SlideShare una empresa de Scribd logo
 Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la presente Ley se
cometa fuera del territorio de la República, el
sujeto activo quedará sometido a sus
disposiciones si dentro del territorio de la
República se hubieren producido efectos del
hecho punible, y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales
extranjeros.
 Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con
las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con
las circunstancias particulares del delito del
cual se trate, en los términos indicados en la
presente Ley.
 Artículo 5. Responsabilidad
de las personas jurídicas.
Cuando los delitos
previstos en esta Ley
fuesen cometidos por los
gerentes, administradores,
directores o dependientes
de una persona jurídica,
actuando en su nombre o
representación, éstos
responderán de acuerdo
con su participación
culpable.
La persona jurídica será
sancionada en los términos
previstos en esta Ley, en
los casos en que el hecho
punible haya sido cometido
por decisión de sus
órganos, en el ámbito de
su actividad, con sus
recursos sociales o en su
interés exclusivo o
preferente.
 ACCESO INDEBIDO
Artículo 6. Acceso indebido. Toda persona
que sin la debida autorización o excediendo
la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.
 Artículo 7. Sabotaje o daño a
sistemas. Todo aquel que con
intención destruya, dañe,
modifique o realice cualquier acto
que altere el funcionamiento o
inutilice un sistema que utilice
tecnologías de información o
cualesquiera de los componentes
que lo conforman, será penado
con prisión de cuatro a ocho
años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien
destruya, dañe, modifique o
inutilice la data o la información
contenida en cualquier sistema
que utilice tecnologías de
información o en cualesquiera de
sus componentes.
La pena será de cinco a diez
años de prisión y multa de
quinientas a mil unidades
tributarias, si los efectos
indicados en el presente artículo
se realizaren mediante la
creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.
 Artículo 8. Favorecimiento culposo del
sabotaje o daño. Si el delito previsto en el
artículo anterior se cometiere por
imprudencia, negligencia, impericia o
inobservancia de las normas establecidas,
se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos
tercios.
 Artículo 9. Acceso indebido o sabotaje a
sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí
previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un
sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas.
 Artículo 10. Posesión de equipos o prestación
de servicios de sabotaje. Quien importe,
fabrique, distribuya, venda o utilice equipos,
dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de
información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será
penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades
tributarias.
 Artículo 11. Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información
o en cualesquiera de sus componentes, será penada con
prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. La pena se aumentará de un tercio a la
mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la operación
de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas, como consecuencia de la
revelación de las informaciones de carácter reservado.
 Artículo 12. Falsificación de documentos. Quien, a través
de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema
que utilice tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades
tributarias.
Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Leydedelitosinformaticos jonas

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
johansmiki
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
Jesus Duarte
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
Gilmary Raban
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
Claudia Cristina Centurión Llosa
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
vanessaaguero2012
 
Leyes
LeyesLeyes
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
Stiven Rodriguez
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
Stiven Rodriguez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
Stiven Rodriguez
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
Lina12382
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
SandraRojasBautista
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
mauryss08
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
fiorella astete rodriguez
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
merlisa colina
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
BrandonPelaezV
 

La actualidad más candente (16)

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Bases legales de la informática en venezuela
Bases legales de la informática en venezuelaBases legales de la informática en venezuela
Bases legales de la informática en venezuela
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTESTRATA DE PERSONAS Y TRAFICO DE MIGRANTES
TRATA DE PERSONAS Y TRAFICO DE MIGRANTES
 
Ley Especial Contra Delitos Informaticos
Ley Especial Contra Delitos InformaticosLey Especial Contra Delitos Informaticos
Ley Especial Contra Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
cuadro legislacion penal espesial
cuadro legislacion penal espesialcuadro legislacion penal espesial
cuadro legislacion penal espesial
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 

Similar a Leydedelitosinformaticos jonas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Abilmar Marcano
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
Carlos Ojeda
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Carlos Macallums
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
Cruz Ramón Guerra Maiz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
Maria Figueredo
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
consultorialegaldominicana
 

Similar a Leydedelitosinformaticos jonas (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 

Más de 619jesus

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
619jesus
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
619jesus
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
619jesus
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
619jesus
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
619jesus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
619jesus
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
619jesus
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
619jesus
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
619jesus
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
619jesus
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
619jesus
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
619jesus
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
619jesus
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
619jesus
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
619jesus
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
619jesus
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
619jesus
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
619jesus
 

Más de 619jesus (20)

FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
FUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBREFUNDAMENTOS DEL HARDWARE LIBRE
FUNDAMENTOS DEL HARDWARE LIBRE
 
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
Tallerdeprogramasdeaplicaionesenlinuxp n-a-t-190711192757
 
Unidad1pnat 190705180027
Unidad1pnat 190705180027Unidad1pnat 190705180027
Unidad1pnat 190705180027
 
Definicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonasDefinicionesleyinfogobierno jonas
Definicionesleyinfogobierno jonas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Taller de programas de aplicaiones en linux p n-a-t.
Taller de programas de aplicaiones en linux   p n-a-t.Taller de programas de aplicaiones en linux   p n-a-t.
Taller de programas de aplicaiones en linux p n-a-t.
 
Plan nacional de alfabetizacion tecnologica unidad 4
Plan nacional de alfabetizacion tecnologica  unidad 4Plan nacional de alfabetizacion tecnologica  unidad 4
Plan nacional de alfabetizacion tecnologica unidad 4
 
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad 4 Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
Unidad III Plan Nacional de Alfabetización Tecnológica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)Unidad  II    Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
Unidad II Plan Nacional de Alfabetizacion Tecnologica (DIAPOSITIVA)
 
Unidad II Plan Nacional de Alfabetizacion Tecnologica
Unidad  II    Plan Nacional de Alfabetizacion TecnologicaUnidad  II    Plan Nacional de Alfabetizacion Tecnologica
Unidad II Plan Nacional de Alfabetizacion Tecnologica
 
Ley de infogobierno grupal
Ley de infogobierno grupalLey de infogobierno grupal
Ley de infogobierno grupal
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Definiciones ley infogobierno
Definiciones  ley infogobiernoDefiniciones  ley infogobierno
Definiciones ley infogobierno
 
Unidad II Y III
Unidad II Y IIIUnidad II Y III
Unidad II Y III
 
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadaniaUnidad i alfabetizacion tecnologica para el ejercicio de ciudadania
Unidad i alfabetizacion tecnologica para el ejercicio de ciudadania
 
Unidad 1 pnat
Unidad 1 pnatUnidad 1 pnat
Unidad 1 pnat
 
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xdUnidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
Unidad 4 plan nacional de ciencia, tecnologia e innovacion subir hoy xd
 

Último

Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Leydedelitosinformaticos jonas

  • 1.
  • 2.  Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 3.  Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
  • 4.  Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 5.  ACCESO INDEBIDO Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 7.  Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10.  Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.