SlideShare una empresa de Scribd logo
1 de 10
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                           Congreso Nacional
                     Honorable Cámara de Diputados




     PROYECTO DE LEY:

     “QUE CREA LA LEY QUE
     REGULA LOS DELITOS
            INFORMATICOS”



 Proyectista:
     Dip. Nac. Abog. Mario Soto Estigarribia.



                       -MARZO 2009-


                                            Asunción, 5 de marzo de 2.009.-




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                   Congreso Nacional
                             Honorable Cámara de Diputados

                                                         Asunción, 5 de marzo de 2.009.-




Señor
Presidente de la Honorable
Cámara de Diputados
Abog. ENRIQUE SALIM BUZARQUIS
P R E S E N T E:


                  Me dirijo al Señor Presidente y por su intermedio a la Honorable
Cámara de Diputados, a fin de presentar el Proyecto de ley: “PROYECTO DE LEY
QUE CREA LA LEY QUE REGULA LOS DELITOS INFORMATICOS “, ordenado del
modo siguiente:


       Carátula
       Presentación
       Exposición de Motivos
       Proyecto de Ley
                    Sin otro particular, salúdale muy atentamente.-




                                     Abog. Mario W. Soto Estigarribia
                                             Diputado Nacional




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                     Congreso Nacional
                               Honorable Cámara de Diputados

                               EXPOSICION DE MOTIVOS:

        En la actualidad las computadoras se utilizan no solo como herramientas auxiliares
de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la
creación, procesamiento, almacenamiento y transmisión de datos.

        La informática esta hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que
en otros tiempos realizaban manualmente.

        El progreso cada día más importante y sostenido de los sistemas computacionales
permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de
información de toda naturaleza, al alcance concreto de millones de interesados y de
usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico,
en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que,
en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un
conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas
búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas
existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la
actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en
segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante
sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos informáticos.

        Puede sostenerse que hoy las perspectivas de la informática no tienen límites
previsibles y que aumentan en forma que aún puede impresionar a muchos actores del
proceso.

        Este es el panorama de este nuevo fenómeno científico-tecnológico en las
sociedades modernas. Por ello se ha llegado a sostenerse que la Informática es hoy una
forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y
de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un
cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es
necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.



Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                      Congreso Nacional
                                Honorable Cámara de Diputados

        Los progresos mundiales de las computadoras, el creciente aumento de las
capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las
computadoras instalados en productos industriales, la fusión del proceso de la información
con las nuevas tecnologías de comunicación, así como la investigación en el campo de la
inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la
información"

        Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso
sino que plantea también problemas de significativa importancia para el funcionamiento y la
seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la
sociedad.

        Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los
sistemas informáticos registrados en la última década en los Estados Unidos, Europa
Occidental, Australia, Japón, Brasil, Argentina, etc. representa una amenaza para la
economía de un país y también para la sociedad en su conjunto.

        Es por ello que ponemos a consideración de esta honorable Cámara de Diputados
este compendio normativo, que pretende regular y sancionar una serie de conductas, para
complementar las que hoy son legislados en nuestra legislación penal.

        Se trata de un decálogo de tipos penales, muchos de ellos con nuevos verbos
rectores que sólo se conjugan en las circunstancias informáticas, o de dispositivos de
información y de comunicación hoy muy utilizadas por todos los ciudadanos.

        Es de suma importancia exponer el tema sobre la legitimidad del documento
electrónico, el dato y por consiguiente la información, bien jurídico tutelado, y susceptible de
vulneración, cualquiera sea el propósito ilegal pretendido por el sujeto activo de la
conducta. Lo anterior, permite establecer la línea que demarca entre un hecho punible
informático y un delito que usa medios electrónicos para su consumación (tarjetas
inteligentes, aparatos celulares etc.), el gran avance tecnológico impone hoy adecuar la
legislación a los nuevos tiempos,       hoy las grandes defraudaciones realizadas por los
hacker, en las películas, han pasado a constituirse parte de nuestra realidad. Es por ello
que la norma puesta a consideración busca proteger la información privilegiada industrial,
comercial, política, militar o personal, se castiga, pues la falta de sigilo o confidencialidad de
los profesionales, responsables o encargados de los bancos de datos o ficheros
automatizados. Dentro de la legislación       se introduce verbos rectores como intercepte,
interfiera, ello es consecuencia de en materia de delitos informáticos es frecuente que el


Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                     Congreso Nacional
                               Honorable Cámara de Diputados

hacker al realizar otras conductas informáticas, ingrese abusivamente al sistema
informático, por lo cual suele realizar un concurso de conductas punibles. Aquí se incluye el
abuso de spam, flagelo informático que ha generado problemas económicos a los usuarios
del correo electrónico, vulnerando también derechos fundamentales como el de la intimidad
virtual. En lo que se refiere a delitos informáticos, Olivier HANCE en su libro "Leyes y
Negocios en Internet", considera tres categorías de comportamiento que pueden afectar
negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:

        Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario
que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por
ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide
voluntariamente mantenerse conectado. Actos dañinos o circulación de material dañino:
Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer
circular información negativa, como virus o gusanos. Tal comportamiento casi siempre es
clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento
del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de
software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en
Internet). Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos
transmitidos por una red o una computadora y obtiene información no dirigida a él, son
circunstancias que a menudo sucede en estos tiempos debido al gran flujo de información
contenida en Internet, las que a través de la manipulación y de la ligereza de los internautas
son de fácil obtención para los mismos.

        Nuestra legislación penal dentro del amplio contenido de conductas tipificadas en
sus libros podemos encontrar un enfoque muy reducido a lo referente a los delitos
informáticos, tal es así que existen tres artículos referente a los mismos, entre los que
podemos citar el artículo 174 (alteración de datos), 175 (sabotaje de computadoras ), 188
(operaciones fraudulentas por computadora), es por ello la necesidad de ampliar las
conductas ilícitas cometidas por medios informáticos o electrónicos, pues con ello nos
estaremos adecuando a la dinámica         de las legislaciones, internacionales, como en la
evolución de la tecnología y su utilización en la comisión de delitos. No podemos estar
ajenos al sin numero de hechos cometidos utilizando sistemas informáticos siendo una
necesidad la introducción de estos hechos dentro de las conductas punibles, procurando
con ello, dar viabilidad al principio de prevención, postulado por nuestra legislación actual.
Es por ello que dejamos a consideración de la Honorable Cámara de Diputados el estudio
del proyecto de Delitos Informáticos.




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                    Congreso Nacional
                              Honorable Cámara de Diputados


                             Ley que regula los Delitos Informáticos


                                   …………………………………


        EL CONGRESO DE LA NACION PARAGUAYA SANCIONA CON FUERZA DE


                                                LEY:



                                              Título I

                                    Disposiciones Generales


         Artículo 1 °.- OBJETO La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

        Artículo 2°.- DEFINICIONES A los efectos de la presente ley se entenderán
como:
1º. Tecnología de Información: rama que se dedica al estudio, aplicación y procesamiento
de datos, que a su vez implica la obtención, creación, almacenamiento, administración,
modificación, manejo, movimiento, control, visualización, distribución, intercambio,
transmisión o recepción de información en forma automática, así como el desarrollo y uso
del “hardware”, “firmware”, “software”, o cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de datos.

        2º. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados
para el uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la combinación
de dos o más componentes interrelacionados, organizados en un paquete funcional, de
manera que estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de las especificaciones previstas.

         3º. Datos, bancos de datos: hechos, conceptos, instrucciones o caracteres
representados de una manera apropiada para que sean comunicados, transmitidos o
procesados por personas físicas o por medios automáticos y a los cuales se les asigna o se
les puede asignar significado. Informaciones contenidas en los mensajes de textos, correos
electrónicos, orkut, y cualquier dato de acceso restringido por el titular

       4. Información: significado que el ser humano le asigna a los datos utilizando las
convenciones conocidas y generalmente aceptadas.

         5. Documento: registro incorporado en un sistema en forma de escrito, video,
audio o cualquier otro medio, que contiene dato o información acerca de un hecho o acto
capaz de causar efectos jurídicos.




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                    Congreso Nacional
                              Honorable Cámara de Diputados

         6. Computador: dispositivo o unidad funcional que acepta datos, los procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas
o lógicas.

        7. Hardware: equipos o dispositivos físicos considerados en forma independiente
de su capacidad o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.

       8. Firmware: programa o segmento de programa incorporado de manera
permanente en algún componente de hardware.

         9. Software: información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación de un
sistema, de manera que pueda proveer de instrucciones a los computadores así como de
datos expresados en cualquier forma, con el objeto de que éstos realicen funciones
específicas.

         10. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un computador.

         11. Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.

          12. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene dato,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.

          13. Contraseña (password): secuencia alfabética, numérica o combinación de
ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a los datos o a la información contenidas
en un sistema.

