SlideShare una empresa de Scribd logo
1 de 12
 Cuando alguno de los delitos previstos en la
presente Ley se cometa fuera del territorio
de la República, el sujeto activo quedará
sometido a sus disposiciones si dentro del
territorio de la República se hubieren
producido efectos del hecho punible, y el
responsable no ha sido juzgado por el
mismo hecho o ha evadido el juzgamiento o
la condena por tribunales extranjeros.
 Las sanciones por los delitos previstos en
esta Ley serán principales y accesorias. Las
sanciones principales concurrirán con las
penas accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las
circunstancias particulares del delito del cual
se trate, en los términos indicados en la
presente Ley.
 Cuando los delitos previstos en esta Ley fuesen
cometidos por los gerentes, administradores,
directores o dependientes de una persona jurídica,
actuando en su nombre o representación, éstos
responderán de acuerdo con su participación
culpable.
 La persona jurídica será sancionada en los
términos previstos en esta Ley, en los casos en
que el hecho punible haya sido cometido por
decisión de sus órganos, en el ámbito de su
actividad, con sus recursos sociales o en su
interés exclusivo o preferente.
 ACCESO INDEBIDO
 Toda persona que sin la debida autorización
o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de
información, será penado con prisión de uno
a cinco años y multa de diez a cincuenta
unidades tributarias.
 Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias. Incurrirá en
la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que
utilice tecnologías de información o en cualesquiera de sus
componentes. La pena será de cinco a diez años de prisión y
multa de quinientas a mil unidades tributarias, si los efectos
indicados en el presente artículo se realizaren mediante la
creación, introducción o transmisión intencional, por cualquier
medio, de un virus o programa análogo.
 Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas
establecidas, se aplicará la pena
correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
 Las penas previstas en los artículos anteriores
se aumentarán entre una tercera parte y la
mitad, cuando los hechos allí previstos o sus
efectos recaigan sobre cualesquiera de los
componentes de un sistema que utilice
tecnologías de información protegido por
medidas de seguridad, que esté destinado a
funciones públicas o que contenga información
personal o patrimonial de personas naturales o
jurídicas.
 Quien importe, fabrique, distribuya, venda o
utilice equipos, dispositivos o programas, con el
propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice
tecnologías de información; o el que ofrezca o
preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas
unidades tributarias.
 Toda persona que indebidamente obtenga, revele o difunda la
data o información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias. La pena
se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo
de beneficio para sí o para otro. El aumento será de la mitad a
dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o
resultare algún daño para las personas naturales o jurídicas,
como consecuencia de la revelación de las informaciones de
carácter reservado.
 Quien, a través de cualquier medio, cree,
modifique o elimine un documento que se
encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho
sistema un documento inexistente, será penado
con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio,
la pena se aumentará entre un tercio y la mitad. El
aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Delitos informáticos y penas asociadas

Más contenido relacionado

La actualidad más candente

Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Stiven Rodriguez
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesialmerlisa colina
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Abuso sexual(exposicion)laura
Abuso sexual(exposicion)lauraAbuso sexual(exposicion)laura
Abuso sexual(exposicion)lauraMEZTLISTAR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Del peligro de contagio y contra los derechos reproductivos
Del peligro de contagio y contra los derechos reproductivosDel peligro de contagio y contra los derechos reproductivos
Del peligro de contagio y contra los derechos reproductivosLIZBETHREYES35
 
Apoyo psicológico a la mujer violentada
Apoyo psicológico a la mujer violentadaApoyo psicológico a la mujer violentada
Apoyo psicológico a la mujer violentadaerika gonzalez
 
Informe sobre La Delincuencia Organizada
Informe sobre La Delincuencia OrganizadaInforme sobre La Delincuencia Organizada
Informe sobre La Delincuencia Organizadawinyfferasuaje
 
Ley contra la_delincuencia_organizada
Ley contra la_delincuencia_organizadaLey contra la_delincuencia_organizada
Ley contra la_delincuencia_organizadaluisamoronp
 
