El documento habla sobre los delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual. Describe las leyes en países como Colombia, España y Venezuela. También cubre características de los perpetradores, sujetos pasivos y prevención. Propone adicionar artículos al código penal para tipificar acceder ilegalmente a sistemas, obstaculizar redes, interceptar datos, usar software malicioso y usurpar identidad en la web para robar datos personales.
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
Este documento define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos, redes y datos. Señala que estos delitos son difíciles de demostrar debido a la falta de pruebas y que pueden cometerse rápidamente y de forma remota. Además, estos delitos tienden a evolucionar, dificultando su identificación y persecución.
El documento define los delitos informáticos y describe las leyes colombianas relacionadas. Explica que la Ley 1273 de 2009 establece penas para delitos como acceso abusivo a sistemas, daño informático, violación de datos personales. También cubre derechos de autor y propiedad intelectual en el contexto de la informática.
El documento describe varios tipos de delitos informáticos como el spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento, fraude y delitos contra menores. También explica las leyes colombianas que crean nuevos delitos relacionados con la protección de información y datos, con penas de prisión de hasta 10 años y multas de hasta 1500 salarios mínimos.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
El documento discute la naturaleza jurídica del bien jurídico tutelado de la información y los delitos informáticos en Colombia según la Ley 1273 de 2009. Explica que existe un debate entre quienes consideran que no hay un bien jurídico protegido y quienes afirman que los delitos informáticos afectan efectivamente el bien jurídico de la información. También resume los principales artículos de la ley que definen delitos como acceso abusivo, daño informático y violación de datos personales.
El documento trata sobre los delitos informáticos y la protección de datos. Describe varios tipos de delitos como spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento y fraude. También explica la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos informáticos con penas de prisión y multas. El documento provee una descripción general de los delitos informáticos y la legislación relacionada en Colombia.
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
Este documento define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos, redes y datos. Señala que estos delitos son difíciles de demostrar debido a la falta de pruebas y que pueden cometerse rápidamente y de forma remota. Además, estos delitos tienden a evolucionar, dificultando su identificación y persecución.
El documento define los delitos informáticos y describe las leyes colombianas relacionadas. Explica que la Ley 1273 de 2009 establece penas para delitos como acceso abusivo a sistemas, daño informático, violación de datos personales. También cubre derechos de autor y propiedad intelectual en el contexto de la informática.
El documento describe varios tipos de delitos informáticos como el spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento, fraude y delitos contra menores. También explica las leyes colombianas que crean nuevos delitos relacionados con la protección de información y datos, con penas de prisión de hasta 10 años y multas de hasta 1500 salarios mínimos.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
El documento discute la naturaleza jurídica del bien jurídico tutelado de la información y los delitos informáticos en Colombia según la Ley 1273 de 2009. Explica que existe un debate entre quienes consideran que no hay un bien jurídico protegido y quienes afirman que los delitos informáticos afectan efectivamente el bien jurídico de la información. También resume los principales artículos de la ley que definen delitos como acceso abusivo, daño informático y violación de datos personales.
El documento trata sobre los delitos informáticos y la protección de datos. Describe varios tipos de delitos como spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento y fraude. También explica la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos informáticos con penas de prisión y multas. El documento provee una descripción general de los delitos informáticos y la legislación relacionada en Colombia.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Esta ley establece las definiciones y sanciones para varios delitos informáticos como acceso ilícito a sistemas, daño a datos e integridad de sistemas, proposiciones sexuales a menores a través de medios tecnológicos, interceptación de datos, fraude informático, suplantación de identidad y abuso de mecanismos informáticos. También promueve la cooperación entre agencias gubernamentales para prevenir y combatir estos delitos mediante capacitación, protocolos de cooperación y medidas de segur
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Este documento resume los principales puntos de la Ley contra los Delitos Informáticos de Venezuela. Define delitos informáticos y tipifica actividades como el acceso indebido a sistemas, sabotaje, violación de privacidad, fraude electrónico y difusión de pornografía infantil. Describe las penas asociadas a estos delitos, que incluyen prisión y multas. También establece penas accesorias como el comiso de equipos y la inhabilitación para ejercer cargos públicos. El objetivo final de la ley es proteger los sist
Este documento describe la Ley de Delitos Informáticos recientemente aprobada en Perú. La ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, así como delitos como acceso ilícito, alteración de datos e interceptación de comunicaciones. La ley tipifica varios delitos informáticos y modifica el Código Penal para dar coherencia a estos nuevos delitos.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
La ley sanciona delitos informáticos como acceso indebido, sabotaje, espionaje informático y falsificación de documentos públicos. Establece penas de prisión de hasta diez años y multas para quienes destruyan, dañen, modifiquen o accedan sin autorización a sistemas informáticos o difundan información obtenida ilegalmente. También se responsabiliza penalmente a personas jurídicas por delitos informáticos cometidos en su nombre o beneficio.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
Este documento trata sobre la Ley Penal contra los Delitos Informáticos en Venezuela. En primer lugar, introduce el tema y define términos clave relacionados con la tecnología de la información. Luego, examina los diferentes tipos de delitos informáticos, incluidos delitos contra sistemas de información, propiedad, privacidad, niños y el orden económico. Finalmente, destaca las sanciones establecidas en la ley para cada uno de estos delitos.