         14. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, dato o
información, expresados en un lenguaje conocido que puede ser explícito o secreto
(encriptado), preparados dentro de un formato adecuado para ser transmitido por un
sistema de comunicaciones.

        Artículo 3°.- EXTRATERRITORIALIDAD. Cuando alguno de los delitos previstos
en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido
efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha
evadido el juzgamiento o la condena por tribunales extranjeros.

                                              Título II

                                           De los delitos

                                             Capítulo I

              De los Delitos Contra los Sistemas de Tecnologías de Información




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                    Congreso Nacional
                              Honorable Cámara de Diputados

       Artículo 3º.- ACCESO INDEBIDO: El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático, a un sistema de
comunicación digital protegido o no con una medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será
sancionado con una pena de hasta dos años o multa..

         Artículo 4º.- POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE
SABOTAJE: El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información, importe, fabrique, posea,
distribuya, venda o utilice equipos, dispositivos o programas, ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con prisión de hasta cinco años o
multa.

          Artículo 5º.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa:

  1) intercepte datos informáticos en su origen, destino o en el interior de un sistema
     informático, o las emisiones electromagnéticas provenientes de un sistema
     informático que los trasporte

  2) obtenga, se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida,
     recicle, revele o difunda datos informáticos de valor para el tráfico económico de la
     industria, el comercio, o datos de carácter político, militar, relacionados con la
     seguridad del Estado, o de índole o interés público será penado con prisión de dos a
     cuatro años o multa.

         La pena será aumentada hasta seis años, si el delito previsto en el presente
artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para un tercero.
El aumento será de hasta ocho años, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las
personas físicas o jurídicas como consecuencia de la revelación de las informaciones de
carácter reservado.

          Artículo 6º.- FALSIFICACIÓN DE DOCUMENTOS: El que, a través de cualquier
medio informático, telecomunicaciones, programas y sistemas operativos cree, modifique o
elimine un documento que se encuentre incorporado a un sistema o archivo de datos; o
incorpore a dicho sistema un documento inexistente, poniendo en riesgo la
confidencialidad, seguridad, integridad, y disponibilidad de la información que se procese,
será penado con prisión de hasta cinco años o multa. Cuando el agente hubiere actuado
con el fin de procurar para sí o para un tercero beneficio indebido, la pena será aumentada
hasta diez años de penitenciaría.

                                             Capítulo II

                                De los Delitos Contra la Propiedad

         Artículo 7º.- VIOLACIÓN DE DATOS PERSONALES: El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
será sancionado con prisión de dos a cinco años.




Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                          Congreso Nacional
                                    Honorable Cámara de Diputados

        Artículo 8º.- Será sancionado con prisión de hasta tres años o multa quien a través
del uso indebido de tecnologías de información, valiéndose de cualquier manipulación,
logre superar medidas de seguridad informáticas:

     1) inserte instrucciones falsas o fraudulentas que produzcan un resultado que permita
        obtener un provecho económico en perjuicio de tercero;

     2) realice la conducta señalada en el artículo 161 manipulando un sistema informático,
        una red de sistema electrónico, telemático u otro medio semejante, o suplantando a
        un usuario ante los sistemas de autenticación y de autorización establecidos

         Artículo 9º.- OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS: El que, sin
autorización del titular, utilice una tarjeta de créditos, emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes, o que
indebidamente opere con tecnologías de información para requerir la obtención de bienes,
efectos, valores o servicios, para proveer su pago sin erogar o asumir el compromiso de
pago de la contraprestación debida, será castigado con prisión de hasta cinco años o multa.

         Artículo 10º.- MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O
INSTRUMENTOS ANÁLOGOS: El que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine, datos o información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso
indebido de tecnologías de información, cree, capture, duplique o altere el dato o
información en un sistema con el objeto de incorporar usuarios, cuentas, registros o
consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco
años o multa.-

         En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores,
adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación
de tarjetas inteligentes o instrumentos destinados al mismo fin.

          Artículo    11.-  APROPIACIÓN       DE     TARJETAS      INTELIGENTES         O
INSTRUMENTOS ANÁLOGOS: El que sin autorización del titular de una tarjeta de créditos
o de debitos, l realice operaciones en la misma causando perjuicios al usuario autorizado
por la entidad emisora, será penado con prisión de uno a dos años. La misma pena se
impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente
artículo.

