Bachiller
Título I
Disposiciones Generales
Artículo 1
Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichastecnologías, en los términos previstos en esta ley.
Artículo 2
Basado en las definiciones de términos informáticos como: sistema, hardware, software, datos, información, etc.
Artículo 3
Extraterritorialidad
esta basado por delitos cometidos fuera del territorio nacional, y explica que el sujeto puede llegar a ser condenado por tribunales extranjeros.
Artículo 4
Sanciones
Lassanciones por los delitos previstos en esta ley serán principales y accesorias.
Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley
Artículo 5
Responsabilidades Jurídicas
Cuando los delitos previstos en esta Leyfuesen cometidos por los gerentes,
administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con susrecursos sociales o en su interés exclusivo o preferente.
Título II
Delitos
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6
Acceso indebido
Personas que interfieren, accesan, intercepte o un sistema sin autorización o excediendo la que hubiera obtenido.
Pena: prisión de uno a cinco años y multa de diez a cincuenta unidadestributarías.
Artículo 7
Sabotaje o daños a un sistema
Individuos que sin razón o orden alguna, modifique, altere, destruya o inutilice un sistema o cualquiera de los componentes que lo conforman.
Pena: prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, silos efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8
Sabotaje o daño Culposo
Cuando se cometen algunos de los delitos expuestos en el articulo anterior por causa de negligencia, imprudencia, inobservancia de las normas establecidas.
Pena: se aplicará la penacorrespondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9
Acceso indebido o sabotaje a sistemas protegidos
Cuando se comente cualquiera de los delitos anteriores pero sobre un sistema que utilice Tecnología de información protegida por medidas de seguridad, y este sistema este destinado a funciones publica o contenga información privada sobre clientes.
Pena: Laspenas previstas en los artículos anteriores se aumentarán entre una tercera parte.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje
Persona que utilicen equipos, programa o fabrique cualquier tipo de software para acceder a la información de un sistema protegido por medidas de seguridad, o el que ofrezca cualquier tipo de servicio destinado a cumplir los mismo fines.Pena: prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Artículo 11
Espionaje informático
El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades...
Regístrate para leer el documento completo.