El documento define el delito informático como aquel que involucra el uso de computadoras ya sea como objeto o medio para cometer un crimen, según Carlos Sarzana. Nidia Callegari también lo define como un crimen que se comete con la ayuda de la informática o técnicas relacionadas. Finalmente, María de la Luz Lima considera que un delito electrónico es cualquier conducta criminal que hace uso de la tecnología electrónica como método, medio o fin.
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
El documento describe la legislación de varios países respecto a los delitos informáticos. Define delitos como fraude, acceso no autorizado a sistemas, daños a datos y programas, y espionaje cibernético. Explica que países como Alemania, España, Estados Unidos, Francia, Inglaterra y Chile tienen leyes que establecen penas de prisión y multas para estas ofensas informáticas.
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas, terrorismo virtual y delitos contra menores. Explica las leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstaculización ilegítima de sistemas o redes. Además, brinda detalles sobre algunos crímenes específicos como la pornografía infantil y la pedofilia en Internet.
El documento describe los delitos informáticos y la Ley 1273 de 2009 en Colombia. Define los delitos informáticos y explica que la ley creó nuevos tipos penales relacionados con estos delitos. Incluye resúmenes de varios artículos de la ley que describen delitos específicos y sus penas asociadas. Concluye que la ley es una herramienta importante para enfrentar legalmente los retos de los delitos informáticos.
KepMenKeh 1983, Penetapan Lapas Menjadi Rutanrutanprabumulih
Keputusan menteri Kehakiman Tahun 1983, perihal penetapan Lembaga Pemasyarakatan menjadi Rumah Tahanan Negara, termasuk Lapas Prabumulih menjadi Rutan Klas IIB Prabumulih
The document discusses several complex topics including:
1) The relationship between various symbols and their meanings in different contexts.
2) How language and symbols can be used to represent abstract concepts.
3) The challenges of accurately interpreting symbols and communicating ideas across languages and cultures.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Esta ley establece las definiciones y sanciones para varios delitos informáticos como acceso ilícito a sistemas, daño a datos e integridad de sistemas, proposiciones sexuales a menores a través de medios tecnológicos, interceptación de datos, fraude informático, suplantación de identidad y abuso de mecanismos informáticos. También promueve la cooperación entre agencias gubernamentales para prevenir y combatir estos delitos mediante capacitación, protocolos de cooperación y medidas de segur
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Este documento resume los principales puntos de la Ley contra los Delitos Informáticos de Venezuela. Define delitos informáticos y tipifica actividades como el acceso indebido a sistemas, sabotaje, violación de privacidad, fraude electrónico y difusión de pornografía infantil. Describe las penas asociadas a estos delitos, que incluyen prisión y multas. También establece penas accesorias como el comiso de equipos y la inhabilitación para ejercer cargos públicos. El objetivo final de la ley es proteger los sist
Este documento describe la Ley de Delitos Informáticos recientemente aprobada en Perú. La ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, así como delitos como acceso ilícito, alteración de datos e interceptación de comunicaciones. La ley tipifica varios delitos informáticos y modifica el Código Penal para dar coherencia a estos nuevos delitos.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
La ley sanciona delitos informáticos como acceso indebido, sabotaje, espionaje informático y falsificación de documentos públicos. Establece penas de prisión de hasta diez años y multas para quienes destruyan, dañen, modifiquen o accedan sin autorización a sistemas informáticos o difundan información obtenida ilegalmente. También se responsabiliza penalmente a personas jurídicas por delitos informáticos cometidos en su nombre o beneficio.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
Este documento trata sobre la Ley Penal contra los Delitos Informáticos en Venezuela. En primer lugar, introduce el tema y define términos clave relacionados con la tecnología de la información. Luego, examina los diferentes tipos de delitos informáticos, incluidos delitos contra sistemas de información, propiedad, privacidad, niños y el orden económico. Finalmente, destaca las sanciones establecidas en la ley para cada uno de estos delitos.