        Artículo 12.- POSESIÓN DE EQUIPO PARA FALSIFICACIONES: El que sin
estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o
instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda,
controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de
instrumentos destinados a los mismos fines o cualquier equipo o componente que capture,
grabe, copie o transmita el dato o información de dichas tarjetas o instrumentos, será
penado con prisión de tres a seis años o multa.-

                                                  Capítulo III

                           De los delitos contra la privacidad de las personas

                                         y de las comunicaciones

       Artículo     13.-     Será    sancionado    con   la      pena   de   prisión   de   hasta
dos años el que:


Mp
“Bicentenario de la Independencia Nacional: 1811 – 2011”



                                     Congreso Nacional
                               Honorable Cámara de Diputados

        1) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

        2) legítimamente proporcionare o revelare información registrada en un archivo o
en un banco de datos personales cuyo secreto estuviere obligado a preservar por
disposición de la ley.

        3) legítimamente      insertare   o   hiciere    insertar    datos     en   un   archivo   de
datos personales.

        4) El que por cualquier medio se apodere, utilice, modifique o elimine, sin el
consentimiento de su titular, un banco de datos personales

          Cuando el autor sea funcionario               público     sufrirá,   además,    pena     de
inhabilitación especial de uno a cuatro años.

        Artículo 14.- Violación de la privacidad de las comunicaciones. El que mediante el
uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca,
modifique, desvíe o elimine cualquier mensaje de datos o señales de transmisión o
comunicación ajena, será sancionado con prisión de dos años o multa, la misma será
perseguible a instancia de la víctima.

         Artículo 15.- REVELACIÓN INDEBIDA DE INFORMACIÓN DE CARÁCTER
PERSONAL. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos,
las imágenes, el audio o, en general, el banco de datos o información obtenidos por alguno
de los medios indicados en los artículos precedentes, será sancionado con prisión de hasta
tres años o multa. Si la revelación, difusión o cesión se hubieren realizado con un fin de
lucro o si resultare algún perjuicio para otro, la pena será aumentada hasta cinco años.

                                              Capítulo IV

                        De los delitos contra niños, niñas o adolescentes

          Artículo 16º: Exhibición pornográfica de niños o adolescentes. el que produjere,
financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier
medio, toda representación de un menor de dieciocho años dedicado a actividades
sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos menores. Será sancionado
con pena privativa de libertad de hasta dos años o multa. El que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización. Será sancionado a una pena hasta tres años. El que
facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a
menores de catorce años será sancionado con pena privativa de libertad de hasta diez
años.




Mp

Más contenido relacionado

La actualidad más candente

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDaniel Josué Mamani Calizaya
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Power point
Power pointPower point
Power pointlcolon
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

La actualidad más candente (20)

Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Power point
Power pointPower point
Power point
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
derecho
derechoderecho
derecho
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Similar a Proyecto2473 Que Regula Los Delitos Informaticos Paraguay

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
2.2 y 2.3 Derecho informático Rosi Jiménez.pdf
2.2 y 2.3  Derecho informático Rosi Jiménez.pdf2.2 y 2.3  Derecho informático Rosi Jiménez.pdf
2.2 y 2.3 Derecho informático Rosi Jiménez.pdfRosiJimnez3
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informaticaLuis Torres
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"Ivan Paez
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Constitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetConstitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetChristian Esteban Orihuela Gonzalo
 

Similar a Proyecto2473 Que Regula Los Delitos Informaticos Paraguay (20)

Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
2.2 y 2.3 Derecho informático Rosi Jiménez.pdf
2.2 y 2.3  Derecho informático Rosi Jiménez.pdf2.2 y 2.3  Derecho informático Rosi Jiménez.pdf
2.2 y 2.3 Derecho informático Rosi Jiménez.pdf
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
 
LOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNETLOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNET
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Constitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internetConstitucionalidad de los derechos fundamentales y el internet
Constitucionalidad de los derechos fundamentales y el internet
 
Carlos 54165
Carlos 54165Carlos 54165
Carlos 54165
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 

