SlideShare una empresa de Scribd logo
Ley sobre delitos
informáticos
Anyell Brayan Vieira Sierra
18473855
Ley sobre delitos informáticos cuyo objetivo es
proteger los sistemas que utilizan tecnología de
información así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales
tecnologías. Se trata de una ley especial que
descodifica el código penal y profundiza aun más la
incoherencia y falta de sistematicidad de la legislación
penal con el consecuente deterioro de la seguridad
jurídica. Esta ley define los términos tecnológicos de
la información tales como sistema, data, documento,
computador, hardware, firmware, software, programa,
procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña, y mensaje de
datos.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
los delitos contra los sistemas que utilizan tecnología de
información son los siguientes:
A) El acceso indebido a un sistema penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades
tributarias.
1º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
so:
B) El sabotaje o daño a sistemas incluyendo cualquier acto
que altere su funcionamiento el cual será penado con
prisión de cuatro a ocho años y multa de cuatrocientos a
ochocientos unidades tributarias, misma que aumentara a
prisión de cinco a diez años y multa de quinientos a mil
unidades tributarias si para su comisión se utiliza un virus o
medio análogo. Si se trata de sabotaje o daño culposo la
pena será reducida a la mitad y dos tercios. Si se trata de
sabotaje o acceso indebido a sistemas protegidos la pena
aumenta entre la tercera parte y la mitad.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
C) La posesión de equipos o prestación de servicios para
actividades de sabotaje penados con prisión de tres a seis
años y multa de trescientas a seiscientas unidades
tributarias.
D) El espionaje informático que incluye la obtención, difusión
y revelación de la información, hechos o conceptos
contenidos en un sistema el cual será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades. Si el delito se comete para procurar un beneficio
para si o para otro, dicha pena aumenta entre un tercio y la
mitad. El aumento será de la mitad a dos tercios si se pone
en peligro la seguridad del estado, la confiabilidad de la
operación de las personas afectadas o si como resultado de
la revelación alguna persona sufre un daño.
E) La falsificaron de documentos mediante el uso de
tecnologías de información o la creación, modificación o
alteración de datos en un documento, este será penado con
presidio de tres a seis años y multa de trescientas a
seiscientas unidades, si el delito se comete para procurar un
beneficio para si o para otro la pena aumenta entre un tercio
y la mitad. Si el hecho resulta en un perjuicio para otro el
aumento será de la mitad a dos tercios.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Delitos contra la propiedad: la técnica legislativa utilizada
en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras
que los bienes muebles es físico en esta clase se incluye:
A) El hurto que consiste básicamente en apoderarse de un
bien o valor tangible o intangible de carácter patrimonial
sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información.
2º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
B) El fraude realizado mediante el uso indebido de
tecnologías de información.
C) La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes.
D) El manejo fraudulento de tarjetas inteligentes, o la
creación, duplicación o incorporación indebida de datos a
registros, lista de consumos o similares.
E) La apropiación indebida de tarjetas inteligentes.
F) Provisión indebida de bienes o servicios utilizando una
tarjeta inteligente, a Sabiendas de que dicho instrumento ha
sido falsificado, está vencido o ha sido alterado.
G) La posesión de equipos para falsificaciones.
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Los delitos contra la privacidad de las personas y las
comunicaciones:
A) La violación de la privacidad de la data o información de
carácter personal que se encuentre en un sistema que
use tecnologías de información.
B) La violación de la privacidad de las comunicaciones.
C) La revelación indebida de datos o información obtenidos
por los medios descritos en los literales A y B antes
mencionados.
3º
Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
El tema de la privacidad ha sido uno de los más discutidos
en los ordenamientos extranjeros, debido a los derechos
humanos. Principalmente, en cuanto a los dos primeros
puntos. Donde las discusiones se han concentrado
básicamente en la posibilidad de que el empleador revise las
conversaciones y envíos de datos de los empleados, que
utilizan como medio el sistema del empleador, asi como la
propiedad de la información contenida en el sistema del
empleador. Con relación al tercer punto el tema se ha
concentrado en la posibilidad de que el dueño de un sistema
venda información personal de los usuarios del sistema con
fines de comercialización.
Los delitos contra niños y adolecentes los cuales
son:
A) La difusión o exhibición de material pornográfico sin la
debida advertencia para que se restrinja el acceso a
menores de edad.
B) a de niños o adolecentes.
El ultimo tipo contempla los delitos contra el orden
económico los cuales son:
A) La apropiación indebida de propiedad intelectual
mediante la reproducción, divulgación, modificación o
copia de un software.
B) La oferta engañosa de bienes o servicios mediante la
utilización de tecnologías de la información.
4º
5º
Esta ley llena parcialmente un vacío legislativo en
una materia de mucha importancia mas sin embargo
tiene múltiples deficiencias y problemas en la técnica
legislativa empleada y los conceptos usados así
como también diversas lagunas y contradicciones la
cual hace insuficiente como complemento del resto
de la legislación por lo que será necesario a ser una
nueva tipificación de forma sistemática y exhaustiva.
Particularmente propondría la reforma de las
sanciones establecidas en dicha ley puesto que se
observa en cada una de ellas, la igualdad de pena .

