SlideShare una empresa de Scribd logo
1 de 12
Ley sobre delitos
informáticos
Anyell Brayan Vieira Sierra
18473855
Ley sobre delitos informáticos cuyo objetivo es
proteger los sistemas que utilizan tecnología de
información así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales
tecnologías. Se trata de una ley especial que
descodifica el código penal y profundiza aun más la
incoherencia y falta de sistematicidad de la legislación
penal con el consecuente deterioro de la seguridad
jurídica. Esta ley define los términos tecnológicos de
la información tales como sistema, data, documento,
computador, hardware, firmware, software, programa,
procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña, y mensaje de
datos.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
los delitos contra los sistemas que utilizan tecnología de
información son los siguientes:
A) El acceso indebido a un sistema penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades
tributarias.
1º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
so:
B) El sabotaje o daño a sistemas incluyendo cualquier acto
que altere su funcionamiento el cual será penado con
prisión de cuatro a ocho años y multa de cuatrocientos a
ochocientos unidades tributarias, misma que aumentara a
prisión de cinco a diez años y multa de quinientos a mil
unidades tributarias si para su comisión se utiliza un virus o
medio análogo. Si se trata de sabotaje o daño culposo la
pena será reducida a la mitad y dos tercios. Si se trata de
sabotaje o acceso indebido a sistemas protegidos la pena
aumenta entre la tercera parte y la mitad.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
C) La posesión de equipos o prestación de servicios para
actividades de sabotaje penados con prisión de tres a seis
años y multa de trescientas a seiscientas unidades
tributarias.
D) El espionaje informático que incluye la obtención, difusión
y revelación de la información, hechos o conceptos
contenidos en un sistema el cual será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades. Si el delito se comete para procurar un beneficio
para si o para otro, dicha pena aumenta entre un tercio y la
mitad. El aumento será de la mitad a dos tercios si se pone
en peligro la seguridad del estado, la confiabilidad de la
operación de las personas afectadas o si como resultado de
la revelación alguna persona sufre un daño.
E) La falsificaron de documentos mediante el uso de
tecnologías de información o la creación, modificación o
alteración de datos en un documento, este será penado con
presidio de tres a seis años y multa de trescientas a
seiscientas unidades, si el delito se comete para procurar un
beneficio para si o para otro la pena aumenta entre un tercio
y la mitad. Si el hecho resulta en un perjuicio para otro el
aumento será de la mitad a dos tercios.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Delitos contra la propiedad: la técnica legislativa utilizada
en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras
que los bienes muebles es físico en esta clase se incluye:
A) El hurto que consiste básicamente en apoderarse de un
bien o valor tangible o intangible de carácter patrimonial
sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información.
2º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
B) El fraude realizado mediante el uso indebido de
tecnologías de información.
C) La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes.
D) El manejo fraudulento de tarjetas inteligentes, o la
creación, duplicación o incorporación indebida de datos a
registros, lista de consumos o similares.
E) La apropiación indebida de tarjetas inteligentes.
F) Provisión indebida de bienes o servicios utilizando una
tarjeta inteligente, a Sabiendas de que dicho instrumento ha
sido falsificado, está vencido o ha sido alterado.
G) La posesión de equipos para falsificaciones.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Los delitos contra la privacidad de las personas y las
comunicaciones:
A) La violación de la privacidad de la data o información de
carácter personal que se encuentre en un sistema que
use tecnologías de información.
B) La violación de la privacidad de las comunicaciones.
C) La revelación indebida de datos o información obtenidos
por los medios descritos en los literales A y B antes
mencionados.
3º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
El tema de la privacidad ha sido uno de los más discutidos
en los ordenamientos extranjeros, debido a los derechos
humanos. Principalmente, en cuanto a los dos primeros
puntos. Donde las discusiones se han concentrado
básicamente en la posibilidad de que el empleador revise las
conversaciones y envíos de datos de los empleados, que
utilizan como medio el sistema del empleador, asi como la
propiedad de la información contenida en el sistema del
empleador. Con relación al tercer punto el tema se ha
concentrado en la posibilidad de que el dueño de un sistema
venda información personal de los usuarios del sistema con
fines de comercialización.
Los delitos contra niños y adolecentes los cuales
son:
A) La difusión o exhibición de material pornográfico sin la
debida advertencia para que se restrinja el acceso a
menores de edad.
B) a de niños o adolecentes.
El ultimo tipo contempla los delitos contra el orden
económico los cuales son:
A) La apropiación indebida de propiedad intelectual
mediante la reproducción, divulgación, modificación o
copia de un software.
B) La oferta engañosa de bienes o servicios mediante la
utilización de tecnologías de la información.
4º
5º
Esta ley llena parcialmente un vacío legislativo en
una materia de mucha importancia mas sin embargo
tiene múltiples deficiencias y problemas en la técnica
legislativa empleada y los conceptos usados así
como también diversas lagunas y contradicciones la
cual hace insuficiente como complemento del resto
de la legislación por lo que será necesario a ser una
nueva tipificación de forma sistemática y exhaustiva.
Particularmente propondría la reforma de las
sanciones establecidas en dicha ley puesto que se
observa en cada una de ellas, la igualdad de pena .

