SlideShare una empresa de Scribd logo
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de
carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del
derecho.
A nivel internacional se considera que no existe una definición propia
del delito informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún cuando no existe una
definición con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Delito Tipificación Penas y/o Multas
Acceso indebido (Art.
6)
El que sin la debida autorización o
excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de
información.
Prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Sabotaje o daño a
sistemas (Art. 7)
El que destruya, dañe, modifique o
realice cualquier acto que altere el
funcionamiento o inutilice un sistema que
utilice tecnologías de información o
cualquiera de los componentes que lo
conforman.Incurrirá en la misma pena
quien destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema que
utilice tecnologías de información o en
cualquiera de sus componentes.
Prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o
programa análogo.
Sabotaje o daño
culposos (Art. 8)
Si el delito previsto en el artículo
anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de
las normas establecidas.
Se aplicará la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Acceso indebido o
sabotaje a sistemas
protegidos (Art. 9)
Cuando los hechos previstos en los
artículos anteriores o sus efectos
recaigan sobre cualquiera de los
componentes de un sistema que utilice
tecnologías de información protegido por
medidas de seguridad, que esté
destinado a funciones públicas o que
contenga información personal o
patrimonial de personas naturales o
jurídicas.
Las penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad
Delito Tipificación Penas y/o Multas
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10)
El que, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos,
dispositivos o programas; o el que ofrezca
o preste servicios destinados a cumplir los
mismos fines.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Espionaje informático
(Art. 11)
El que indebidamente obtenga, revele o
difunda la data o información contenidas
en un sistema que utilice tecnologías de
información o en cualquiera de sus
componentes.
Prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto
en el presente artículo se cometiere con el fin de obtener algún
tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro
la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado.
Falsificación de
documentos (Art. 12)
El que, a través de cualquier medio, cree,
modifique o elimine un documento que se
encuentre incorporado a un sistema que
utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento
inexistente.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se aumentará entre un
tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare
un perjuicio para otro.
Posesión de equipos o
prestación de
servicios de sabotaje
(Art. 10)
El que, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos,
dispositivos o programas; o el que ofrezca
o preste servicios destinados a cumplir los
mismos fines.
Prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Delito Tipificación Penas y/o Multas
Hurto (Art. 13)
El que a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema o medio de comunicación para
apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el
fin de procurarse un provecho económico para sí o para
otro.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Fraude (Art. 14)
El que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en
sistemas o cualquiera de sus componentes o en la data o
información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un
resultado que permita obtener un provecho injusto en
perjuicio ajeno.
Prisión de tres a siete años y multa de trescientas
a setecientas unidades tributarias.
Obtención indebida
de bienes o servicios
(Art. 15)
El que, sin autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos
fines, o el que utilice indebidamente tecnologías de
información para requerir la obtención de cualquier
efecto, bien o servicio o para proveer su pago sin erogar o
asumir el compromiso de pago de la contraprestación
debida.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Hurto (Art. 13)
El que a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema o medio de comunicación para
apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el
fin de procurarse un provecho económico para sí o para
otro.
Prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Entre los delitos informáticos contra los niños y adolescentes se
encuentra la difusión o exhibición de material pornográfico sin
realizar previamente la debida advertencia para que se restrinja el
acceso a niños, niñas adolescentes, será penado con prisión de dos
(2) a seis (6) años más una multa de 200 a 600 UT. Es decir,
quienes usen las tecnologías de información para vender, exhibir o
transmitir material pornográfico sin advertir que está prohibido el
acceso para menores de edad, deberá ser sancionado conforme a lo
establecido en la Ley
La pena se incrementará entre un tercio y la mitad para quienes
cometan los siguientes agravantes:
• Uso de contraseñas ajenas indebidamente obtenida, quitada,
retenida o que se hubiere perdido.
• Abuso de la posición de acceso a data o información reservada o
al conocimiento privilegiado de contraseñas en razón del ejercicio
de un cargo o función.
• Agravante especial. La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en el
artículo 5 de esta Ley, será únicamente de multa, pero por el
doble del monto establecido para el referido delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley,
se impondrán, necesariamente sin perjuicio de las establecidas en el Código
Penal, las accesorias siguientes:
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
2. El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.
3. Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años La suspensión del
permiso, registro o autorización para operar o para el ejercicio de cargos
directivos y de representación de personas jurídicas vinculadas con el uso de
tecnologías de información hasta por el período de tres (3) años después de
cumplida o conmutada la sanción principal, si para cometer el delito el
agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Más contenido relacionado

