UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO Participante: Yoheve Sugey Meléndez Salas Cédula: V-12.284.064 Materia: Legislación Penal Especial Docente: Cristina Virguez Sección: SAIA J Ley Especial contra los Delitos Informáticos/Ley sobre Armas y Explosivos Junio 2016.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Participante: Yoheve Sugey Meléndez Salas
Cédula: V-12.284.064
Materia: Legislación Penal Especial
Docente: Cristina Virguez
Sección: SAIA J
Ley Especial contra los Delitos
Informáticos/Ley sobre Armas y
Explosivos
Junio 2016.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Está compuesta por 32 artículos y se
estructura en cinco (05) capítulos
El delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas, tales como: Internet, software,
base de datos, entre otros; los cuales están penados por la Ley
Contra los Delitos Informáticos, creada en el 2001
I. Contra los sistemas que utilizan tecnologías de
información.
II. Contra la propiedad.
III. Contra la privacidad de las personas y de las
comunicaciones.
IV. Contra niños, niñas y adolescentes y;
V. Contra el orden económico.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Título I: Disposiciones
Generales
Objeto de la ley
Definiciones generales
Título II: de los Delitos
De los Delitos Contra los Sistemas
que Utilizan Tecnologías de
Información
De los Delitos Contra la Propiedad
De los delitos contra la privacidad de las personas y de las comunicaciones
De los delitos contra niños, niñas o adolescentes
De los delitos contra el orden económico
Título III: Disposiciones
Comunes
Agravantes
Penas accesorias
Entrar al sistema sin
autorización o permiso
Sabotaje o daño a sistemas
Destrucción, daño, modificación
o realización de cualquier acto
que altere el funcionamiento de
un sistema
Sabotaje o daño culposo
Imprudencia, negligencia,
impericia o inobservancia
de las normas establecidas
Acceso indebido o sabotaje a
sistemas protegidos
Acceso a componentes de
sistemas protegidos por medidas
de seguridad
Posesión de equipos o prestación
de servicios de sabotaje
Espionaje informático
Revele o difunda la data o
información contenidas en
un sistema que utilice
tecnologías de información
o en cualquiera de sus
componentes
F
a
l
s
i
f
i
c
a
c
i
ó
n
d
e
d
o
c
u
m
e
n
t
o
s
Modificar o eliminar un
documento que se encuentre
incorporado a un sistema que
utilice tecnologías de
información
Vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos o
dispositivos
Pena de 1
a 5 años
Multa
De 10 a
50 UT
Pena de 4
a 8 años
Multa
De 400 a
800 UT
Acceso indebido
Pena correspondiente según
el caso, reducción entre la
mitad y dos tercios Pena tercera parte y la
mitad
Prisión
de 3 a 6
años
Multa
De 300 a
600 UT
Prisión de un tercio
a la mitad si en
beneficio para sí o
para otro
Prisión de
3 a 6 años
Multa
De 300 a
600 UT
Cuando el agente hubiere
actuado con el fin de procurar
para sí o para otro algún tipo
de beneficio
Pena entre
1/3 y la
mitad
Si del hecho resultare
un perjuicio para otro
El aumento
será de la
mitad a 2/3
Estos delitos abarcan
desde el acceso
indebido a las TIC hasta
el espionaje cibernético.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Delitos contra la propiedad
La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes (tarjetas de crédito, de débito o
de identificación) será penado con prisión de 2 a 6 años más
una multa de 200 a 600 UT.
Por lo tanto, quienes adquieran un producto o servicio
(telefonía, televisión por cable, hospedaje, entre otros) a
través del uso de una tarjetas de crédito, de débito o de
identificación sin la aprobación del titular será castigado
conforme a lo establecido por la Ley.
Manejo fraudulento de tarjetas inteligentes, así como la
creación, clonación o incorporación ilícita de datos a
registros, listas de consumo o similares, será penado con
prisión de cinco (5) a diez (10) años más una multa de 500 a
1.000 UT. La misma pena recibirán quienes se beneficien de