Contrato Informatico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

AREA: INFORMATICA

MODULO JURIDICA
II INFORMATICA JURIDICA
UNIVERSIDAD
DERECHO Y CIENCIAS
DE
DOCENTE: PEÑA BERNAL, ALBERTO
HUANUCO POLITICAS
ALUMNA: BLAS SOSA SCARLETH
SECCION: A
CICLO: VI
AÑO:

2020
CONTRATO INFORMATICO
Son acuerdos legales o comerciales en los que ambas partes expresan su
voluntad de establecer, regular, modificar o dar por terminadas los vínculos legales
relacionados con objetos informáticos.

Este contrato se desliga de los algunos contratos, pero no se deben confundir con
los medios informáticos porque son diferentes, también nos dice que esta
contratación realizada por medios informáticos da lugar a otro tipo de contratación.

1. EL OBJETO DE LA CONTRATACIÓN INFORMÁTICA:

El objeto de la contratación informática son los bienes como los servicios


informáticos entendido como un ordenador; en hardware y todos los equipos
que tienen una relación directa conforman un soporte físico y soporte lógico
del elemento informatico.

Los servicios informáticos forman de apoyo y complemento a la actividad


informática. En este objeto de la contratación informática exige que se deban
tener en cuenta ciertas características especiales en el momento de su
formación de las partes.

2. MARCO NORMATIVO DE LA CONTRATACIÓN INFORMATICA:

Los contratos informáticos no existen en el ordenamiento jurídico español, pero


atendiendo a los sujetos de contratación deben tenerse en cuenta la aplicación
de una norma vigente en un contrato con los administradores públicos y que
dicha norma establezca la contratación de bienes y servicios informáticos.

3. CONTRATACION ELECTRONICA:

El contrato electrónico va ser realizada por medios informáticos, siendo objeto


de cualquier contratación incluso la contratación de bienes y servicios, esta
última forma mas parte del contrato informatico que del contrato electrónico.

4. DIFERENCIAS ENTRE EL CONTRATO INFORMATICO Y LOS


CONTRATOS ELECTRONICOS:
 CONTRATO INFORMATICO: su objeto son los bienes o servicios
informáticos.
 CONTRATO ELECTRONICO: se van a realizar por medios electrónicos,
lo cual no solo se basa al internet sino a toda la tecnología de años
anteriores. Sin embargo tienen una limitación que es el medio que se
utiliza para dicho contrato
5. DEPENDENCIA DE LOS CONTRATOS INFORMATICOS:

Este contrato informatico va a depender un 100% de la electrónica porque da


paso a los contratos que se van a llevar acabo.