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
Marìa Nicola Nadales
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
JUANPIONERO
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
orianarojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
marialom10
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
yeni piraneque
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
yeni piraneque
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Andrea Rodríguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
catalinocordero
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
vanessaaguero2012
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 

La actualidad más candente (20)

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 

Similar a Tarea brayan

Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
rusbermejias
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
rosa rojas
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
doris mejia de vasquez
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
doris mejia de vasquez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
YeseniaLpez23
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Actividad 5
Actividad 5Actividad 5
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
Alexander Raffo
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
Alexander Raffo
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 

Similar a Tarea brayan (20)

Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Tarea brayan

  • 1. Ley sobre delitos informáticos Anyell Brayan Vieira Sierra 18473855
  • 2. Ley sobre delitos informáticos cuyo objetivo es proteger los sistemas que utilizan tecnología de información así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Se trata de una ley especial que descodifica el código penal y profundiza aun más la incoherencia y falta de sistematicidad de la legislación penal con el consecuente deterioro de la seguridad jurídica. Esta ley define los términos tecnológicos de la información tales como sistema, data, documento, computador, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña, y mensaje de datos.
  • 3. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: los delitos contra los sistemas que utilizan tecnología de información son los siguientes: A) El acceso indebido a un sistema penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. 1º
  • 4. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales so: B) El sabotaje o daño a sistemas incluyendo cualquier acto que altere su funcionamiento el cual será penado con prisión de cuatro a ocho años y multa de cuatrocientos a ochocientos unidades tributarias, misma que aumentara a prisión de cinco a diez años y multa de quinientos a mil unidades tributarias si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo la pena será reducida a la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos la pena aumenta entre la tercera parte y la mitad.
  • 5. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: C) La posesión de equipos o prestación de servicios para actividades de sabotaje penados con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. D) El espionaje informático que incluye la obtención, difusión y revelación de la información, hechos o conceptos contenidos en un sistema el cual será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades. Si el delito se comete para procurar un beneficio para si o para otro, dicha pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño.
  • 6. E) La falsificaron de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, este será penado con presidio de tres a seis años y multa de trescientas a seiscientas unidades, si el delito se comete para procurar un beneficio para si o para otro la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro el aumento será de la mitad a dos tercios.
  • 7. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: Delitos contra la propiedad: la técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que los bienes muebles es físico en esta clase se incluye: A) El hurto que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información. 2º
  • 8. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: B) El fraude realizado mediante el uso indebido de tecnologías de información. C) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes. D) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, lista de consumos o similares. E) La apropiación indebida de tarjetas inteligentes. F) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a Sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado. G) La posesión de equipos para falsificaciones.
  • 9. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: Los delitos contra la privacidad de las personas y las comunicaciones: A) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información. B) La violación de la privacidad de las comunicaciones. C) La revelación indebida de datos o información obtenidos por los medios descritos en los literales A y B antes mencionados. 3º
  • 10. Esta ley pretende ser un código penal en miniatura pero carece de sistematicidad y exhaustividad propias de tal instrumento, la misma elabora cinco clases de delitos, los cuales son: El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Donde las discusiones se han concentrado básicamente en la posibilidad de que el empleador revise las conversaciones y envíos de datos de los empleados, que utilizan como medio el sistema del empleador, asi como la propiedad de la información contenida en el sistema del empleador. Con relación al tercer punto el tema se ha concentrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
  • 11. Los delitos contra niños y adolecentes los cuales son: A) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad. B) a de niños o adolecentes. El ultimo tipo contempla los delitos contra el orden económico los cuales son: A) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software. B) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información. 4º 5º
  • 12. Esta ley llena parcialmente un vacío legislativo en una materia de mucha importancia mas sin embargo tiene múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados así como también diversas lagunas y contradicciones la cual hace insuficiente como complemento del resto de la legislación por lo que será necesario a ser una nueva tipificación de forma sistemática y exhaustiva. Particularmente propondría la reforma de las sanciones establecidas en dicha ley puesto que se observa en cada una de ellas, la igualdad de pena .