SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD ESTATALDE BOLÍVAR
FACULTADDECIENCIASADMINISTRATIVAS,GESTIÓNEMPRESARIALE
INFORMÁTICA
CARRERADEINGENIERIADECONTABILIDADYAUDITORIACP.
MATERIA:AUDITORIADESISTEMAS
TEMA:DELITOSINFORMATICOS
DOCENTE:ING.ALEXANDRAVELOZ
INTRGRANTES: NANCYCHELA
DARWINMILAN
ROMELSISA
NEYDAQUINATOA
YOLANDATENELEMA
MARTHAUCHUBANDA
Delito informático
• Consiste en la apropiación de algo ajeno con fines de lucro;
todos realizados a través de hardware y software, para
vulnerar, dañar o destruir o invadir un sistema de propiedad
ajena.
Según la gravedad sé los clasifica
así:
• Phishing. Consiste en el envío de correos electrónicos que,
aparentando originarse de fuentes fiables.
Modificación desautorizada de datos o
al software de un sistema llegándose,
incluso, borrar cualquier información.
Negativo es la técnica delictiva que utiliza
tecnología avanzada y facilita al ladrón o
hacker robar las claves personales de los
cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico
diseñado para este fin.
Por medio de servidores especializados o
programas de cómputo.
Delitos
Informáticos
, Según la
Actividad
que hayan
Efectuado.
Hackers
Script
Kiddies
El que empleando
cualquier medio
electrónico,
informático, violentare
claves o sistemas de
seguridad, para
acceder u obtener
información protegida.
6 Meses a 1
año, $500.00
Obtención y utilización
no autorizada de
información.
2 Meses a 2
año,
$2000.00
Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda
persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistema de información o red electrónica,
de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados
en razón de su cargo
Daños
informáticos.
Será reprimido con prisión de seis
meses a tres años y multa de
sesenta a ciento cincuenta dólares
La pena de prisión será de tres a cinco años y multa de
doscientos a seis cientos dólares, cuando se trate de
programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de
información o red electrónica, destinada a prestar un
servicio público o vinculada con la defensa nacional.
Apropiación
ilícita.
Si el delito se
hubiere cometido
empleando los
siguientes medios:
 Inutilización de sistemas de alarma.
 Descubrimiento descifrado de claves secretas.
 Utilización de tarjetas magnéticas.
 Violación de seguridades electrónicas,
informáticas u otras.
La pena de prisión será de uno a cinco años y
multa de mil a dos mil dólares

Más contenido relacionado

La actualidad más candente

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 

La actualidad más candente (20)

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Destacado

Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)La Mandarina de Newton
 
Designing our Logo
Designing our LogoDesigning our Logo
Designing our Logoajbi
 
Buffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliographyBuffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliographyALATechSource
 
Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"conversationsinace
 
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...Amber Epps
 
Control de calidad en traducción (2001)
Control de calidad en traducción (2001)Control de calidad en traducción (2001)
Control de calidad en traducción (2001)Joseba Abaitua
 
Humanitarian to Humanitarian Organizations
Humanitarian to Humanitarian OrganizationsHumanitarian to Humanitarian Organizations
Humanitarian to Humanitarian OrganizationsCarole Parker
 
Tutorial de LIM
Tutorial de LIMTutorial de LIM
Tutorial de LIMjserrano
 
Sintaxis voz pasiva
Sintaxis voz pasivaSintaxis voz pasiva
Sintaxis voz pasivamaisaguevara
 
How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017ALATechSource
 

Destacado (19)

Sanoma CSR_2014
Sanoma CSR_2014Sanoma CSR_2014
Sanoma CSR_2014
 
Disciple Making Plan
Disciple Making Plan Disciple Making Plan
Disciple Making Plan
 
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
 
Designing our Logo
Designing our LogoDesigning our Logo
Designing our Logo
 
Para um mundo sem pobreza
Para um mundo sem pobrezaPara um mundo sem pobreza
Para um mundo sem pobreza
 
Buffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliographyBuffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliography
 
Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"
 
english
englishenglish
english
 
Saucier_Jonathon_Resume
Saucier_Jonathon_ResumeSaucier_Jonathon_Resume
Saucier_Jonathon_Resume
 
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
 
Control de calidad en traducción (2001)
Control de calidad en traducción (2001)Control de calidad en traducción (2001)
Control de calidad en traducción (2001)
 
New Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course MaterialsNew Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course Materials
 
New Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your StudentsNew Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your Students
 
Humanitarian to Humanitarian Organizations
Humanitarian to Humanitarian OrganizationsHumanitarian to Humanitarian Organizations
Humanitarian to Humanitarian Organizations
 
Evidence Table
Evidence TableEvidence Table
Evidence Table
 
Tutorial de LIM
Tutorial de LIMTutorial de LIM
Tutorial de LIM
 
Niñas prodigio
Niñas prodigioNiñas prodigio
Niñas prodigio
 
Sintaxis voz pasiva
Sintaxis voz pasivaSintaxis voz pasiva
Sintaxis voz pasiva
 
How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017
 

Similar a Delitos informáticos y sus clasificaciones

Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valenciawilsonriosv
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-danielelbarto13
 

Similar a Delitos informáticos y sus clasificaciones (20)

Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

Delitos informáticos y sus clasificaciones

  • 2. Delito informático • Consiste en la apropiación de algo ajeno con fines de lucro; todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena.
  • 3. Según la gravedad sé los clasifica así: • Phishing. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables.
  • 4. Modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Por medio de servidores especializados o programas de cómputo.
  • 5. Delitos Informáticos , Según la Actividad que hayan Efectuado. Hackers Script Kiddies
  • 6. El que empleando cualquier medio electrónico, informático, violentare claves o sistemas de seguridad, para acceder u obtener información protegida. 6 Meses a 1 año, $500.00 Obtención y utilización no autorizada de información. 2 Meses a 2 año, $2000.00 Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo
  • 7. Daños informáticos. Será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional. Apropiación ilícita. Si el delito se hubiere cometido empleando los siguientes medios:  Inutilización de sistemas de alarma.  Descubrimiento descifrado de claves secretas.  Utilización de tarjetas magnéticas.  Violación de seguridades electrónicas, informáticas u otras. La pena de prisión será de uno a cinco años y multa de mil a dos mil dólares