6. PARTES DE UN CONTRATO INFORMATICO:


 Los contratantes: no lo mismo que dos profesionales de informática
hagan un contrato que hacerlo con tercero, por eso en el contrato se
deben aclarar las clausulas y obligaciones que da este contrato para
que las partes tengan una mejor claridad de que están firmando.
 Parte expositiva: acá vamos a aclarar el por qué se lleva acabo el
contrato y el para qué del contrato, para que las partes sepan cuáles
han sido las condiciones o circunstancias que han hecho que las
partes se junten y firmen un contrato. Se dejaran en claro todo el
interés, ofrecimientos, etc de ambas partes debiendo existir una
coincidencia sobre el objeto.
 Clausulas o pactos: aquí estableceremos una obligación de manera
recíproca ente el suministrador y el usuario, el usuario debe seguir al
pie de la letra todo lo que el suministrador ordene, por su lado este
se libera de toda responsabilidad que exista por parte del usuario.
 Anexos: en todo contrato tiene que ir los anexos, ya estos
describen el objeto, de las cuales debemos encontrar lo siguiente:
Especificaciones del sistema a contratar, especificaciones de los
programas a desarrollar, pruebas de aceptación, resultados a
obtener y que, en algún caso, formaran el propio objeto del contrato,
análisis.
7. TIPOS DE CONTRATOS INFORMATICOS:
A) SEGÚN LA MATERIA:
 C. de Hardware: aquí vamos a considerar a los equipos de
comunicaciones y otros elementos auxiliares para el funcionamiento
del sistema que se va a implementar, esta forma parte del equipo
físicamente.
 C. de Software: primero vamos a diferenciar que tipo de software
es; ya que el software de aplicación o usuario responden a las
necesidades particulares, el software de base y de utilidad
responden a las características generales que son las del propio
sistema.
 C. de instalación llave en mano: estarán incluidos los aplicativos
(hardware y software), con determinados servicios (mantenimiento y
formación) del usuario.
 C. de servicios auxiliares: se les va a instruir a las personas que
van a utilizar la aplicación y dar un mantenimiento a los equipos y
programas.
B) SEGÚN NEGOCIO JURÍDICO: existen dos tipos de contratos según el
negocio jurídico y son:
 C. de venta: se da el contrato con el suministrador se obliga a dar
un bien informatico, por el lado del comprador a pagar por el precio
quedado (la venta también puede ser de servicios).
 C. de arrendamiento financiero: acá van a participar 3 partes: el
vendedor del equipo informatico, una entidad financiera que va a
comprar el bien para un tercero que es el usuario.
 C. de alquiler: este arrendamiento informatico está estipulado en el
código civil art. 1543, donde nos explica que el suministrador tiene la
obligación de dar al usuario el goce del bien informatico durante el
plazo acordado y pagar un precio estipulado.
 C. de opción de compra: la compra no está bien definida en el
ordenamiento ya que solo recoge bienes inmuebles, la doctrina y
jurisprudencia, esta exige que este tipo de contrato se lleve a cabo
con tres requisitos: respecto al optante, precio de compraventa,
plazo del ejercicio de la opción de compra.
 C. de préstamo: el suministrador entrega al usuario el bien
informatico para que lo use por un tiempo determinado y luego lo
devuelva al suministrador tal como lo menciona el artículo 1740 del
código civil pero tiene que ser una cosa no fungible.
 C. de depósito: en el artículo 1758 se refiere a que si una persona
recibe una cosa ajena tiene la obligación de guardarla y restituirla.
En el artículo 303 nos dice que de haber cumplido este contrato nos
habla de un depósito mercantil, donde el depositario tendrá derecha
a exigir una retribución por el depósito.

FIRMA DIGITAL
1. CONCEPTO:

Son caracteres que se van a adjuntar al final del cuerpo del contrato dejando ver la
voluntad con total validez de la persona que está firmando, también es una
herramienta tecnológica que permitirá garantizar la autoria e integridad de los
documentos digitales, posibilitando que estos gocen de una característica que
únicamente se usaba en los documentos de papel.
Nos da la certeza de que el mensaje se encuentra exactamente igual que como
fue emitido al momento de su recepción y que la persona que ha firmado no pueda
negar que firmo.

2. CARACTERISTICAS DE LA FIRMA DIGITAL


 Es fácil y sin costo crear o producir.
 Es fácil de reconocer, tanto por parte del propietario como de otros
contactos registrados.
 Es imposible de rechazar por parte del propietario.
 Es infalsificable, al menos teóricamente.

Un sistema seguridad de firma digital consistirá en dos partes:

 El primer método puede firmar documentos electrónicos con signos claves


llamados criptografías para que no sea posible la falsificación.
 El segundo método es para ver si la firma fue generada por la misma
persona.

No deben confundir una firma electrónica con una firma digital, ya que este último
es un mecanismo criptográfico que permite que la firma sea visualizada desde que
entidad origina dicho mensaje y verificar que la firma no haya sido alterada.

3. UTILIZACIÓN DE LA FIRMA DIGITAL

Las firmas digitales no se pueden emplear en cualquier momento que se envié el


mensaje electrónico. Estas firmas pueden ser usadas para verificar que
determinada que el correo enviado corresponde a la dicha persona.

