sábado, 19 de noviembre de 2016

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS

Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos), los cuales están penados por la Ley Contra los Delitos Informáticos.
Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas.
La creación de la Ley especial contra los delitos informáticos permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. De este modo nos adentraremos en los aspectos más importantes de la ley.
En su primer artículo la Ley contra delitos informáticos, señala el objeto de la misma, que es, la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

La Ley define en su segundo artículo los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

Extraterritorialidad.

La previsión de la Extraterritorialidad se encuentra señalada en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro.
Con respecto a sus sanciones, la presente ley dispone que Las sanciones por los delitos previstos en esta ley serán principales y accesorias, esto se encuentra en el art. 4. En el art. 5 con respecto a la Responsabilidad de las personas jurídicas establece que cuando los delitos fuesen cometidos por gerentes, administradores, directores o dependientes de una persona jurídica, éstos responderán de acuerdo con su participación culpable.

En el título II se especifican los delitos tipificados en esta ley, comenzando por los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, que son:
·         Artículo 6. Acceso indebido.
·         Artículo 7. Sabotaje o daño a sistemas.
·         Artículo 8. Favorecimiento culposo del sabotaje o daño.
·         Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
·         Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.
·         Artículo 11 Espionaje informático.
·         Artículo 12. Falsificación de documentos.




DELITOS CONTRA LA PROPIEDAD

·         Artículo 13. Hurto. A quien se apodere de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.
·         Artículo 14. Fraude. A quien consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.
·         Artículo 15. Obtención indebida de bienes o servicios. A quien sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.
·         Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. A quien que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines.
·         Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. A quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora.
·         Artículo 18. Provisión indebida de bienes o servicios. A quien a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico.
·         Artículo 19. Posesión de equipo para falsificaciones. A quien sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes.

DE LOS DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES

·         Artículo 20. Violación de la privacidad de la data o información de carácter personal. A quien por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo
·         Artículo 21. Violación de la privacidad de las comunicaciones. A quien mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena.
·         Artículo 22. Revelación indebida de data o información de carácter personal. A quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes.

DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES

·         Artículo 23. Difusión o exhibición de material pornográfico. A quien por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes.
·         Artículo 24. Exhibición pornográfica de niños o adolescentes. A quien por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos.

DELITOS CONTRA EL ORDEN ECONÓMICO

·         Artículo 25. Apropiación de propiedad intelectual. A quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información
·         Artículo 26. Oferta engañosa. A quien ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores.

En el Titulo III Disposiciones generales especifica los agravantes que según el art. 27 se aumentara un tercio de la pena si: se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido y si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

En el art 28 se refiere a un agravante especial en la que la sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.  Se establece como penas accesorias las siguientes:
·         El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos.
·         El trabajo comunitario.
·         La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.
·         La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.
·         Divulgación de la sentencia condenatoria.
·         Indemnización civil a la víctima por los daños causados.


1 comentario:

  1. Tanto si tu caso es sobre una estafa, un contrato, litigio o demanda que se haya presentado o que se vaya a presentar. O si necesitas un informe pericial que te ayude en tu defensa en esta web https://peritobarcelona.com estan los mejores peritos para que todo salga muy bien los recomiendo

    ResponderEliminar