SlideShare una empresa de Scribd logo
 Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la presente Ley se
cometa fuera del territorio de la República, el
sujeto activo quedará sometido a sus
disposiciones si dentro del territorio de la
República se hubieren producido efectos del
hecho punible, y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
 Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con
las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con
las circunstancias particulares del delito del
cual se trate, en los términos indicados en la
presente Ley.
 Artículo 5. Responsabilidad
de las personas jurídicas.
Cuando los delitos
previstos en esta Ley
fuesen cometidos por los
gerentes, administradores,
directores o dependientes
de una persona jurídica,
actuando en su nombre o
representación, éstos
responderán de acuerdo
con su participación
culpable.
La persona jurídica será
sancionada en los términos
previstos en esta Ley, en
los casos en que el hecho
punible haya sido cometido
por decisión de sus
órganos, en el ámbito de
su actividad, con sus
recursos sociales o en su
interés exclusivo o
preferente.
 ACCESO INDEBIDO
Artículo 6. Acceso indebido. Toda persona
que sin la debida autorización o excediendo
la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.
 Artículo 7. Sabotaje o daño a
sistemas. Todo aquel que con
intención destruya, dañe,
modifique o realice cualquier acto
que altere el funcionamiento o
inutilice un sistema que utilice
tecnologías de información o
cualesquiera de los componentes
que lo conforman, será penado
con prisión de cuatro a ocho
años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien
destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema
que utilice tecnologías de
información o en cualesquiera de
sus componentes.
La pena será de cinco a diez
años de prisión y multa de
quinientas a mil unidades
tributarias, si los efectos
indicados en el presente artículo
se realizaren mediante la
creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.
 Artículo 8. Favorecimiento culposo del
sabotaje o daño. Si el delito previsto en el
artículo anterior se cometiere por
imprudencia, negligencia, impericia o
inobservancia de las normas establecidas,
se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos
tercios.
 Artículo 9. Acceso indebido o sabotaje a
sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí
previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un
sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas.
 Artículo 10. Posesión de equipos o prestación
de servicios de sabotaje. Quien importe,
fabrique, distribuya, venda o utilice equipos,
dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de
información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades
tributarias.
 Artículo 11. Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información
o en cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. La pena se aumentará de un tercio a la
mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación
de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas, como consecuencia de la
revelación de las informaciones de carácter reservado.
 Artículo 12. Falsificación de documentos. Quien, a través
de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema
que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades
tributarias.
Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Ley de delitos informaticos

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
Jesus Duarte
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
Gilmary Raban
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
vanessaaguero2012
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Stiven Rodriguez
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
SandraRojasBautista
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
mauryss08
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
fiorella astete rodriguez
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
merlisa colina
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
BrandonPelaezV
 

La actualidad más candente (16)

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 

Similar a Ley de delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Carlos Macallums
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Abilmar Marcano
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
Cruz Ramón Guerra Maiz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
Maria Figueredo
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 

Similar a Ley de delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 

Más de 619jesus

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
619jesus
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
619jesus
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
619jesus
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
619jesus
 
Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas
619jesus
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
619jesus
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
619jesus
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
619jesus
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
619jesus
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
619jesus
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
619jesus
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
619jesus
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
619jesus
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
619jesus
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
619jesus
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
619jesus
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
619jesus
 

Más de 619jesus (20)

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
 
Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Ley de delitos informaticos

  • 1.
  • 2.  Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 3.  Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
  • 4.  Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 5.  ACCESO INDEBIDO Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 7.  Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10.  Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.