Violencia Intrafamiliar Ariadna Y Pola 2a
Violencia Intrafamiliar Ariadna Y Pola 2aViolencia Intrafamiliar Ariadna Y Pola 2a
Violencia Intrafamiliar Ariadna Y Pola 2aexitosdecantantes
 
Informe de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaInforme de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaUniversidad Fermin Toro
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 

La actualidad más candente (17)

Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
 
Leyes
LeyesLeyes
Leyes
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Mapa conceptual ley organica de drogas
Mapa conceptual ley organica de drogasMapa conceptual ley organica de drogas
Mapa conceptual ley organica de drogas
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Abuso sexual(exposicion)laura
Abuso sexual(exposicion)lauraAbuso sexual(exposicion)laura
Abuso sexual(exposicion)laura
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Del peligro de contagio y contra los derechos reproductivos
Del peligro de contagio y contra los derechos reproductivosDel peligro de contagio y contra los derechos reproductivos
Del peligro de contagio y contra los derechos reproductivos
 
Apoyo psicológico a la mujer violentada
Apoyo psicológico a la mujer violentadaApoyo psicológico a la mujer violentada
Apoyo psicológico a la mujer violentada
 
Informe sobre La Delincuencia Organizada
Informe sobre La Delincuencia OrganizadaInforme sobre La Delincuencia Organizada
Informe sobre La Delincuencia Organizada
 
Ley contra la_delincuencia_organizada
Ley contra la_delincuencia_organizadaLey contra la_delincuencia_organizada
Ley contra la_delincuencia_organizada
 
Violencia Intrafamiliar Ariadna Y Pola 2a
Violencia Intrafamiliar Ariadna Y Pola 2aViolencia Intrafamiliar Ariadna Y Pola 2a
Violencia Intrafamiliar Ariadna Y Pola 2a
 
Informe de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaInforme de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizada
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 

Similar a Delitos informáticos y penas asociadas

Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas619jesus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 

Similar a Delitos informáticos y penas asociadas (20)

Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 

Más de LuisAHernandez130

Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4LuisAHernandez130
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobiernoLuisAHernandez130
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definicionesLuisAHernandez130
 
Ley sobre el acceso e intercambio electronico de 1
Ley sobre el acceso e intercambio electronico de  1Ley sobre el acceso e intercambio electronico de  1
Ley sobre el acceso e intercambio electronico de 1LuisAHernandez130
 
Elementos fundamentales del plan nacional de ciencia,
Elementos fundamentales del plan nacional de ciencia,Elementos fundamentales del plan nacional de ciencia,
Elementos fundamentales del plan nacional de ciencia,LuisAHernandez130
 

Más de LuisAHernandez130 (11)

Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
 
Unidad iii pnat
Unidad iii  pnatUnidad iii  pnat
Unidad iii pnat
 
Unidad ii pnat
Unidad ii  pnatUnidad ii  pnat
Unidad ii pnat
 
Unidad 4 pnat(1)
Unidad 4 pnat(1)Unidad 4 pnat(1)
Unidad 4 pnat(1)
 
Unidad 1 pnat(1)
Unidad 1 pnat(1)Unidad 1 pnat(1)
Unidad 1 pnat(1)
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Ley sobre el acceso e intercambio electronico de 1
Ley sobre el acceso e intercambio electronico de  1Ley sobre el acceso e intercambio electronico de  1
Ley sobre el acceso e intercambio electronico de 1
 
Elementos fundamentales del plan nacional de ciencia,
Elementos fundamentales del plan nacional de ciencia,Elementos fundamentales del plan nacional de ciencia,
Elementos fundamentales del plan nacional de ciencia,
 
Elementos fundamentales
Elementos fundamentalesElementos fundamentales
Elementos fundamentales
 
Taller unidad 4 m3
Taller unidad 4 m3Taller unidad 4 m3
Taller unidad 4 m3
 

Último

PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 

Último (20)

PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 

Delitos informáticos y penas asociadas

  • 1.
  • 2.  Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 3.  Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
  • 4.  Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.  La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 5.  ACCESO INDEBIDO  Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 7.  Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10.  Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.