SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS POLITICAS Y JURIDICAS
ESCUELA DE DERECHO
BARQUISIMETO EDO-LARA
PARTICIPANTE:
MAIDERJIN ARIAS
CI: 20541912
SAIA B
PROF: NILDA SINGER
INTRODUCCION
El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del
derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y aun cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
A continuación un informe con sus definiciones básicas y el objetivo que tiene como tal
dicha ley.
OBJETO DE LA LEY
Se encuentra tipificado en el artículo 1 el cual establece que su objetivo es la protección
integral de los sistemas que utilicen tecnologías, de igual manera tiene como objeto la
prevención y sanción de los delitos cometidos contra tales sistemas o cometidos mediante
el uso de dichas tecnologías, en los términos previstos en esta ley.
DEFINICIONES BASICAS
Estas se encuentran previstas en el artículo 2 de la ley:
 Tecnología de información: es la aplicación de ordenadores y equipos de
telecomunicación para almacenar, recuperar, transmitir y manipular datos, con
frecuencia utilizado en el contexto de los negocios u otras empresas. El término es
comúnmente utilizado como sinónimo para los computadores, y las redes de
computadoras, pero también abarca otras tecnologías de distribución de
información.
 Sistema: Un sistema es módulo ordenado de elementos que se encuentran
interrelacionados y que interactúan entre sí. El concepto se utiliza tanto para definir
a un conjunto de conceptos como a objetos reales dotados de organización.
Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de
tecnologías de información, unidos y regulados por interacción o interdependencia
para cumplir una serie de funciones específicas, así como la combinación de dos o
más componentes interrelacionados, organizados en un paquete funcional, de
manera que estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.
 Data: Nombre genérico para cualquier cosa que entre, salga o se guarde en una
computadora o cualquier otro medio, siempre y cuando sea todo en formato digital.
Hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres humanos
o por medios automáticos y a los cuales se les asigna o se les puede asignar
significado.
 Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
 Documento: Registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
 Computador: Dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritméticas o lógicas.
 Hardware: Equipos o dispositivos físicos considerados en forma independiente de
su capacidad o función, que forman un computador o sus componentes periféricos,
de manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
 Firmware: Programa o segmento de programa incorporado de manera permanente
en algún componente de hardware.
 Software: Información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación
de un sistema.
 Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un computador.
 Procesamiento de data o de información: Realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
 Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas
de protección que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos.
 Virus: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
 Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
 Contraseña (password): Secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información
contenidas en un sistema.
 Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o secreto
(encriptado), preparados dentro de un formato adecuado para ser transmitido por un
sistema de comunicaciones.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE
INFORMACION
Artículo 6
Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7
Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información.
Artículo 8
Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la
mitad y dos tercios.
Articulo 9
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos
anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos
o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice
tecnologías de información protegido por medidas de seguridad.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique,
distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías
de información.
Artículo 11
Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en
cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Artículo 12
Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine
un documento que se encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
DELITOS CONTRA LA PROPIEDAD
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia, cuando la única diferencia
existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es
física. En esta clase se incluyen:
 El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o
intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un sistema que utilice
tecnologías de información, penado con prisión de dos a seis años y multa de 200 a
600 UT;
 El fraude realizado mediante el uso indebido de tecnologías de información, penado
con prisión de tres a siete años y multa de 300 a 700 UT;
 La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación que garanticen el acceso a un
sistema reservado u otras similares, penado con prisión de dos a seis años y multa
de 200 a 600 UT;
 El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares, penado
con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
resultados obtenidos;
 La apropiación indebida de tarjetas inteligentes, penada con prisión de uno a cinco
años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera
dichas tarjetas
 Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido
alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
 La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y
multa de 300 a 600 UT.
DELITOS CONTRA LA PRIVACIODAD DE LAS PERSONAS Y LAS
COMUNICACIONES
 La violación de la privacidad de la data o información de carácter personal que se
encuentre en un sistema que use tecnologías de información, penado con prisión de
dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la
mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de
la información o para un tercero.
 La violación de la privacidad de las comunicaciones, penado con prisión de dos a
seis años de prisión y una multa de 200 a 600 UT.
 La revelación indebida de datos o información obtenidos por los medios descritos
en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de
200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió
con fines de lucro o si resulta en un perjuicio para otro.
DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
 La difusión o exhibición de material pornográfico sin la debida advertencia para que
se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y
multa de 200 a 600 UT.
 La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a
ocho años y multa de 400 a 800 UT.
DELITOS CONTRA EL ORDEN ECONOMICO
 La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno a
cinco años y multa de 100 a 500 UT.
 La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin
perjuicio de la comisión de un delito más grave.
AGRAVANTES Y PENAS ACCESORIAS A ESTOS DELITOS
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes penas accesorias:
I. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
II. Trabajo comunitario por el término de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento
culposo del sabotaje o daño).
III. La inhabilitación para el ejercicio de funciones o empleos públicos; para el
ejercicio de la profesión, arte o industria; o para laborar en instituciones o
empresas del ramo por un período de hasta tres años después de cumplida o
conmutada la sanción principal, cuando el delito se haya cometido con abuso de
la posición de acceso a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio de un cargo o función
público, del ejercicio privado de una profesión u oficio, o del desempeño en una
institución o empresa privada.
IV. La suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos y de representación de personas jurídicas vinculadas con el uso
de tecnologías de información, hasta por el período de tres años después de
cumplida o conmutada la sanción principal, si para cometer el delito el agente se
valió de o hizo figurar a una persona jurídica.
V. Además, el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.
CONCLUSION
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha
importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa
empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen
insuficiente como complemento del resto de la legislación, por lo que será necesario hacer
una nueva tipificación de forma sistemática y exhaustiva.
BIBLIOGRAFIA
MONOGRAFIAS.COM
WIKIPEDIA
LEY CONRA DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 