El documento define el delito informático como aquel que involucra el uso de computadoras ya sea como objeto o medio para cometer un crimen, según Carlos Sarzana. Nidia Callegari también lo define como un crimen que se comete con la ayuda de la informática o técnicas relacionadas. Finalmente, María de la Luz Lima considera que un delito electrónico es cualquier conducta criminal que hace uso de la tecnología electrónica como método, medio o fin.
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
El documento describe la legislación de varios países respecto a los delitos informáticos. Define delitos como fraude, acceso no autorizado a sistemas, daños a datos y programas, y espionaje cibernético. Explica que países como Alemania, España, Estados Unidos, Francia, Inglaterra y Chile tienen leyes que establecen penas de prisión y multas para estas ofensas informáticas.
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas, terrorismo virtual y delitos contra menores. Explica las leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstaculización ilegítima de sistemas o redes. Además, brinda detalles sobre algunos crímenes específicos como la pornografía infantil y la pedofilia en Internet.
El documento describe los delitos informáticos y la Ley 1273 de 2009 en Colombia. Define los delitos informáticos y explica que la ley creó nuevos tipos penales relacionados con estos delitos. Incluye resúmenes de varios artículos de la ley que describen delitos específicos y sus penas asociadas. Concluye que la ley es una herramienta importante para enfrentar legalmente los retos de los delitos informáticos.
KepMenKeh 1983, Penetapan Lapas Menjadi Rutanrutanprabumulih
Keputusan menteri Kehakiman Tahun 1983, perihal penetapan Lembaga Pemasyarakatan menjadi Rumah Tahanan Negara, termasuk Lapas Prabumulih menjadi Rutan Klas IIB Prabumulih
The document discusses several complex topics including:
1) The relationship between various symbols and their meanings in different contexts.
2) How language and symbols can be used to represent abstract concepts.
3) The challenges of accurately interpreting symbols and communicating ideas across languages and cultures.
Este documento presenta los protocolos de cadena de custodia para la preservación y procesamiento de evidencias en dos grandes etapas. La primera etapa es la preservación e incluye el acordonamiento de la escena del crimen. La segunda etapa es el procesamiento y cubre la observación, fijación, recolección y análisis de diferentes tipos de evidencias como huellas digitales, balísticas, biológicas y más. El documento proporciona detalles sobre los procedimientos recomendados para cada tipo de evidencia a fin de mantener
Altez luis asegurando_valor_proyectos_construccion_estudio_gestion_riesgos_et...Velrys Mariños Lozada
hxgvHX N BCHbsccccafcjasnjchACKNHahinCJBiuacnDJnaiu hnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbjhnjXhjcajcbj
Este documento presenta información sobre calidad de procesos y calidad de productos de software. Explica que la calidad de proceso se refiere a las actividades, métodos y prácticas usadas para desarrollar software, mientras que la calidad de producto depende de factores como su integridad, corrección y fiabilidad. También introduce conceptos como errores, defectos, fallos e incidentes, y describe modelos de calidad como el de McCall que definen atributos de calidad organizados en tres ejes: operación, revisión y transición del
This document provides an introduction to systematic problem solving using the 8D method. It discusses the purpose and content of the training, which is to teach participants a disciplined problem solving approach. The training schedule is outlined, which includes exercises to apply the 5 pillars of 5S: Sort, Set in Order, Shine, Standardize, and Sustain. Types of problems are defined, including sporadic versus chronic problems. The 8D problem solving model is introduced, which follows a plan-do-check-act cycle. Key aspects of systematic problem solving such as defining the problem, understanding root causes, using data and tools, and preventing recurrences are also outlined.
