Ley Contra Delitos Informaticos

Páginas: 6 (1420 palabras) Publicado: 8 de noviembre de 2012
Ensayo sobre ley contra delitos informaticos

Esta ley tiene como objetivo proteger los sistemas que utilicen tecnologías de información, también prevenir y sancionar los delitos cometidos contra el uso de tales tecnologías, igualmente esta ley hace una definición de algunos términos que se manejan en la rama de sistema de información, tales como: documento, computadora, hardware, firmware,software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:
El acceso indebido a un sistema, este es penado con prisión de uno a cinco años y una multa de 10 a 50 unidades tributarias.
El sabotaje o daño a sistemas, incluyendo cualquieracto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumentaentre la tercera parte y la mitad;
La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se cometepara procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta,pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:
La falsificación de documentos mediante el uso de tecnologíasde información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.
El hurto, que consiste básicamente en apoderarsede un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años ymulta de 300 a 700 UT;
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datosa registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LEY CONTRA LOS DELITOS INFORMATICOS
  • Ley contra delitos informaticos
  • Analisis ley contra delitos informaticos
  • Ley Especial Contra Los Delitos Informaticos
  • Informe Ley contra el delito informatico
  • Delitos contra la propiedad en informatica
  • Ley especial contra los delitos informáticos
  • LEY ESPECIAL CONTRA DELITOS INFORMATICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS