SlideShare una empresa de Scribd logo
1 de 9
Prof. Cristina Rojas
Sección 530
Catherina Corleto
C.I. 21.277.763
Un delito informático es toda aquella acción
ilícita llevada a cabo por vías informáticas con el fin
de perjudicar a personas naturales, jurídicas, medios
y redes electrónicas.
Se puede decir también que Un delito informático
o cyberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Para María de la Luz Lima dice que el "delito
Electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su
realización hace uso de la tecnología electrónica ya
sea como método, medio o fin y que, en un sentido
estricto, el delito informático, es cualquier acto ilícito
penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea como método,
medio o fin".
Fue promulgada el 4 de
Septiembre de 2001, para
que luego, el 30 de Octubre
de 2001 fuera publicada en
Gaceta Oficial.
Esta contemplada por 32
articulos y se divide en 4
Titulos.
Esta ley especial tiene
como principal función
proteger, prevenir y
sancionar los delitos que se
cometan a través de las
tecnologías de la
información.
La Ley Especial Contra los Delitos Informaticos, agrupan un
conjunto de cinco tipos de delitos, los cuales son los delitos:
 Contra los sistemas que utilizan tecnologías de
información.
 Contra la propiedad.
 Contra la privacidad de las personas y de las
comunicaciones.
 Contra niños, niñas y adolescentes.
 Contra el orden económico.
Están establecidos en el capítulo I; Titulo II, De los Delitos y
los mismos abarcan desde el acceso indebido a las tecnologías
de información hasta el espionaje cibernético. Estas faltas
pueden implicar penas que van desde un (1) año de prisión
hasta diez (10) años, más el pago de una multa en Unidades
Tributarias (UT).
Los delitos contemplados en este capitulo son:
 Acceso indebido.
 Sabotaje o daño a sistemas.
 Favorecimiento culposo del sabotaje o daño.
 Acceso indebido o sabotaje a sistemas protegidos.
 Posesión de equipos o prestación de servicios de sabotaje.
 Espionaje informático.
 Falsificación de documentos.
Están establecidos en el Capitulo II; Titulo II, De los Delitos y
comprenden los delitos desde el hurto, que trata sobre todos
aquellos que valiéndose de cualquier herramienta
cibernética, logre apoderarse de bienes o de información
personal ajena, hasta los delitos mas comunes que son los
de obtención indebida de bienes o servicios y su manejo
fraudulento.
Los delitos contemplados en este capitulo son:
 Hurto.
 Fraude.
 Obtención indebida de bienes o servicios.
 Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos.
 Apropiación de tarjetas inteligentes o instrumentos
análogos.
 Provisión indebida de bienes o servicios.
 Posesión de equipo para falsificaciones.
Están contemplados en el Capitulo III; Titulo II, De los
Delitos y comprenden los delitos que tienen que ver con
el uso de herramientas para violentar y usar de manera
maliciosa la información ajena de carácter privado.
Los delitos contemplados en este capitulo son:
 Violación de la privacidad de la data o información
de carácter personal.
 Violación de la privacidad de las comunicaciones.
 Revelación indebida de data o información de
carácter personal.
Están contemplados en el Capitulo IV; Titulo II, De los Delitos y
comprenden dos clases de delitos que tienen relacion con el uso
indebido de la pornografia en los menores de edad.
Los delitos contemplados en este capitulo son:
 Difusión o exhibición de material pornográfico.
 Exhibición pornográfica de niños o adolescentes.
Están contemplados en el Capitulo V; Titulo II, De los Delitos y
comprenden los delitos que tienen que ver con la obtención de toda
información perteneciente a otro para poder disponer de la misma sin
ninguna autorización y de aquellos delitos que se refieren a todas
aquellas ofertas que no cumplen con su propósito.
Los delitos contemplados en este capitulo son:
 Apropiación de propiedad intelectual.
 Oferta engañosa.