Este documento resume conceptos clave del derecho laboral mexicano. Explica que el derecho laboral regula las relaciones entre trabajadores y empleadores, y que surgió para buscar equilibrio entre estas clases. También describe las características del derecho laboral mexicano, incluyendo su origen proteccionista. Finalmente, resume las leyes reglamentarias del artículo 123 constitucional y conceptos como empresa, patrón, trabajador y relación laboral individual.
Este documento introduce los conceptos básicos de logística y cadena de suministro. Explica que la logística busca reducir costos y satisfacer al cliente mediante la mejora de niveles de servicio, reducción de tiempos y entrega precisa de productos. Define la cadena de suministro como la red que incluye a todos los participantes desde proveedores hasta el cliente final. Finalmente, destaca la importancia creciente de la logística para las empresas al intervenir en todas las etapas del ciclo de vida del producto con el objetivo de simplificar
El documento presenta un resumen de una actividad práctica sobre cálculo integral en la que los estudiantes deben resolver diferentes integrales mediante métodos como partes, fracciones parciales y aproximaciones numéricas utilizando herramientas tecnológicas. Se proponen cinco integrales para resolver con el método de partes y cinco con fracciones parciales, además de aproximar numéricamente una integral dada.
Este documento presenta información sobre la segmentación de mercados. Explica que la segmentación de mercados es un proceso clave en la estrategia de marketing que consiste en dividir el mercado total en subgrupos más homogéneos de acuerdo a variables como geográficas, demográficas y psicográficas. La segmentación permite a las empresas desarrollar estrategias de marketing específicas para cada segmento identificado y satisfacer de mejor manera las necesidades de los consumidores. También describe los objetivos, beneficios, requisitos y criter
Este documento describe un programa técnico en asistencia administrativa ofrecido por el SENA en Colombia. El programa dura 12 meses y desarrolla competencias relacionadas con la atención al cliente, procesamiento de información, contabilidad, organización de eventos y apoyo administrativo. El resumen describe los requisitos de ingreso, competencias a desarrollar, estrategia metodológica y perfil del instructor.
Este documento trata sobre la fijación de precios en las empresas. Explica que la determinación de precios es importante y requiere una estrategia adecuada que considere factores internos como los objetivos y costes de la empresa, y factores externos como la competencia y el mercado. También describe diferentes enfoques y estrategias para fijar precios como costes más margen, precios diferenciales y estrategias basadas en el ciclo de vida del producto.
Este documento presenta una guía de aprendizaje para realizar un diagnóstico de mercado. La guía incluye actividades como analizar videos, noticias y situaciones que puedan afectar a familias y negocios, identificar conceptos clave, elaborar informes sobre factores internos y externos, y completar matrices de evaluación. El objetivo es que los aprendices desarrollen la habilidad de realizar diagnósticos de mercado detallados que contribuyan a la gestión óptima de los negocios. La guía dura 40 horas y se
Este documento presenta una guía de aprendizaje para enseñar a los aprendices a realizar diagnósticos de mercado. La guía comienza con una introducción que explica la importancia de entender las necesidades de los clientes y los cambios en el entorno empresarial. Luego, detalla las actividades de aprendizaje, que incluyen conceptualizar mercados, identificar segmentos de mercado, y analizar factores internos y externos que afectan el negocio. Finalmente, la guía lista los recursos necesarios como materiales, ambientes de aprend
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
Este documento presenta una guía de aprendizaje para un proyecto de formación profesional integral en el Servicio Nacional de Aprendizaje (SENA) de Colombia. La guía describe las actividades de aprendizaje, los materiales requeridos, y los criterios de evaluación. El objetivo del proyecto es analizar variables contextuales que influyen en la formación profesional para desarrollar competencias acordes a las necesidades sociales y productivas.