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 

La actualidad más candente (20)

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 

Similar a Tarea brayan

Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 

Similar a Tarea brayan (20)

Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Tarea brayan

  • 1. Ley sobre delitos informáticos Anyell Brayan Vieira Sierra 18473855
  • 2. Ley sobre delitos informáticos cuyo objetivo es proteger los sistemas que utilizan tecnología de información así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Se trata de una ley especial que descodifica el código penal y profundiza aun más la incoherencia y falta de sistematicidad de la legislación penal con el consecuente deterioro de la seguridad jurídica. Esta ley define los términos tecnológicos de la información tales como sistema, data, documento, computador, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña, y mensaje de datos.
  • 3. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: los delitos contra los sistemas que utilizan tecnología de información son los siguientes: A) El acceso indebido a un sistema penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. 1º
  • 4. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales so: B) El sabotaje o daño a sistemas incluyendo cualquier acto que altere su funcionamiento el cual será penado con prisión de cuatro a ocho años y multa de cuatrocientos a ochocientos unidades tributarias, misma que aumentara a prisión de cinco a diez años y multa de quinientos a mil unidades tributarias si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo la pena será reducida a la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos la pena aumenta entre la tercera parte y la mitad.
  • 5. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: C) La posesión de equipos o prestación de servicios para actividades de sabotaje penados con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. D) El espionaje informático que incluye la obtención, difusión y revelación de la información, hechos o conceptos contenidos en un sistema el cual será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades. Si el delito se comete para procurar un beneficio para si o para otro, dicha pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño.
  • 6. E) La falsificaron de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, este será penado con presidio de tres a seis años y multa de trescientas a seiscientas unidades, si el delito se comete para procurar un beneficio para si o para otro la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro el aumento será de la mitad a dos tercios.
  • 7. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: Delitos contra la propiedad: la técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que los bienes muebles es físico en esta clase se incluye: A) El hurto que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información. 2º
  • 8. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: B) El fraude realizado mediante el uso indebido de tecnologías de información. C) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes. D) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, lista de consumos o similares. E) La apropiación indebida de tarjetas inteligentes. F) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a Sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado. G) La posesión de equipos para falsificaciones.
  • 9. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: Los delitos contra la privacidad de las personas y las comunicaciones: A) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información. B) La violación de la privacidad de las comunicaciones. C) La revelación indebida de datos o información obtenidos por los medios descritos en los literales A y B antes mencionados. 3º
  • 10. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Donde las discusiones se han concentrado básicamente en la posibilidad de que el empleador revise las conversaciones y envíos de datos de los empleados, que utilizan como medio el sistema del empleador, asi como la propiedad de la información contenida en el sistema del empleador. Con relación al tercer punto el tema se ha concentrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
  • 11. Los delitos contra niños y adolecentes los cuales son: A) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad. B) a de niños o adolecentes. El ultimo tipo contempla los delitos contra el orden económico los cuales son: A) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software. B) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información. 4º 5º
  • 12. Esta ley llena parcialmente un vacío legislativo en una materia de mucha importancia mas sin embargo tiene múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados así como también diversas lagunas y contradicciones la cual hace insuficiente como complemento del resto de la legislación por lo que será necesario a ser una nueva tipificación de forma sistemática y exhaustiva. Particularmente propondría la reforma de las sanciones establecidas en dicha ley puesto que se observa en cada una de ellas, la igualdad de pena .