Los delitos
informáticos son todos aquellos realizados a través de las tecnologías de la
información (Internet, software, base de datos), los cuales están penados por
la Ley Contra los Delitos Informáticos.
Un delito
informático es
toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de
perjudicar a personas naturales, jurídicas, medios y redes electrónicas.
La creación
de la Ley especial contra los delitos informáticos permitirá
la protección de la tecnología de la información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en este campo. De este modo nos
adentraremos en los aspectos más importantes de la ley.
En su primer artículo
la Ley contra delitos informáticos, señala el objeto de la misma, que es, la
protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas
o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
La
Ley define en su segundo artículo los términos tecnología de la información, sistema, data, documento, computadora,
hardware, firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de
datos.
Extraterritorialidad.
Extraterritorialidad.
La previsión de la
Extraterritorialidad se encuentra señalada en su artículo 3, y el cual es de
gran importancia en razón de la dimensión transnacional del problema pues se
trata de hechos que pueden cometerse de un país a otro.
Con respecto a sus sanciones, la
presente ley dispone que Las sanciones por los delitos previstos en esta ley
serán principales y accesorias, esto se encuentra en el art. 4. En el art. 5
con respecto a la Responsabilidad de
las personas jurídicas establece que cuando los delitos fuesen cometidos por gerentes,
administradores, directores o dependientes de una persona jurídica, éstos
responderán de acuerdo con su participación culpable.
En el título II se especifican los
delitos tipificados en esta ley, comenzando por los Delitos Contra los Sistemas que Utilizan Tecnologías
de Información, que son:
·
Artículo 6. Acceso indebido.
·
Artículo 7. Sabotaje o daño a sistemas.
·
Artículo 8. Favorecimiento culposo del sabotaje o daño.
·
Artículo 9. Acceso indebido o sabotaje a sistemas
protegidos.
·
Artículo 10. Posesión de equipos o prestación de servicios
de sabotaje.
·
Artículo 11 Espionaje informático.
·
Artículo 12. Falsificación de documentos.
DELITOS CONTRA LA PROPIEDAD
·
Artículo 13. Hurto. A quien se apodere de bienes o valores
tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor,
con el fin de procurarse un provecho económico para sí o para otro.
·
Artículo 14. Fraude. A quien consiga
insertar instrucciones falsas o fraudulentas que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno.
·
Artículo 15. Obtención indebida de bienes o servicios. A quien sin
autorización para portarlos, utilice una tarjeta inteligente ajena o
instrumento destinado a los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la obtención de cualquier efecto, bien
o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de
la contraprestación debida.
·
Artículo 16. Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos. A quien que por
cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la
data o información contenidas en una tarjeta inteligente o en cualquier
instrumento destinado a los mismos fines.
·
Artículo 17. Apropiación de tarjetas inteligentes o
instrumentos análogos. A quien se apropie de una
tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido,
extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos,
venderlos o transferirlos a persona distinta del usuario autorizado o entidad
emisora.
·
Artículo 18. Provisión indebida de bienes o servicios. A quien a
sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos
fines, se encuentra vencido, revocado, se haya indebidamente obtenido,
retenido, falsificado, alterado, provea a quien los presente de dinero,
efectos, bienes o servicios o cualquier otra cosa de valor económico.
·
Artículo 19. Posesión de equipo para falsificaciones. A quien sin estar debidamente autorizado para emitir,
fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera,
posea, transfiera, comercialice, distribuya, venda, controle o custodie
cualquier equipo de fabricación de tarjetas inteligentes.
DE LOS DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS
COMUNICACIONES
·
Artículo 20. Violación de la privacidad de la data o
información de carácter personal. A quien por cualquier medio se
apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la
data o información personales de otro o sobre las cuales tenga interés legítimo
·
Artículo 21. Violación de la privacidad de las
comunicaciones. A quien mediante el uso de tecnologías de información,
acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena.
·
Artículo 22. Revelación indebida de data o información de
carácter personal. A quien revele, difunda o ceda, en todo o en parte, los
hechos descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los artículos
precedentes.
DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
·
Artículo 23. Difusión o exhibición de material pornográfico. A quien por cualquier
medio que involucre el uso de tecnologías de información, exhiba, difunda,
transmita o venda material pornográfico o reservado a personas adultas, sin
realizar previamente las debidas advertencias para que el usuario restrinja el
acceso a niños, niñas y adolescentes.
·
Artículo 24. Exhibición pornográfica de niños o
adolescentes. A quien por cualquier medio que involucre el uso de
tecnologías de información, utilice a la persona o imagen de un niño, niña o
adolescente con fines exhibicionistas o pornográficos.
DELITOS CONTRA EL ORDEN ECONÓMICO
·
Artículo 25. Apropiación de propiedad intelectual. A quien sin
autorización de su propietario y con el fin de obtener algún provecho
económico, reproduzca, modifique, copie, distribuya o divulgue un software u
otra obra del intelecto que haya obtenido mediante el acceso a cualquier
sistema que utilice tecnologías de información
·
Artículo 26. Oferta engañosa. A quien ofrezca,
comercialice o provea de bienes o servicios mediante el uso de tecnologías de
información y haga alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta de modo que pueda resultar algún perjuicio para los
consumidores.
En el Titulo III Disposiciones
generales especifica los agravantes que según el art. 27 se aumentara un tercio
de la pena si: se hubiere hecho uso de alguna contraseña ajena indebidamente
obtenida, quitada, retenida o que se hubiere perdido y si el hecho hubiere sido
cometido mediante el abuso de la posición de acceso a data o información
reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio
de un cargo o función.
En el art 28 se refiere a un
agravante especial en la que la sanción aplicable a las personas jurídicas por
los delitos cometidos en las condiciones señaladas en el artículo 5 de esta
Ley, será únicamente de multa, pero por el doble del monto establecido para el
referido delito. Se establece como penas
accesorias las siguientes:
·
El decomiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya
sido utilizado para la comisión de los delitos.
·
El trabajo comunitario.
·
La inhabilitación para el ejercicio de
funciones o empleos públicos, para el ejercicio de la profesión industria, o
para laborar en instituciones o empresas del ramo.
·
La suspensión del permiso, registro o autorización
para operar el ejercicio de cargos directivos y de representación de personas
jurídicas vinculadas con el uso de tecnologías de información.
·
Divulgación de la sentencia condenatoria.
·
Indemnización civil a la víctima por los daños
causados.
Tanto si tu caso es sobre una estafa, un contrato, litigio o demanda que se haya presentado o que se vaya a presentar. O si necesitas un informe pericial que te ayude en tu defensa en esta web https://peritobarcelona.com estan los mejores peritos para que todo salga muy bien los recomiendo
ResponderEliminar