Más contenido relacionado

La actualidad más candente

Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 

La actualidad más candente (20)

Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 

Destacado (7)

Presentacion
PresentacionPresentacion
Presentacion
 
JOANNA SAID
JOANNA SAIDJOANNA SAID
JOANNA SAID
 
An effective technology for cauliflower seed production
An effective technology for cauliflower seed   productionAn effective technology for cauliflower seed   production
An effective technology for cauliflower seed production
 
Ecorregion campos y malezales
Ecorregion campos y malezalesEcorregion campos y malezales
Ecorregion campos y malezales
 
Caso parmalat y las auditorias
Caso parmalat y las auditoriasCaso parmalat y las auditorias
Caso parmalat y las auditorias
 
Russia fascinating km
Russia fascinating kmRussia fascinating km
Russia fascinating km
 
Normas y orientaciones para el desarrollo del año escolar 2016.
Normas y orientaciones para el desarrollo del año  escolar  2016.Normas y orientaciones para el desarrollo del año  escolar  2016.
Normas y orientaciones para el desarrollo del año escolar 2016.
 

Similar a Delitos informáticos según la Ley Especial de Panamá

Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Derlg
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticoskrisbel Vera
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 

Similar a Delitos informáticos según la Ley Especial de Panamá (20)

Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Delitos informáticos según la Ley Especial de Panamá

  • 1. Prof. Cristina Rojas Sección 530 Catherina Corleto C.I. 21.277.763
  • 2. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Se puede decir también que Un delito informático o cyberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Para María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
  • 3. Fue promulgada el 4 de Septiembre de 2001, para que luego, el 30 de Octubre de 2001 fuera publicada en Gaceta Oficial. Esta contemplada por 32 articulos y se divide en 4 Titulos. Esta ley especial tiene como principal función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información.
  • 4. La Ley Especial Contra los Delitos Informaticos, agrupan un conjunto de cinco tipos de delitos, los cuales son los delitos:  Contra los sistemas que utilizan tecnologías de información.  Contra la propiedad.  Contra la privacidad de las personas y de las comunicaciones.  Contra niños, niñas y adolescentes.  Contra el orden económico.
  • 5. Están establecidos en el capítulo I; Titulo II, De los Delitos y los mismos abarcan desde el acceso indebido a las tecnologías de información hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT). Los delitos contemplados en este capitulo son:  Acceso indebido.  Sabotaje o daño a sistemas.  Favorecimiento culposo del sabotaje o daño.  Acceso indebido o sabotaje a sistemas protegidos.  Posesión de equipos o prestación de servicios de sabotaje.  Espionaje informático.  Falsificación de documentos.
  • 6. Están establecidos en el Capitulo II; Titulo II, De los Delitos y comprenden los delitos desde el hurto, que trata sobre todos aquellos que valiéndose de cualquier herramienta cibernética, logre apoderarse de bienes o de información personal ajena, hasta los delitos mas comunes que son los de obtención indebida de bienes o servicios y su manejo fraudulento. Los delitos contemplados en este capitulo son:  Hurto.  Fraude.  Obtención indebida de bienes o servicios.  Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.  Apropiación de tarjetas inteligentes o instrumentos análogos.  Provisión indebida de bienes o servicios.  Posesión de equipo para falsificaciones.
  • 7. Están contemplados en el Capitulo III; Titulo II, De los Delitos y comprenden los delitos que tienen que ver con el uso de herramientas para violentar y usar de manera maliciosa la información ajena de carácter privado. Los delitos contemplados en este capitulo son:  Violación de la privacidad de la data o información de carácter personal.  Violación de la privacidad de las comunicaciones.  Revelación indebida de data o información de carácter personal.
  • 8. Están contemplados en el Capitulo IV; Titulo II, De los Delitos y comprenden dos clases de delitos que tienen relacion con el uso indebido de la pornografia en los menores de edad. Los delitos contemplados en este capitulo son:  Difusión o exhibición de material pornográfico.  Exhibición pornográfica de niños o adolescentes.
  • 9. Están contemplados en el Capitulo V; Titulo II, De los Delitos y comprenden los delitos que tienen que ver con la obtención de toda información perteneciente a otro para poder disponer de la misma sin ninguna autorización y de aquellos delitos que se refieren a todas aquellas ofertas que no cumplen con su propósito. Los delitos contemplados en este capitulo son:  Apropiación de propiedad intelectual.  Oferta engañosa.