4. FUNCIONAMIENTO DE LA FIRMA DIGITAL

Funciona de una manera compleja que deben ser de procedimientos matemáticos


que relacionan el documento firmado con la información del firmante, y permiten
que terceras personas verifiquen que la firma es legal y no haya sido alterada.

El firmante mediante una función matemática genera una huella digital y arroja una
clave que es privada, y luego de ese procedimiento se enviara al mensaje original.

5. CLAVES PRIVADAS Y CLAVES PÚBLICAS

En la elaboración de una firma digital se utilizan complejos procedimientos


matemáticos basados a la criptografía asimétrica o también llamada criptografía
de palabra clave.

En el sistema criptográfico asimétrico cada usuario tendrá un par de claves


propios, serán llamadas clave privada y clave pública pero no confundas que estas
poseen una característica similar no es posible calcular la primera clave a partir de
los datos de la segunda ni por los documentos de la clave privada.

6. INFRAESTRUCTURA DE FIRMA DIGITAL

En nuestro país se denomina "infraestructura de firma digital", que se refiere a


permitir que distintas entidades (personas u organizaciones) puedan identificarse
de forma segura al momento de realizar transacciones en la red.

 ¿Por qué es necesaria la firma digital?

Es necesario ya que la persona que está firmando el contrato quiere tener la


certeza de que su firma no va a ser modificada o alterada, y para la otra persona
tenga la seguridad que el firmante y la firma son la misma persona.

7. VENTAJAS QUE APORTA LA FIRMA DIGITAL


 Aumenta la seguridad de todos las transacciones que quedan reflejadas
en los documentos, así no se puede cometer fraude haciéndose pasar por
el firmante.
 La integridad del mensaje, si tenemos la firma digital se demuestra la
validez de dicho documento, y asegurando al receptor que el documento es
válido y libre de información o datos falsos.
 Requerimientos legales: la firma digital se encarga de cualquier aspecto
legal, ya sea una factura, contratos, nominas, etc.
 Ahorro de costes: al incluir una firma digital el usuario reduce los costos
ya que no va directamente al lugar donde se llevara acabo el contrado sino
mediante lo virtual lo puede hacer y se ahorra el desgate del viaje, dinero,
etc.

Los beneficios monetarios de usar Firma Digital integrada en un Sistema


Software de Gestión Documental en vez de soluciones tradicionales de firma
en papel son:

 Incrementar la productividad y eficiencia de los empleados.


 Facilitar un entorno "sin papel" o "papel cero".
 Eliminar el riesgo de apropiación indebida de propiedad intelectual.
 Alto ROI, ahorro de costes significativo.
 E-Archivado de documentos legales.
 Facilidad de acceso a la información.
 Ahorro de impresión de miles de papeles al día.
8. DIFERENCIA ENTRE FIRMA DIGITAL Y FIRMA DE TINTA SOBRE
PAPEL
 La firma de tinta; puede ser con tanta facilidad replicada del
documento original a otro documento, no la seguridad de que el
firmante y la firman sean la misma persona.
 La firma digital; obliga a sus usuarios que tenga una identidad
electrónica que mediante el seguimiento criptográfico no se puedan
alterar y tener la certeza que el firmante y la firma sean la misma
persona

Por último la firma digital ayuda al medio ambiente ya que no se está gastando
tanto papel como los años anteriores.

9. PRESUNCIONES LEGALES DE LAS QUE GOZA LA FIRMA DIGITAL


 Autenticidad; va a permitir corroborar la identidad de la persona que está
firmando electrónicamente certeza de que su emisor sea el mismo que
firmo.
 Integridad; verifica si la información o el documento electrónico no haya
sido alterado y pueda llegar intacto.
 No repudio; el titular de la firma digital no hay manera de que pueda
desconocer la información enviada, escrita o firmada y puedo verlo con su
clave privada.
 Confidencialidad; el mensaje o documento enviado sea únicamente leído
o visualizado por el destinatario.

10. VALOR LEGAL TIENE LA FIRMA DIGITAL

La firma digital tiene la misma validez que la firma manuscrita siempre y cuando
sean acreditadas o reconocidas por la autoridad Administrativa competente, es
decir, que para que la firma digital goce de este principio de equivalencia se
requiere que el certificado digital que el firmante haya sido emitido por una entidad
que cuenta con todas la acreditaciones y reconocimientos por la AUTORIA
ADMINISTRATIVA COMPETENTE.

11. VALOR PROBATORIO

Existe una persecución denominada “IURIS TANTUM”, la cual tiene como


significado que si un documento firmado digitalmente es verificado correctamente
se presume que proviene del usuario y que no fue modificado.
12. INFRAESTRUCTURA OFICIAL DE FIRMA DIGITAL

De acuerdo a lo que establece el reglamento de la ley de firmas y certificados


digitales, se denomina a una firma digital al sistema confiable conformado por un
conjunto de leyes, normativa legal complementaria, hardware, software, bases de
datos, redes, estándares tecnológicos, procesos y procedimientos de seguridad
que permiten que distintas entidades (individuos u organizaciones) se identifiquen
entre sí de manera segura al realizar transacciones en redes.

13. LEGISLACIÓN COMPARADA


 Estados Unidos; la primera ley de firma digital en el mundo fue publicada
en mayo de 1995 en el estado de UTAH, tenía como objetivo facilitar los
mensajes electrónicos y firmas digitales, procurar que las transacciones
sean más confiables. “Utah Digital Signature Act”
 Colombia; en Colombia existe la Ley de Comercio Electrónico (Ley 527 de
1999). Su propósito es requerir y utilizar mensajería de datos, comercio
electrónico y firmas digitales además de establecer entidades de
autenticación. Su alcance es utilizar firmas digitales en mensajes de datos.
 Perú; en Perú existe la Ley No. 27269 Ley de Firmas y Certificados
Digitales (2000). Su objetivo va a ser utilizar la firma electrónica otorgándole
la misma validez y eficacia jurídica que el uso de una firma manuscrita u
otra análoga que conlleve manifestación de voluntad, que puestas cobre un
mensaje de datos pueden vincular e identificar al firmante garantizando que
es la misma persona.
 Venezuela; ley sobre Mensajes de Datos y Firmas Electrónicas (2001), su
propósito es otorgar y reconocer la validez y valor legal de los mensajes de
datos, firmas electrónicas e información comprensible en todos los formatos
electrónicos.
 España; Real Decreto Ley 14/1999, de 17 de septiembre, sobre Firma
Electrónica (1999). Su propósito es establecer regulaciones sobre el uso de
firmas electrónicas, darles efecto legal y desarrollar pautas para los
proveedores de servicios de certificación.
 Alemania; el 13 de junio de 1997 fue promulgada la Ley sobre Firmas
Digitales y el 7 de junio del mismo año, fue publicado su Reglamento.
 Argentina; el 17 de marzo de 1997, el Sub-Comité de Criptografía y Firma
Digital, dependiente de la Secretaría de la Función Pública, emitió la
Resolución 45/97 -firma digital en la Administración Pública- el 14/12/2001
Ley de Firma Digital para la República Argentina 25/506.
 Colombia; ley 527 de 1999. A través de ella definir y gestionar el acceso y
uso de mensajes de datos, comercio electrónico y firmas digitales, y
establecer organismos de certificación.
 Chile: 2002 Ley sobre documentos electrónicos, firma electrónica y
servicios de certificación Servicios de certificación.

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL


1. NOCIÓN DE DELITO

Es el acto humano que tiene una acción antijurídica que corresponda a un tipo
penal, ya sea por dolo o culpa, y que debe ser sancionado por una pena

2. CONCEPTUALIZACIÓN EN MATERIA DE DELITOS INFORMÁTICOS

Desde años anteriores el hombre ha buscado guardar información relevante para


darle un uso más adelante, este hecho de manejo de la información es usada para
fines ilícitos, creando así el delito de criminalidad informática, su comportamiento
real es objeto de análisis, investigación e interpretación jurídica para formular
teorías y leyes basadas en la realidad.

De ahí algunos conceptos y términos en materia delictiva informática:

 Datos falsos o engañosos; llamados “Dto didalling”, es una manipulación


de programas o también denominados Caballos de Troya, y que consiste
en insertar ciertas instrucciones de forma encubierta en las computadoras
que no está autorizada pero a su vez su función es normal.
 Técnica del Salami; Ingrese algunas instrucciones en el programa para
que el programa asigne dinero de muchas cuentas corrientes a una cuenta
determinada.
 Pishing; es una modalidad de fraude informatico que sirva para usurpar la
identidad del usuario, este delito consiste en tener los datos de las persona
obtenidas de una manera ilegal y poder utilizarlas a su favor de la parte
delictiva.
 Sabotaje Informático; acto de borrador o modificación no autorizados de
funciones o datos informáticos destinados a interferir con las operaciones
normales del sistema (como bombas lógicas), bomba de tiempo que
produce daños posteriores.
 Gusanos; Infiltrar procedimientos legales de procesamiento de datos o
modificar o destruir datos.
 Virus Informático y Malware; tienden a reproducirse y extenderse dentro
del sistema al que acceden.
 Robo de Servicios; se aprovechamiento de la información abandonada sin
ninguna protección, se traduce en recoger basura, ya que la información
tiene tiempo sin usarla.

3. CARACTERÍSTICAS PRINCIPALES
 Son unos delitos muy difíciles de encontrar ya en ocasiones no se
encuentran muchas pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ciertas ocasiones estos delitos se pueden cometer en milésimas de
segundos sin ni siquiera estar en el mismo país, departamento o
cuidad que el usuario.
 El ciberdelito tiende a extenderse y desarrollarse, lo que dificulta su
identificación y enjuiciamiento.

4. LEGISLACIÓN

En la actualidad nuestro país no contempla una serie de actos informáticos que


deberían tener una sanción penal, así como acurre en otros países estos delitos
están contemplados en el código penal además de existir legislación indirecta
sobre delitos informáticos. Así tenemos:

 Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o


institución que copien, usen un programa sin permiso del autor.
 Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N°
002-96-MTC/15.17, sobre Inspección sobre el Secreto de las
Telecomunicaciones y Protección de Datos.
 Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados
y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre
la propiedad intelectual, sobre chips o circuitos integrados aplicados a la
actividad informática.
 Proyectos de ley, por ejemplo, del ex congresista Jorge Muñiz Sichez,
signado con el N° 5071, sobre delitos informáticos.

5. EL BIEN JURIDICO-PENAL TUTELADO:

La doctrina aún no se ha puesto sobre la existencia de un bien jurídico penal en


los delitos de informática, y mucho menos en su contenido

La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha


puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos
informáticos, ni menos aún en su contenido, Sin embargo, los resultados del
análisis se identificarán en función de las condiciones de la realidad técnica en
cumplimiento de nuestra normativa.

Analizando la problemática del bien jurídico, resulta un tanto confuso determinar el


bien protegido por la ley penal si consideramos que la descripción se encuentra
que el bien jurídico protegido es el patrimonio.

6. INTERVENCIÓN PENAL Y DELITO INFORMÁTICO

Esto es razonable solo cuando otras ramas del sistema legal no pueden resolver
los problemas causados por el fenómeno de las tecnologías de la información en
la sociedad (sociedad de la información). Por tanto, el derecho penal es el último
ejemplo de control social.

Aquí nos dice que van a buscar perjudicar al usuario sea persona jurídica o natural
tratándose de derechos aislados o de una serie de ellos, sea o no de carácter
patrimonial y actué con fines de lucro o sin ellos.