La actualidad más candente

Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
Marly Marioly Barragan Carrizales
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
Lilianna Reyes
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
Evelyn2005
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
kyaalena
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 

La actualidad más candente (12)

Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 

Destacado

Que logro m4 docencia, investigación, articulación y gestión
Que logro m4 docencia, investigación, articulación y gestiónQue logro m4 docencia, investigación, articulación y gestión
Que logro m4 docencia, investigación, articulación y gestión
cariases
 
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
FUSADES
 
Women Empowerment
Women EmpowermentWomen Empowerment
Women Empowerment
Indu Mittal
 
Financial Times March 20, 2015 UK
Financial Times March 20, 2015 UKFinancial Times March 20, 2015 UK
Financial Times March 20, 2015 UK
justreleasedpdfs
 
Marlon_Resume_Jan 2014_Professional
Marlon_Resume_Jan 2014_ProfessionalMarlon_Resume_Jan 2014_Professional
Marlon_Resume_Jan 2014_ProfessionalMarlon Anatol
 
PRINCIPAL RESUME R3-2
PRINCIPAL RESUME R3-2PRINCIPAL RESUME R3-2
PRINCIPAL RESUME R3-2Kyle Miller
 
Cr 206 ag hook writing and truth
Cr 206 ag hook writing and truthCr 206 ag hook writing and truth
Cr 206 ag hook writing and truthEnglish Tribe
 
Word press 4.4 what’s new?
Word press 4.4   what’s new?Word press 4.4   what’s new?
Word press 4.4 what’s new?
Frank Jones
 
Cr 206 ag memoir introduction
Cr 206 ag memoir introductionCr 206 ag memoir introduction
Cr 206 ag memoir introductionEnglish Tribe
 
Spectrum: The Art of the Deal (Consolidated Deck)
Spectrum: The Art of the Deal (Consolidated Deck)Spectrum: The Art of the Deal (Consolidated Deck)
Spectrum: The Art of the Deal (Consolidated Deck)
Texas State University SBDC
 
A handbook of_spectroscopic_data_chemistry
A handbook of_spectroscopic_data_chemistryA handbook of_spectroscopic_data_chemistry
A handbook of_spectroscopic_data_chemistry
valdolacerda
 
WebMortgages Service - use the data you collect!
WebMortgages Service - use the data you collect!WebMortgages Service - use the data you collect!
WebMortgages Service - use the data you collect!
David Maher
 
Anticipation Guide-The Monkey's Paw
Anticipation Guide-The Monkey's PawAnticipation Guide-The Monkey's Paw
Anticipation Guide-The Monkey's Pawmrsmillslibrary
 
Zen & the art of data mining
Zen & the art of data miningZen & the art of data mining
Zen & the art of data mining
heinestien
 
The five big blues
The five big bluesThe five big blues
The five big blues
Alyssa DeLude
 
Desiderata
DesiderataDesiderata
Desiderata
Frank Harman
 
русский язык, 10 класс н.ф. баландина, к.в. дегтярева
русский язык, 10 класс н.ф. баландина, к.в. дегтяреварусский язык, 10 класс н.ф. баландина, к.в. дегтярева
русский язык, 10 класс н.ф. баландина, к.в. дегтярева
Иван Иванов
 

Destacado (19)

Que logro m4 docencia, investigación, articulación y gestión
Que logro m4 docencia, investigación, articulación y gestiónQue logro m4 docencia, investigación, articulación y gestión
Que logro m4 docencia, investigación, articulación y gestión
 
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
Importancia de la Elección de Abogados para Proponer Candidatos a la CSJ 2015...
 
