ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  22 de Mayo de 2013  •  2.455 Palabras (10 Páginas)  •  327 Visitas

Página 1 de 10

OBJETO DE LA LEY CONTRA LOS DELITOS INFORMÁTICOS

La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

En qué consiste una sanción accesoria según la ley de delitos informáticos

En materia de sanciones la ley establece que las habrá de dos tipos, principales y accesorias (artículo 4). Las primeras son la prisión y la multa que resultan de imposición conjunta. La pena de prisión aparece por cuestiones de política criminal muy dura, con montos elevados que pueden llegar hasta diez años de prisión en materia de sabotaje informático.

En cuanto a las penas accesorias, la ley establece que se deben imponer necesariamente y pueden consistir en comiso de equipos, trabajos comunitarios hasta tres años después de cometido el delito, la inhabilitación especial, suspensión de permisos, registros o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas, divulgación de la sentencia condenatoria (artículo 30) e indemnización civil (artículo 31).

EN QUE CONSISTE:

ACCESO INDEBIDO

Artículo 6.-

Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias

SABOTAJE O DAÑO AL SISTEMA

Artículo 7.-

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

FAVORECIMIENTO CULPOSO DEL SABOTAJE

Artículo 8.-

Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

EL ACCESO INDEBIDO O SABOTAJE AL SISTEMA PROTEGIDO

Artículo 9.-

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas

POSESIÓN DE EQUIPOS Y PRESTACIÓN DE SERVICIO DE SABOTAJES

Artículo 10.-

Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

ESPIONAJE INFORMÁTICO

Artículo 11.-

Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

FALSIFICACIÓN DE DOCUMENTOS

Artículo 12.-

Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad

el aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

EXPLIQUE LOS DIFERENTES DELITOS CONTRA LA PROPIEDAD QUE ESTABLECE LA LEY SOBRE DELITOS INFORMÁTICOS

Artículo 13.-

Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14.-

Fraude. El que, a

...

Descargar como (para miembros actualizados)  txt (16 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com