Codigo Organico Integral Penal

Descripción

Fundamentos de Programacion
fabricio Cerda
Mapa Mental por fabricio Cerda, actualizado hace más de 1 año
fabricio Cerda
Creado por fabricio Cerda hace más de 6 años
15
0

Resumen del Recurso

Codigo Organico Integral Penal
  1. CONTENIDO
    1. Los delitos informáticos se los define como cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva; se refieren a los actos dirigidos contra la confidencialidad, integridad y la disponibilidad de los datos y sistemas informáticos.
      1. Articulos
        1. El Artículo 178
          1. Este artículo señala que la persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años.
            1. EL Artículo 186
              1. Se penaliza la estafa, sancionando con pena privativa de libertad de cinco a siete años a la persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, aplicando la pena máxima de 7 años a la persona que defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.
                1. El Artículo 190
                  1. Tipifica la figura de apropiación fraudulenta por medios electrónicos; en este sentido la persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
              2. Los Artículos 191 hasta el 195
                1. Tipifican los delitos cometidos mediante terminales móviles. Efectivamente, sanciona con pena privativa de la libertad penaliza de uno a tres años la reprogramación o modificación de información de identificación de equipos terminales móviles.
                2. Artículo 229
                  1. Sanciona con pena privativa de libertad de uno a tres años a la persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada.
                  2. El Artículo 230
                    1. Serán sancionadas con pena privativa de libertad de tres a cinco años: la persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible; la persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza.
                    2. El Artículo 232
                      1. Sancionan con pena privativa de libertad de tres a cinco años a quienes ataquen a la integridad de sistemas informáticos, esto es que dañen, borren, deterioren, altere, suspendan, traben, causen mal funcionamiento, comportamiento no deseado o supriman datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen
                      2. El Artículo 233
                        1. Sanciona los delitos contra la información pública reservada legalmente, imponiendo pena privativa de la libertad de cinco a siete años a la persona que destruya o inutilice información clasificada de conformidad con la Ley.
                        2. Artículo 263 y otros del Código Penal)
                          1. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
                          2. Artículos 205 y ss. del Código Penal
                            1. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
                      Mostrar resumen completo Ocultar resumen completo

                      Similar

                      Diapositivas de Topología de Redes
                      lisi_98
                      Elementos que conforman a google chrome
                      juan carlos hernandez morales
                      4.reflexiones sobre el trabajo,precarización, tercerización,des-laborización y su relación con ladignidad humana
                      eros adarraga
                      Construcción de software
                      CRHISTIAN SUAREZ
                      INFORMÁTICA 22
                      daniel flores
                      Sistema de Gestor de Base de Datos MongoDB
                      Edwin Herlop
                      TRABAJO DE TOPOLOGÍA DE REDES
                      lisi_98
                      Línea del tiempo Evolución histórica del software SPSS
                      SANDRA LAME
                      Arquitecturas de Sistemas Distribuidos
                      Edisson Reinozo
                      Cloud Data Integration Specialist Certification
                      James McLean