10 de abril de 2016

10-04-2016 Informáticos (11)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 11.
Espionaje Informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Pena Corporal: 4 a 8 años de prisión.
Pena Normalmente Aplicable (Art. 37 CP): 6 años de prisión.
Pena Pecuniaria: Multa de 400 a 800 unidades tributarias.

10-04-2016 Informáticos (10)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 10.
Posesión de Equipos o Prestación de Servicios de Sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Pena Corporal: 3 a 6 años de prisión.
Pena Normalmente Aplicable (Art. 37 CP): 4 años y seis meses de prisión.
Pena Pecuniaria: Multa de 300 a 600 unidades tributarias.

10-04-2016 Informáticos (9)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 9.
Acceso Indebido o Sabotaje a Sistemas Protegidos.
Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

10-04-2016 Informáticos (8)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 8.
Sabotaje o Daño Culposos.
Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

10-04-2016 Informáticos (7)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 7.
Sabotaje o Daño a Sistemas.
El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Pena Corporal: 4 a 8 años de prisión.
Pena Normalmente Aplicable (Art. 37 CP): 6 años de prisión.
Pena Pecuniaria: Multa de 400 a 800 unidades tributarias.

Penal Corporal: 5 a 10 años de prisión.
Pena Normalmente Aplicable (Art. 37 CP): 7 años y seis meses de prisión.
Pena Pecuniaria: Multa de 500 a 1.000 unidades tributarias.

9 de abril de 2016

09-04-2016 Informáticos (6)

DERECHO PENAL
TIPOS PENALES

Ley Especial Contra los Delitos Informáticos.
Gaceta Oficial No. 37.313, de fecha 30 de octubre de 2001.

TÍTULO II
DE LOS DELITOS

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6.   
Acceso Indebido.
El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Pena Corporal: 1 a 5 años de prisión.
Pena Normalmente Aplicable (Art. 37 CP): 3 años de prisión.
Pena Pecuniaria: Multa de 10 a 50 unidades tributarias.

09-04-2016 Perfil Roba-Carros

PERFIL DE LADRONES DE AUTOMÓVILES

Ø      El rango de la edad oscila entre los 18 y 30 años.
Ø      Portan arma de fuego.
Ø      No muestran apariencia de pertenecer a bandas delictivas.
Ø      Poseen más de un teléfono celular.
Ø      Los vehículos que utilizan tienen vidrios blindados, con papel ahumado y son modelos recientes.
Ø      Tienen conexiones con otras bandas que roban carros.
Ø      Nunca actúan solos.
Ø      Conocen los procedimientos policiales y legales para el momento cuando son capturados.
Ø      Tienen conocimiento de diversos sistemas para protección y su eficacia, ya que en la mayoría de casos siempre preguntan.