7. IMPORTANCIA DE LA COBERTURA DE LA PENALIZACIÓN DE LOS


DELITOS INFORMÁTICOS

En nuestra sociedad actual vamos a tratar de hacer un incremento de equipos,


maquinas o computadoras y vaya de la mano del crecimiento tecnológico
(almacenamiento y procesamiento). Es bajo esta situación que algunos autores
denominan el desarrollo de la influencia de la tecnología informática como la
segunda revolución industrial, y su influencia puede conducir a cambios mayores
que la era industrial del siglo XIX.

8. DELINCUENTES INFORMÁTICOS.
 HACKER: quien a sabiendas que es un delito intercepta un sistema
informativo para dañar, desviar, difundir, destruir la información pública o
privada que se almacena en todas las computadoras.
 CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
- El que se cuela en un sistema informático y hurta, destroza
- El que se desprotege sitios web, programas, rompe anti copias.
 PHREAKER: Use o no use la computadora para ingresar al sistema
telefónico, puede incautar, interferir, dañar, destruir, monitorear, transmitir y
destruir. También afecta a los sistemas de control, facturación y pago
(clonación de tarjetas prepago).
 VIRUCKER: Creador de virus, y así robar información.
 PIRATA INFORMÁTICO: copiar, vender, donar programas de software que
no le pertenecen a él ni a nadie sin licencia. Por extensión, también es
posible adulterar programas informáticos, su instalación o personal de
documentación.
9. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.
A. Como fin u objetivo: aquí la conducta está dirigida en contra del hardware
o software, por ejemplo:
Daños a los componentes: memorias, discos, redes telemáticas.
Sabotaje informático, gusanos, bombas lógicas
Uso indebido o violación de código software.
Uso no autorizado de programas.
Hurto de tiempo o espacio de computadoras.
Manipulación de datos de salida.

10. SUJETOS DEL DELITO INFORMÁTICO


 Sujeto Activo: Una persona que tiene las habilidades para
administrar sistemas informáticos, es firme, agresiva, persistente y
puede aceptar desafíos técnicos.
 Sujeto Pasivo: Personas que han sido violadas ilegalmente,
instituciones de crédito, gobiernos, guerrillas.

11. DELITO INFORMÁTICO VS. DELITO INFORMATIZADO

Aunque tengan un similar nombre, son delitos muy diferentes porque:

Es delito informático, Cuando el activo legal protegido es


información de computadora, pertenece a una computadora o un
delito relacionado con la computadora, y la computadora admite por
ejemplo los delitos de los artículos 207-A, 207-B y 207-C.
 Es delito informatizado, Cuando se usa una computadora o
computadora para cometer un crimen, por ejemplo Art. 154, Art. 181-
A.
12. LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO

Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido,
las conductas que se reprimen son:

• INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)


• SABOTAJE (Art. 207-B del C.P.)
• MODALIDAD AGRAVADA (Art. 207-C del C.P.)
 Art. 207-A C.P.- Delito Informático (Base).
13. OTRAS FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO
 Art. 181-A. C.P. Promoción de Turismo sexual infantil, cualquier
persona que favorece o facilita el comercio de turismo sexual infantil (14
años, -18 años), tendrá una pena años privativa no menor de 2 ni mayor de
 Artículo 183-A.- Pornografía infantil, el que difunde imágenes, audios y
videos que pornografía infantil (14 años y -18 años) será reprimido con una
pena privativa no menor de 4 ni mayor de 6 años.
 Arts. 185-186.3.- Hurto Electrónico agravado; el que transfiere bienes en
cualquier lugar donde se encuentra así sea total o parcialmente ajeno será
reprimido con pena privativa no menor de 4 ni mayor de 8 años.
 Art. 427.- Falsificación de documentos electrónicos; es la alteración de
los documentos verdaderos que sirvan a para probar un hecho, tengan el
propósito de utilizarlo a su favor será reprimido con pena privativa no menor
de 2 ni mayor de 10 años.
 Art. 427 C.P. Seg. Párrafo.- Uso de documentos electrónicos falsos; el
que utiliza un documento falso como si fuera un documento legal a su favor
pero con un uso que resulte perjuicios.
 Art. 154 C.P.- Violación de la intimidad; la persona que invade la
privacidad del sujeto pasivo, escuchando o registrando un hecho ya sea
imágenes o videos será reprimido con pena privativa no menor de 2 años.
 Art. 157.- Uso indebido de archivos computarizados (Base); el que
brinda datos referentes a la política o religiosas, y otras que tenga datos
referentes de una o más personas será reprimido con pena privativa no
menor de 1 ni mayor de 4 años.