La actualidad más candente (9)

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 

Destacado

Tarea #4 calidad de servicio
Tarea #4 calidad de servicioTarea #4 calidad de servicio
Tarea #4 calidad de serviciouziasuzias
 
Multiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwaltenMultiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwaltenCGN Cloud Company
 
Desarrollo profesional y tic
Desarrollo profesional y ticDesarrollo profesional y tic
Desarrollo profesional y ticlauraperezollero
 
Apothekenversicherung unter der Lupe
Apothekenversicherung unter der LupeApothekenversicherung unter der Lupe
Apothekenversicherung unter der Lupefrank76227
 
Menus per Modul einbinden und steuern
Menus per Modul einbinden und steuernMenus per Modul einbinden und steuern
Menus per Modul einbinden und steuernschulpraxis
 
access Webinar zum Trainee Career Event
access Webinar zum Trainee Career Eventaccess Webinar zum Trainee Career Event
access Webinar zum Trainee Career Eventaccess KellyOCG GmbH
 
Automatisierte Backups von Windows Azure Websites mit Cloud Cellar
Automatisierte Backups von Windows Azure Websites mit Cloud CellarAutomatisierte Backups von Windows Azure Websites mit Cloud Cellar
Automatisierte Backups von Windows Azure Websites mit Cloud CellarCGN Cloud Company
 
Designer Heizkörper
Designer HeizkörperDesigner Heizkörper
Designer HeizkörperHudson Reed
 
Jessica galindez
Jessica galindezJessica galindez
Jessica galindezjessialexg
 
Poner presentacion ppt en tu blog
Poner presentacion ppt en tu blogPoner presentacion ppt en tu blog
Poner presentacion ppt en tu blogretaco
 
Mess - und Automatisierung
Mess - und AutomatisierungMess - und Automatisierung
Mess - und AutomatisierungSiggiBu
 
28. OpenNetwork Event 2013
28. OpenNetwork Event 201328. OpenNetwork Event 2013
28. OpenNetwork Event 2013officemitte
 
Historia del software libre
Historia del software libreHistoria del software libre
Historia del software libreMari Oviedo
 
Verbandliche Jugendarbeit heute
Verbandliche Jugendarbeit heuteVerbandliche Jugendarbeit heute
Verbandliche Jugendarbeit heutecarstenreichert
 
Reproduccion celular
Reproduccion celularReproduccion celular
Reproduccion celularYomimar
 
Feldinhalte berechnen access2007
Feldinhalte berechnen access2007Feldinhalte berechnen access2007
Feldinhalte berechnen access2007schulpraxis
 

Destacado (20)

Tarea #4 calidad de servicio
Tarea #4 calidad de servicioTarea #4 calidad de servicio
Tarea #4 calidad de servicio
 
Multiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwaltenMultiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwalten
 
Women in Technology Event 2013
Women in Technology Event 2013Women in Technology Event 2013
Women in Technology Event 2013
 
Desarrollo profesional y tic
Desarrollo profesional y ticDesarrollo profesional y tic
Desarrollo profesional y tic
 
Apothekenversicherung unter der Lupe
Apothekenversicherung unter der LupeApothekenversicherung unter der Lupe
Apothekenversicherung unter der Lupe
 
Menus per Modul einbinden und steuern
Menus per Modul einbinden und steuernMenus per Modul einbinden und steuern
Menus per Modul einbinden und steuern
 
access Webinar zum Trainee Career Event
access Webinar zum Trainee Career Eventaccess Webinar zum Trainee Career Event
access Webinar zum Trainee Career Event
 
Automatisierte Backups von Windows Azure Websites mit Cloud Cellar
Automatisierte Backups von Windows Azure Websites mit Cloud CellarAutomatisierte Backups von Windows Azure Websites mit Cloud Cellar
Automatisierte Backups von Windows Azure Websites mit Cloud Cellar
 
Designer Heizkörper
Designer HeizkörperDesigner Heizkörper
Designer Heizkörper
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
 
Fallschutz (DE)
Fallschutz (DE)Fallschutz (DE)
Fallschutz (DE)
 
Jessica galindez
Jessica galindezJessica galindez
Jessica galindez
 
Poner presentacion ppt en tu blog
Poner presentacion ppt en tu blogPoner presentacion ppt en tu blog
Poner presentacion ppt en tu blog
 
Mess - und Automatisierung
Mess - und AutomatisierungMess - und Automatisierung
Mess - und Automatisierung
 
28. OpenNetwork Event 2013
28. OpenNetwork Event 201328. OpenNetwork Event 2013
28. OpenNetwork Event 2013
 
Historia del software libre
Historia del software libreHistoria del software libre
Historia del software libre
 
Verbandliche Jugendarbeit heute
Verbandliche Jugendarbeit heuteVerbandliche Jugendarbeit heute
Verbandliche Jugendarbeit heute
 
Jose maria velaz
Jose maria velazJose maria velaz
Jose maria velaz
 
Reproduccion celular
Reproduccion celularReproduccion celular
Reproduccion celular
 
Feldinhalte berechnen access2007
Feldinhalte berechnen access2007Feldinhalte berechnen access2007
Feldinhalte berechnen access2007
 

Similar a Universidad fermin toro

Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.rodrigueze86
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 

Similar a Universidad fermin toro (20)

Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Universidad fermin toro

  • 1. UNIVERSIDAD FERMIN TORO FACULTAD DE CIENCIAS POLITICAS Y JURIDICAS ESCUELA DE DERECHO BARQUISIMETO EDO-LARA PARTICIPANTE: MAIDERJIN ARIAS CI: 20541912 SAIA B PROF: NILDA SINGER
  • 2. INTRODUCCION El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. A continuación un informe con sus definiciones básicas y el objetivo que tiene como tal dicha ley.
  • 3. OBJETO DE LA LEY Se encuentra tipificado en el artículo 1 el cual establece que su objetivo es la protección integral de los sistemas que utilicen tecnologías, de igual manera tiene como objeto la prevención y sanción de los delitos cometidos contra tales sistemas o cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. DEFINICIONES BASICAS Estas se encuentran previstas en el artículo 2 de la ley:  Tecnología de información: es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. El término es comúnmente utilizado como sinónimo para los computadores, y las redes de computadoras, pero también abarca otras tecnologías de distribución de información.  Sistema: Un sistema es módulo ordenado de elementos que se encuentran interrelacionados y que interactúan entre sí. El concepto se utiliza tanto para definir a un conjunto de conceptos como a objetos reales dotados de organización. Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.  Data: Nombre genérico para cualquier cosa que entre, salga o se guarde en una computadora o cualquier otro medio, siempre y cuando sea todo en formato digital. Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.  Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.  Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.
  • 4.  Computador: Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.  Hardware: Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.  Firmware: Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.  Software: Información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema.  Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.  Procesamiento de data o de información: Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.  Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos.  Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.  Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.  Contraseña (password): Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
  • 5. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE INFORMACION Artículo 6 Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7 Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información. Artículo 8 Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Articulo 9 Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad. Artículo 10 Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información. Artículo 11 Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 12
  • 6. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. DELITOS CONTRA LA PROPIEDAD La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:  El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;  El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;  La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;  El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;  La apropiación indebida de tarjetas inteligentes, penada con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas  Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y  La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
  • 7. DELITOS CONTRA LA PRIVACIODAD DE LAS PERSONAS Y LAS COMUNICACIONES  La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero.  La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT.  La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES  La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT.  La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. DELITOS CONTRA EL ORDEN ECONOMICO  La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT.  La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. AGRAVANTES Y PENAS ACCESORIAS A ESTOS DELITOS Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias: I. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
  • 8. II. Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño). III. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada. IV. La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. V. Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
  • 9. CONCLUSION En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva.