (Congreso de la Nación Paraguaya, 1997).
  • 8. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS
  • 9. COMPARACIÓN SOBRE LOS DELITOS INFORMATICOS