Último

informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 

Último (20)

informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 

Proyecto2473 Que Regula Los Delitos Informaticos Paraguay

  • 1. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados PROYECTO DE LEY: “QUE CREA LA LEY QUE REGULA LOS DELITOS INFORMATICOS” Proyectista: Dip. Nac. Abog. Mario Soto Estigarribia. -MARZO 2009- Asunción, 5 de marzo de 2.009.- Mp
  • 2. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados Asunción, 5 de marzo de 2.009.- Señor Presidente de la Honorable Cámara de Diputados Abog. ENRIQUE SALIM BUZARQUIS P R E S E N T E: Me dirijo al Señor Presidente y por su intermedio a la Honorable Cámara de Diputados, a fin de presentar el Proyecto de ley: “PROYECTO DE LEY QUE CREA LA LEY QUE REGULA LOS DELITOS INFORMATICOS “, ordenado del modo siguiente:  Carátula  Presentación  Exposición de Motivos  Proyecto de Ley Sin otro particular, salúdale muy atentamente.- Abog. Mario W. Soto Estigarribia Diputado Nacional Mp
  • 3. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados EXPOSICION DE MOTIVOS: En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello se ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. Mp
  • 4. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información" Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia, Japón, Brasil, Argentina, etc. representa una amenaza para la economía de un país y también para la sociedad en su conjunto. Es por ello que ponemos a consideración de esta honorable Cámara de Diputados este compendio normativo, que pretende regular y sancionar una serie de conductas, para complementar las que hoy son legislados en nuestra legislación penal. Se trata de un decálogo de tipos penales, muchos de ellos con nuevos verbos rectores que sólo se conjugan en las circunstancias informáticas, o de dispositivos de información y de comunicación hoy muy utilizadas por todos los ciudadanos. Es de suma importancia exponer el tema sobre la legitimidad del documento electrónico, el dato y por consiguiente la información, bien jurídico tutelado, y susceptible de vulneración, cualquiera sea el propósito ilegal pretendido por el sujeto activo de la conducta. Lo anterior, permite establecer la línea que demarca entre un hecho punible informático y un delito que usa medios electrónicos para su consumación (tarjetas inteligentes, aparatos celulares etc.), el gran avance tecnológico impone hoy adecuar la legislación a los nuevos tiempos, hoy las grandes defraudaciones realizadas por los hacker, en las películas, han pasado a constituirse parte de nuestra realidad. Es por ello que la norma puesta a consideración busca proteger la información privilegiada industrial, comercial, política, militar o personal, se castiga, pues la falta de sigilo o confidencialidad de los profesionales, responsables o encargados de los bancos de datos o ficheros automatizados. Dentro de la legislación se introduce verbos rectores como intercepte, interfiera, ello es consecuencia de en materia de delitos informáticos es frecuente que el Mp
  • 5. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados hacker al realizar otras conductas informáticas, ingrese abusivamente al sistema informático, por lo cual suele realizar un concurso de conductas punibles. Aquí se incluye el abuso de spam, flagelo informático que ha generado problemas económicos a los usuarios del correo electrónico, vulnerando también derechos fundamentales como el de la intimidad virtual. En lo que se refiere a delitos informáticos, Olivier HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes: Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado. Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él, son circunstancias que a menudo sucede en estos tiempos debido al gran flujo de información contenida en Internet, las que a través de la manipulación y de la ligereza de los internautas son de fácil obtención para los mismos. Nuestra legislación penal dentro del amplio contenido de conductas tipificadas en sus libros podemos encontrar un enfoque muy reducido a lo referente a los delitos informáticos, tal es así que existen tres artículos referente a los mismos, entre los que podemos citar el artículo 174 (alteración de datos), 175 (sabotaje de computadoras ), 188 (operaciones fraudulentas por computadora), es por ello la necesidad de ampliar las conductas ilícitas cometidas por medios informáticos o electrónicos, pues con ello nos estaremos adecuando a la dinámica de las legislaciones, internacionales, como en la evolución de la tecnología y su utilización en la comisión de delitos. No podemos estar ajenos al sin numero de hechos cometidos utilizando sistemas informáticos siendo una necesidad la introducción de estos hechos dentro de las conductas punibles, procurando con ello, dar viabilidad al principio de prevención, postulado por nuestra legislación actual. Es por ello que dejamos a consideración de la Honorable Cámara de Diputados el estudio del proyecto de Delitos Informáticos. Mp
  • 6. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados Ley que regula los Delitos Informáticos ………………………………… EL CONGRESO DE LA NACION PARAGUAYA SANCIONA CON FUERZA DE LEY: Título I Disposiciones Generales Artículo 1 °.- OBJETO La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Artículo 2°.- DEFINICIONES A los efectos de la presente ley se entenderán como: 1º. Tecnología de Información: rama que se dedica al estudio, aplicación y procesamiento de datos, que a su vez implica la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, o cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. 2º. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de las especificaciones previstas. 3º. Datos, bancos de datos: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por personas físicas o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. Informaciones contenidas en los mensajes de textos, correos electrónicos, orkut, y cualquier dato de acceso restringido por el titular 4. Información: significado que el ser humano le asigna a los datos utilizando las convenciones conocidas y generalmente aceptadas. 5. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene dato o información acerca de un hecho o acto capaz de causar efectos jurídicos. Mp
