Codigo Organico Integral Penal

Description

Fundamentos de Programacion
fabricio Cerda
Mind Map by fabricio Cerda, updated more than 1 year ago
fabricio Cerda
Created by fabricio Cerda almost 6 years ago
15
0

Resource summary

Codigo Organico Integral Penal
  1. CONTENIDO
    1. Los delitos informáticos se los define como cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o éstos son las víctimas de la misma, o bien el medio desde donde se efectúa dicha actividad delictiva; se refieren a los actos dirigidos contra la confidencialidad, integridad y la disponibilidad de los datos y sistemas informáticos.
      1. Articulos
        1. El Artículo 178
          1. Este artículo señala que la persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años.
            1. EL Artículo 186
              1. Se penaliza la estafa, sancionando con pena privativa de libertad de cinco a siete años a la persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, aplicando la pena máxima de 7 años a la persona que defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.
                1. El Artículo 190
                  1. Tipifica la figura de apropiación fraudulenta por medios electrónicos; en este sentido la persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.
              2. Los Artículos 191 hasta el 195
                1. Tipifican los delitos cometidos mediante terminales móviles. Efectivamente, sanciona con pena privativa de la libertad penaliza de uno a tres años la reprogramación o modificación de información de identificación de equipos terminales móviles.
                2. Artículo 229
                  1. Sanciona con pena privativa de libertad de uno a tres años a la persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada.
                  2. El Artículo 230
                    1. Serán sancionadas con pena privativa de libertad de tres a cinco años: la persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible; la persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza.
                    2. El Artículo 232
                      1. Sancionan con pena privativa de libertad de tres a cinco años a quienes ataquen a la integridad de sistemas informáticos, esto es que dañen, borren, deterioren, altere, suspendan, traben, causen mal funcionamiento, comportamiento no deseado o supriman datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen
                      2. El Artículo 233
                        1. Sanciona los delitos contra la información pública reservada legalmente, imponiendo pena privativa de la libertad de cinco a siete años a la persona que destruya o inutilice información clasificada de conformidad con la Ley.
                        2. Artículo 263 y otros del Código Penal)
                          1. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
                          2. Artículos 205 y ss. del Código Penal
                            1. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
                      Show full summary Hide full summary

                      Similar

                      Diapositivas de Topología de Redes
                      lisi_98
                      Elementos que conforman a google chrome
                      juan carlos hernandez morales
                      Construcción de software
                      CRHISTIAN SUAREZ
                      Sistema de Gestor de Base de Datos MongoDB
                      Edwin Herlop
                      TRABAJO DE TOPOLOGÍA DE REDES
                      lisi_98
                      Arquitecturas de Sistemas Distribuidos
                      Edisson Reinozo
                      Cloud Data Integration Specialist Certification
                      James McLean
                      INFORMÁTICA - Periféricos de entrada y salida
                      Serna Izaoly
                      Conceptos Básicos de Informática
                      jose antonio negreros orellana
                      CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                      josm8506