El documento presenta una guía de aprendizaje para analizar los fundamentos teóricos que sustentan la elaboración de guías de aprendizaje en el marco del modelo pedagógico de formación profesional del SENA. La guía incluye actividades de aprendizaje como analizar textos sobre guías de aprendizaje, identificar conceptos clave sobre enseñanza-aprendizaje y estilos de aprendizaje trabajando en equipos, y formular una hipótesis sobre el compromiso y ética del docente en la elaboración de guías. La
Este documento presenta una guía de aprendizaje para el desarrollo del aprendizaje autónomo. Explica que las guías de aprendizaje son un recurso didáctico que fomenta un aprendizaje más reflexivo y activo, orientado a desarrollar la capacidad de aprender. La guía describe los fundamentos teóricos de las guías de aprendizaje y su estructura, e incluye varias actividades de aprendizaje para analizar estos conceptos clave.
El documento define los delitos informáticos y cómo son tratados legalmente en diferentes países. Describe delitos como spam, fraude, contenido ofensivo, y cómo España, México y los Estados Unidos tienen leyes que sancionan actos como el acceso ilegal a sistemas, daño a la información, y revelación de secretos cuando se usan medios electrónicos.
El documento habla sobre los delitos informáticos o cibernéticos. Explica que incluyen actividades ilegales como hackear sistemas, robar información de sitios web, causar daños a redes o servidores, fraude electrónico, robo de bancos virtuales, ataques de hackers, y más. También cubre temas como pornografía infantil, tráfico de drogas en internet, terrorismo cibernético, y la dificultad de investigar estos crímenes debido a que cruzan fronteras virtuales.
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas, terrorismo virtual y delitos contra menores. Explica las leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstaculización ilegítima de sistemas o redes. Además, detalla algunos crímenes específicos como la pornografía infantil y los actos de pedofilia en internet.
Este documento describe los delitos informáticos más comunes en Colombia, las consecuencias legales y las sanciones correspondientes según la ley colombiana. Explica delitos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto por medios informáticos. Concluye que es importante estar informado sobre estos temas y que las leyes permiten defender los derechos frente a quienes
El documento define los delitos informáticos y describe la ley colombiana que los regula. La ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales como delitos punibles con prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos informáticos y dividió los tipos penales en dos capítulos: atentados contra sistemas y datos, e infracciones informáticas.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
El documento describe el cyberbullying y otros delitos informáticos como el spam, el fraude, el contenido obsceno u ofensivo, el hostigamiento y el tráfico de drogas. Explica cómo se castigan estos delitos en Colombia de acuerdo con la ley 1273 de 2009, con penas de prisión de 48 a 96 meses y multas de 100 a 1000 salarios mínimos.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, robo de datos, alteración de sistemas y software con fines fraudulentos.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, daño a la información, alteración de datos y software con fines fraudulentos.
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas y terrorismo virtual. También explica algunas leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstrucción ilegítima de sistemas o redes de telecomunicaciones. Finalmente, resume cómo la legislación colombiana tipifica conductas como delitos informáticos y divide estos delitos en dos capítulos.
Este documento define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Describe las características de estos delitos y tipos como virus, accesos no autorizados y fraude. Explica la legislación colombiana sobre delitos informáticos en la Ley 1273 de 2009, la cual tipifica conductas como acceso abusivo, daño informático y violación de datos personales. Finalmente, recomienda medidas para prevenir ser víctima de phishing, vishing y otros
1) El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing y más.
2) Muchos delitos informáticos involucran el acceso no autorizado a sistemas o la manipulación de datos para propósitos ilegales como el fraude o el daño a otros.
3) Los delitos informáticos a menudo requieren conocimientos técnicos avanzados y son difíciles de detectar, pero pueden ser sancionados por
1) El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing y más.
2) Muchos delitos informáticos involucran el acceso no autorizado a sistemas o la manipulación de datos para propósitos ilegales como el fraude o el daño a otros.
3) Los delitos informáticos a menudo requieren conocimientos técnicos avanzados y son difíciles de detectar, pero las leyes de muchos países ahora
1) El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing y más.
2) Algunos delitos como el fraude involucran alterar datos de manera ilegal para beneficio personal.
3) La pedofilia a menudo ocurre en línea donde los depredadores se ganan la confianza de los niños y luego los seducen de forma traumática.
1) El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing y más.
2) Muchos delitos informáticos involucran el uso indebido de sistemas informáticos para robar información, cometer fraude u obtener beneficios ilegales.