Women Empowerment
Women EmpowermentWomen Empowerment
Women Empowerment
 
Financial Times March 20, 2015 UK
Financial Times March 20, 2015 UKFinancial Times March 20, 2015 UK
Financial Times March 20, 2015 UK
 
Marlon_Resume_Jan 2014_Professional
Marlon_Resume_Jan 2014_ProfessionalMarlon_Resume_Jan 2014_Professional
Marlon_Resume_Jan 2014_Professional
 
PRINCIPAL RESUME R3-2
PRINCIPAL RESUME R3-2PRINCIPAL RESUME R3-2
PRINCIPAL RESUME R3-2
 
Cr 206 ag hook writing and truth
Cr 206 ag hook writing and truthCr 206 ag hook writing and truth
Cr 206 ag hook writing and truth
 
Word press 4.4 what’s new?
Word press 4.4   what’s new?Word press 4.4   what’s new?
Word press 4.4 what’s new?
 
Cr 206 ag memoir introduction
Cr 206 ag memoir introductionCr 206 ag memoir introduction
Cr 206 ag memoir introduction
 
Spectrum: The Art of the Deal (Consolidated Deck)
Spectrum: The Art of the Deal (Consolidated Deck)Spectrum: The Art of the Deal (Consolidated Deck)
Spectrum: The Art of the Deal (Consolidated Deck)
 
A handbook of_spectroscopic_data_chemistry
A handbook of_spectroscopic_data_chemistryA handbook of_spectroscopic_data_chemistry
A handbook of_spectroscopic_data_chemistry
 
WebMortgages Service - use the data you collect!
WebMortgages Service - use the data you collect!WebMortgages Service - use the data you collect!
WebMortgages Service - use the data you collect!
 
Anticipation Guide-The Monkey's Paw
Anticipation Guide-The Monkey's PawAnticipation Guide-The Monkey's Paw
Anticipation Guide-The Monkey's Paw
 
Zen & the art of data mining
Zen & the art of data miningZen & the art of data mining
Zen & the art of data mining
 
Kartikey Saxena_Report
Kartikey Saxena_ReportKartikey Saxena_Report
Kartikey Saxena_Report
 
The five big blues
The five big bluesThe five big blues
The five big blues
 
Desiderata
DesiderataDesiderata
Desiderata
 
русский язык, 10 класс н.ф. баландина, к.в. дегтярева
русский язык, 10 класс н.ф. баландина, к.в. дегтяреварусский язык, 10 класс н.ф. баландина, к.в. дегтярева
русский язык, 10 класс н.ф. баландина, к.в. дегтярева
 
6
66
6
 

Similar a delitos informaticos ley

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
YairaCabreraDavila
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
YanitzaRodriguezSaff
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
EdgarGomez477915
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
sergio lara cedeño
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
glendy alvarez
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
YeseniaLpez23
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
Cruz Ramón Guerra Maiz
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
michelloyo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
Gilmary Raban
 

Similar a delitos informaticos ley (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 

delitos informaticos ley

  • 1.
  • 2. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
  • 3.
  • 4. Delito Tipificación Penas y/o Multas Acceso indebido (Art. 6) El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Sabotaje o daño a sistemas (Art. 7) El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Sabotaje o daño culposos (Art. 8) Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas. Se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Acceso indebido o sabotaje a sistemas protegidos (Art. 9) Cuando los hechos previstos en los artículos anteriores o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad
  • 5. Delito Tipificación Penas y/o Multas Posesión de equipos o prestación de servicios de sabotaje (Art. 10) El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Espionaje informático (Art. 11) El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. Falsificación de documentos (Art. 12) El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. Posesión de equipos o prestación de servicios de sabotaje (Art. 10) El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 6. Delito Tipificación Penas y/o Multas Hurto (Art. 13) El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Fraude (Art. 14) El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno. Prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Obtención indebida de bienes o servicios (Art. 15) El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Hurto (Art. 13) El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 7. Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley
  • 8. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes: • Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido. • Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. • Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
  • 9. Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes: 1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. 2. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. 3. Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.