SlideShare una empresa de Scribd logo
Ley Especial contra los Delitos
Informáticos
ROBYELIT PARRA
V-21203466
La Ley contra Delitos Informáticos, aprobada a
finales del año 2001, significa un gran avance en
materia penal el país, visto que permitirá la
protección de la tecnología de la información,
persiguiendo todas aquellas conductas
antijurídicas que se realicen en este campo. Es
por ello, que a continuación señalaremos los
aspectos más importantes de la ley
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta ley.”
De la norma transcrita anteriormente se puede inferir que la ley tiene como
objetivos principales;
1) la protección de los sistemas de tecnologías de información.
2) prevención y sanción de los delitos cometidos contra tales sistema.
3) los delitos cometidos mediante el uso de dichas tecnologías.
La ley clasifica los delitos informáticos de acuerdo
al siguiente criterio:
1)Delitos contra los sistemas que utilizan
tecnologías de información.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de
las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
1) Delitos contra los sistemas que utilizan tecnologías de Información:
– Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades
Tributarias).
– Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
– Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios).
– Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3
a 6 años y multa de 300 a 600 Unidades Tributarias).
– Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
– Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias)
2) Delitos contra la propiedad.
– Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
– Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
– Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
– Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10
años y multa de 500 a 1000 Unidades Tributarias).
– Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y
multa de 10 a 50 Unidades Tributarias).
– Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
– Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
3) Delitos contra la privacidad de las personas y de las comunicaciones.
– Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2
a 6 años y multa de 200 a 600 Unidades Tributarias).
– Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias).
– Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a 6
años y multa de 200 a 600 Unidades Tributarias
4) Delitos contra niños, niñas o adolescentes.
– Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200
a 600 Unidades Tributarias).
– Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de
400 a 800 Unidades Tributarias).
5) Delitos contra el orden económico.
– Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500
Unidades Tributarias).
– Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
Ronyelit delitos informaticos

Más contenido relacionado

La actualidad más candente

Legislacion
LegislacionLegislacion
Ensayo temas 11-14
Ensayo temas 11-14Ensayo temas 11-14
Ensayo temas 11-14
Karelys Martinez
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
Jaileem Sanchez
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
dangelo colmenarez
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
BrandonPelaezV
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
Marly Marioly Barragan Carrizales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Andres Rojas
 
Reforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores PúblicosReforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores Públicos
Cámara de Diputados - H. Congreso de la Unión
 
Mapas procesal penal
Mapas procesal penalMapas procesal penal
Mapas procesal penal
Mary J Torrealba
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LuisAHernandez130
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Cuadro comparativo luis castro penal
Cuadro comparativo luis castro penalCuadro comparativo luis castro penal
Cuadro comparativo luis castro penal
saiatrabajos1
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
Josedabenitez
 

La actualidad más candente (17)

Legislacion
LegislacionLegislacion
Legislacion
 
Ensayo temas 11-14
Ensayo temas 11-14Ensayo temas 11-14
Ensayo temas 11-14
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Reforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores PúblicosReforma en Materia de Inmunidad de Servidores Públicos
Reforma en Materia de Inmunidad de Servidores Públicos
 
Titulo xii
Titulo xiiTitulo xii
Titulo xii
 
Mapas procesal penal
Mapas procesal penalMapas procesal penal
Mapas procesal penal
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Laurita
LauritaLaurita
Laurita
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Cuadro comparativo luis castro penal
Cuadro comparativo luis castro penalCuadro comparativo luis castro penal
Cuadro comparativo luis castro penal
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
 
Ley 19223 07-jun-1993 (2)
Ley 19223 07-jun-1993 (2)Ley 19223 07-jun-1993 (2)
Ley 19223 07-jun-1993 (2)
 

Similar a Ronyelit delitos informaticos

análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
manuel alejandro manrique pineda
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
Paola Avendaño Ruedas
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
Maria Antonieta Sanchez Gomez
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
manuel alejandro manrique pineda
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
luisamedinauft
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Sonia Rios ヅ
 
Análisis de la ley de delitos informáticos
Análisis de la ley de delitos informáticosAnálisis de la ley de delitos informáticos
Análisis de la ley de delitos informáticos
Elianys Soto
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
yohevesugey
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
Carmen Leal
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
Enza Almanzar
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
Yennibel Canela
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Aplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptxAplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptx
yanielandres1214
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandra Martinez
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 

Similar a Ronyelit delitos informaticos (20)

análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Análisis de la ley de delitos informáticos
Análisis de la ley de delitos informáticosAnálisis de la ley de delitos informáticos
Análisis de la ley de delitos informáticos
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Aplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptxAplicación de la ley contra los delitos informáticos.pptx
Aplicación de la ley contra los delitos informáticos.pptx
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 

Último (16)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 

Ronyelit delitos informaticos

  • 1. Ley Especial contra los Delitos Informáticos ROBYELIT PARRA V-21203466
  • 2. La Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa un gran avance en materia penal el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Es por ello, que a continuación señalaremos los aspectos más importantes de la ley
  • 3. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales; 1) la protección de los sistemas de tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistema. 3) los delitos cometidos mediante el uso de dichas tecnologías.
  • 4. La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 5. 1) Delitos contra los sistemas que utilizan tecnologías de Información: – Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). – Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). – Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). – Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias)
  • 6. 2) Delitos contra la propiedad. – Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias). – Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). – Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). – Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias). – Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
  • 7. 3) Delitos contra la privacidad de las personas y de las comunicaciones. – Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias 4) Delitos contra niños, niñas o adolescentes. – Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). 5) Delitos contra el orden económico. – Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). – Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).