3) Los delitos informáticos a menudo requieren conocimientos técnicos avanzados y son difíciles de detectar, pero pueden dañar a individuos y organiz
Este documento introduce el tema de la seguridad informática. Explica que la seguridad informática busca establecer reglas y técnicas para prevenir, proteger y resguardar la información de personas u organizaciones. También presenta algunos artículos de la Ley 1273 de 2009 en Colombia relacionados con delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales.
1) Los delitos informáticos incluyen acciones como la implantación de virus, la suplantación de sitios web, estafas y piratería cometidas a través de programas informáticos.
2) La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos.
3) Los delitos informáticos presentan características como ser de cuello blanco, de oportunidad, y provocar grandes pérdidas económic
2. Generalidades.
Crímenes específicos
* Spam.
*fraude.
*Contenido obsceno u ofensivo.
*Hostigamiento u acoso.
*Tráfico de drogas
*Terrorismo virtual
3. *Sujetos activos y pasivos
Leyes por paises
-Colombia
España
Venezuela.
Argentina.
Graficas
Fin
4. El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este
puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos , ataque
masivos a servidores de Internet y generación de
virus.
Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
5.
6. El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley
en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser
retirado de listas de email.
7. El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo mismo
es común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
8. El contenido de un website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama
de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y
la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que
incite al odio y al crimen.
9. El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
10. El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente
no se ve las caras, las mafias han ganado también
su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
11. Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden
atacar masivamente el sistema de
ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien
en compañía de otros hackers, dirigió un
ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
12. Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el
manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el
acceso a información de carácter sensible.
En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
13. Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido
por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede
ser individuos, instituciones crediticias, órganos estatales,
etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas
externos.
Para la labor de prevención de estos delitos es importante el
aporte de los demanificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
14.
15. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
16. Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los
datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
17. Artículo 198
La autoridad o funcionario público que, fuera de los casos permitidos por la
Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo,
realizare cualquiera de las conductas descritas en el artículo anterior, será
castigado con las penas respectivamente previstas en el mismo, en su mitad
superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.
Artículo 199
1.- El que revelare secretos ajenos, de los que tenga conocimiento por
razón de su oficio o sus relaciones laborales, será castigado con la pena de
prisión de uno a tres años y multa de seis a doce meses.
2.- El profesional que, con incumplimiento de su obligación de sigilo o
reserva, divulgue los secretos de otra persona, será castigado con la pena
de prisión de uno a cuatro años, multa de doce a veinticuatro meses e
inhabilitación especial para dicha profesión por tiempo de dos a seis años.
18. articulo 200 :Lo dispuesto en este capítulo será aplicable al que descubriere, revelare
o cediere datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este código.
Artículo 201
1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia
de la persona agraviada o de su representante legal. Cuando aquélla sea menor de
edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los
hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito
afecte a los intereses generales o a una pluralidad de personas.
3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción
penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del
número 4º del artículo 130.
19. Artículo 1
Objeto de la ley. La presente ley tiene por
objeto la protección integral de
los sistemas que utilicen tecnologías de
información, así como la prevención
y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías, en los términos
previstos en esta ley.
20. Artículo 3.
Extraterritorialidad. Cuando alguno de los delitos previstos en la presente
ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Artículo 4.
-Sanciones. Las sanciones por los delitos previstos en esta ley serán principales
y accesorias.
Las sanciones principales concurrirán con las accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las circunstancias particulares del delito
del cual se trate, en los términos indicados en la presente ley
21. Acceso Ilegítimo Informático:
Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos,
si no resultare un delito más severamente penado, el que ilegítimamente
y a sabiendas accediere, por cualquier medio, a un sistema o dato
informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare,
divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a
sistemas o datos informáticos concernientes a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos, la pena de
prisión será de seis meses a seis años.
Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho
no constituya un delito más severamente penado, el que ilegítimamente
y a sabiendas, alterare de cualquier forma, destruyere, inutilizare,
suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático.
22. Fraude Informático
Artículo 5.-
Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o
para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de
un sistema o dato informático, procure la transferencia no consentida de cualquier
activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica,
o entidad financiera, la pena será de dos a ocho años de prisión.
Disposiciones Comunes
Artículo 6.-
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo
o grupo de elementos relacionados que, conforme o no a un programa, realiza el
tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o
almacenar información de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información,
toda representación de hechos, manifestaciones o conceptos en un formato que puede
ser tratado por un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare
del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o
dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no
pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.