  • 7. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados 6. Computador: dispositivo o unidad funcional que acepta datos, los procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. 7. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. 8. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. 9. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de datos expresados en cualquier forma, con el objeto de que éstos realicen funciones específicas. 10. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. 11. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. 12. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene dato, información o ambas, de uso restringido sobre el usuario autorizado para portarla. 13. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a los datos o a la información contenidas en un sistema. 14. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, dato o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Artículo 3°.- EXTRATERRITORIALIDAD. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. Título II De los delitos Capítulo I De los Delitos Contra los Sistemas de Tecnologías de Información Mp
  • 8. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados Artículo 3º.- ACCESO INDEBIDO: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático, a un sistema de comunicación digital protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será sancionado con una pena de hasta dos años o multa.. Artículo 4º.- POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE: El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas, ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de hasta cinco años o multa. Artículo 5º.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa: 1) intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte 2) obtenga, se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida, recicle, revele o difunda datos informáticos de valor para el tráfico económico de la industria, el comercio, o datos de carácter político, militar, relacionados con la seguridad del Estado, o de índole o interés público será penado con prisión de dos a cuatro años o multa. La pena será aumentada hasta seis años, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para un tercero. El aumento será de hasta ocho años, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas físicas o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. Artículo 6º.- FALSIFICACIÓN DE DOCUMENTOS: El que, a través de cualquier medio informático, telecomunicaciones, programas y sistemas operativos cree, modifique o elimine un documento que se encuentre incorporado a un sistema o archivo de datos; o incorpore a dicho sistema un documento inexistente, poniendo en riesgo la confidencialidad, seguridad, integridad, y disponibilidad de la información que se procese, será penado con prisión de hasta cinco años o multa. Cuando el agente hubiere actuado con el fin de procurar para sí o para un tercero beneficio indebido, la pena será aumentada hasta diez años de penitenciaría. Capítulo II De los Delitos Contra la Propiedad Artículo 7º.- VIOLACIÓN DE DATOS PERSONALES: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, será sancionado con prisión de dos a cinco años. Mp
  • 9. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados Artículo 8º.- Será sancionado con prisión de hasta tres años o multa quien a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación, logre superar medidas de seguridad informáticas: 1) inserte instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho económico en perjuicio de tercero; 2) realice la conducta señalada en el artículo 161 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos Artículo 9º.- OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS: El que, sin autorización del titular, utilice una tarjeta de créditos, emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, o que indebidamente opere con tecnologías de información para requerir la obtención de bienes, efectos, valores o servicios, para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de hasta cinco años o multa. Artículo 10º.- MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS: El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine, datos o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere el dato o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco años o multa.- En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin. Artículo 11.- APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS: El que sin autorización del titular de una tarjeta de créditos o de debitos, l realice operaciones en la misma causando perjuicios al usuario autorizado por la entidad emisora, será penado con prisión de uno a dos años. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. Artículo 12.- POSESIÓN DE EQUIPO PARA FALSIFICACIONES: El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita el dato o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años o multa.- Capítulo III De los delitos contra la privacidad de las personas y de las comunicaciones Artículo 13.- Será sancionado con la pena de prisión de hasta dos años el que: Mp
  • 10. “Bicentenario de la Independencia Nacional: 1811 – 2011” Congreso Nacional Honorable Cámara de Diputados 1) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) legítimamente proporcionare o revelare información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3) legítimamente insertare o hiciere insertar datos en un archivo de datos personales. 4) El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su titular, un banco de datos personales Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años. Artículo 14.- Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señales de transmisión o comunicación ajena, será sancionado con prisión de dos años o multa, la misma será perseguible a instancia de la víctima. Artículo 15.- REVELACIÓN INDEBIDA DE INFORMACIÓN DE CARÁCTER PERSONAL. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, el banco de datos o información obtenidos por alguno de los medios indicados en los artículos precedentes, será sancionado con prisión de hasta tres años o multa. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena será aumentada hasta cinco años. Capítulo IV De los delitos contra niños, niñas o adolescentes Artículo 16º: Exhibición pornográfica de niños o adolescentes. el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será sancionado con pena privativa de libertad de hasta dos años o multa. El que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será sancionado a una pena hasta tres años. El que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años será sancionado con pena privativa de libertad de hasta diez años. Mp