DELITOS INFORMATICOS, TIPIFCIADOS EN EL


CODIGO PENAL PERUANO
LEY DE DELITOS INFORMÁTICOS, LEY Nº 30096

CAPÍTULO I

FINALIDAD Y OBJETO DE LA LEY

Artículo 1.- Objeto de la Ley: tiene por objeto prevenir y sancionar las
conductas ilícitas que se dan mediante los sistemas informáticos, y otros
bienes jurídicos que tienen relevancia penal, y garantizar la lucha contra la
ciber delincuencia.

CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2.- Acceso ilícito; Quienes ingresen toda o parte de su información


personal y violen las medidas de seguridad establecidas para evitar que dicha
información se vulnere.

Artículo 3.- Atentado a la integridad de datos informáticos; el que destruye,


introduce, borra, deteriora, modifica deliberada e ilegal, y elimina o hace que
los datos de la computadora sean inaccesibles para el usuario.

Artículo 4. Atentado a la integridad de sistemas informáticos; el que de


cualquier forma intencionada o ilegal, deshabilite total o parcialmente un
sistema informático e impida el acceso a él, obstaculice o impida que otra
persona opere o preste servicios.

CAPÍTULO III

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD

SEXUALES

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines


sexuales por medios tecnológicos; cualquiera que tenga contacto con un
menor de 14 años a través de Internet u otros métodos similares, le pida que le
proporcione u obtenga material pornográfico o tenga relaciones sexuales con
él.

CAPÍTULO IV

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE


LAS COMUNICACIONES

Artículo 6.- Tráfico ilegal de datos; cualquiera que cree, ingrese o use
indebidamente una base de datos sobre una persona física o jurídica, estas
bases de datos son identificadas o identificables para un marketing,
comercialización, venta, promoción, apoyar o proporcionar con individuos,
familias, de naturaleza hereditaria, laboral, financiera o similar, que cause o no
daño.

Artículo 7.- Interceptación de datos informáticos; cualquiera persona a


través de la tecnología de información o comunicación a través datos
informáticos dirigidos a un sistema informático, y que se originan en un sistema
informático o en una transmisión no pública ejecutada dentro de un sistema
informático.
CAPÍTULO V

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Artículo 8. Fraude informático; el que buscar deliberada e ilegalmente los


beneficios ilegales de uno mismo o de otros diseñando, introduciendo,
cambiando, borrando, borrando, clonando datos informáticos o cualquier
interferencia o medio ilegal, perjudicando así los intereses de terceros.
Manipulación en el funcionamiento de sistemas informáticos.

CAPÍTULO VI

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Artículo 9.-Suplantación de identidad; el que suplanta la identidad de otra


persona ya sea natural o jurídica, utilizando la tecnología de información o de
comunicación y dicha suplantación deja mal visto a las persona y la perjudica.

CAPÍTULO VII

DISPOSICIONES COMUNES

Artículo 10.- Abuso de mecanismos y dispositivos informáticos; la


persona que fabrica, diseña, desarrolla programas y vende estos programas
para que se utilicen en delitos que la ley sanciona.

Artículo 11.- Agravantes:

1. Cuando está en calidad de integrante de una organización criminal.


2. Cuando el agente comete este delito valiéndose de su cargo o función.
3. Cuando el agente comete un delito con el fin de obtener un beneficio
económico.
4. Cuando el delito cometido compromete fines asistenciales, la defensa, la
seguridad y la soberanía nacionales.

Artículo 12.- Exención de responsabilidad penal; Está exento de


responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4
y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy