analisis de la ley

TITULO II DE LOS DELITOS Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Artículo 6 Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a Cinco años y multa de diez a cincuenta unidades tributarias. Análisis: Incurre en este Articulo el ue se Introduzca indebidamente en p un sistema a pesar a restringida.

Artículo 7 Sabotaje o ño intención destruya, d que altere el funcion se trata de un área OF9 od quel que con ualquier acto tema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de informacion o en cualesquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o ransmisión, por cualquier medio, de un virus o programa análogo. funcionamiento de un sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, es decir, causados por el uso indebido de las tecnologías Internet.

Art[culo 8 Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. se aplicará la pena correspondiente según el caso, con una reducción entre la mitad dos tercios. Este Artículo se refiere, que si a un servidor lo atacan unos hackers, y el administrador no tenía al día los parches o el antivirus, este puede ir preso por esa causa.

En el sabotaje culposo, se debe determinar mediante peritos informáticos para evaluar y analizar las normas establecidas. Articulo 9 Acceso Indebido o Sabotaje a Sistemas Protegidos Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por edidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. a pena aumenta entre la tercera parte y la mitad; Este Artículo hace énfasis, que si una persona logra violar una vulnerabilidad de un servidor ultra seguro, es más culpable y más penado Como lo señala el mismo artículo es el aumento de la pena por 2 es más culpable y más penado Como lo señala el mismo articulo es el aumento de la pena por los mismos delitos señalados en los artículos anteriores ya que es en diferencia a los otros contra a información protegida.

Artículo 10 Posesión de Equipos o Prestación de Servicios de Sabotaje Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Este Articulo denota, que son aquellas personas que utilizan equipos, dispositivos o programas; con el propósito de estinarlos a vulnerar o eliminar la seguridad del mismo, implementan instrumento de captación, conocido como «pescadora», el cual es colocado en centros comerciales y restaurantes, entre otros, el cual recoge toda la información del tarjetahabiente.

Posteriormente la información es descargada y vaciada en un computador, donde se obtiene todos los registros del titular de la tarjeta, como números de cuenta, nombre de la entidad bancaria, etc Articulo 11 Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

La pena se aument 3 La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente art[culo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las nformaciones de carácter reservado.

Este Artículo explica, que esto sucede, cuando se usan programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Artículo 12 Falsificación de Documentos Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías e información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algun tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. Este Artículo ocur 4DF9 mitad a dos tercios si del hecho resultare un perjuicio para otro. Este Artículo ocurre, con la agravación con lucro o agravante or daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho.

Capítulo II De los Delitos Contra la Propiedad Articulo 13 Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con risión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Este Artículo define, conocido también como sustracción de datos y estamos ante el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática ya que puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Artículo 14 Fraude Todo a vés del uso indebido de 5 tecnologías de información, de cualquier manipulación falsas o fraudulentas, que produzcan un resultado que permita btener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas Este Artículo sucede, con las repeticiones automáticas de los procesos de cómputo.

Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy dificil de detectar. Uno de los casos más ingeniosos en el «redondeo hacia abajo», que consiste en una instrucción que se le da al sistema informático para que transfiera a una determinada cuenta los centavos que se descuenten por el redondeo.

Artículo 15 Obtención Indebida de Bienes o Servicios Quien, sin utorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Este Artículo se realiza, cuando los empleados utilizan en una empresa horas de máquina sin autorización para realizar trabajos personales. Hoy en día este tipo de delito ha caído en desuso, a que con la existencia de las PC, y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora, pero esto no era así hace unos años cuando las grandes computadoras eran propiedad de las empresas debido al alto costo de las mismas. Articulo 16 grandes computadoras eran propiedad de las empresas debido al alto costo de las mismas.

Art[culo 16 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier nstrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas nteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema. Este Artículo explica, que esto sucede cuando se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito tipificado en cualquier país, que en la doctrina y legislación comparada está tipificado como fraude informático. Articulo 17 Apropiación de Tarjetas Inteligentes o Instrumentos Análogos Quien se apropie de una tarjeta inteligente o

Instrumento destinado a los mismos fines, que se haya perdido, extrav tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, seré penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente articulo. Este Artículo se refiere, a que tienen las personas por objeto el cceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente. Suele asociarse a esta figura la de la Suplantación de personal que se refiere a toda la tipología de conductas en las que los delincuentes sustituyen a los legítimos usuarios informáticos. Un ejemplo es el referente al uso ilícito de tarjetas de crédito.

Articulo 18 Provisión Indebida de Bienes o Servicios Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; rovea a quien los presente de dinero, efectos, bienes o seNlClOS, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades Este Artículo define, que puede darse por motivos diferentes: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. Estos ing 8 caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y la confidencialidad de los datos. Podríamos llegar hasta actos de atentados terroristas, por jemplo en el caso de intervenir sistemas de tráfico aéreo.

Artículo 19 Posesión de Equipo para Falsificaciones Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas Inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas seiscientas unidades tributarias. Este Artículo, es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. g