SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Ley N° 53-07 contra Crímenes
y Delitos de Alta Tecnología
de República Dominicana
Yahaira Fernández
EL INTERNET
O El Internet ha revolucionado la forma de
comunicarnos. Las redes sociales se han
convertido en uno de los medios más
usuales.
O Aunque tenemos el derecho a la libre
expresión hay pautas que debemos de seguir,
tanto para comunicarnos a través del Internet.
O El mal uso de esta herramienta tiene
consecuencias legales que como educadores
debemos conocer.
Por lo expuesto anteriomente la finalidad de
esta pequeña charla es la de dar a conocer
algunos artículos de la Ley contra Crímenes
y Delitos de Alta Tecnología de la República
Dominicana.
Artículo 12.- Atentado
contra la Vida de la Persona
O Se sancionará con las mismas
penas del homicidio intencional
o inintencional, el atentado
contra la vida, o la provocación
de la muerte de una persona
cometido utilizando sistemas de
carácter electrónico, informático,
telemático o de
telecomunicaciones, o sus
componentes.
Artículo 13.- Robo Mediante
la Utilización de Alta
Tecnología
O El robo, cuando se comete por medio de la utilización
de sistemas o dispositivos electrónicos, informáticos,
telemáticos o de telecomunicaciones, para inhabilitar
o inhibir los mecanismos de alarma o guarda, u otros
semejantes; o cuando para tener acceso a casas,
locales o muebles, se utilizan los mismos medios o
medios distintos de los destinados por su propietario
para tales fines; o por el uso de tarjetas, magnéticas o
perforadas, o de mandos, o instrumentos para
apertura a distancia o cualquier otro mecanismo o
herramienta que utilice alta tecnología, se sancionará
con la pena de dos a cinco años de prisión y multa de
veinte a quinientas veces el salario mínimo.
Transferencias Electrónica
de Fondos.
O La realización de
transferencias electrónicas
de fondos a través de la
utilización ilícita de códigos
de acceso o de cualquier
otro mecanismo similar, se
castigará con la pena de
uno a cinco años de prisión
y multa de dos a doscientas
veces el salario mínimo.
Artículo 15.- Estafa.
O La estafa realizada a través del empleo
de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se
sancionará con la pena de tres meses a
siete años de prisión y multa de diez a
quinientas veces el salario mínimo.
Artículo 16.- Chantaje
O El chantaje realizado a través del uso de
sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones, o de
sus componentes, y/o con el propósito de
obtener fondos, valores, la firma, entrega de
algún documento, sean digitales o no, o de un
código de acceso o algún otro componente de
los sistemas de información, se sancionará
con la pena de uno a cinco años de prisión y
multa de diez a doscientas veces el salario
mínimo.
Artículo 17.- Robo de
Identidad.
O El hecho de una
persona valerse de una
identidad ajena a la
suya, a través de
medios electrónicos,
informáticos, telemáticos
o de
telecomunicaciones, se
sancionará con penas
de tres meses a siete
años de prisión y multa
de dos a doscientas
veces el salario mínimo.
Artículo 18.- De la Falsedad
de Documentos y Firmas.
O Todo aquel que falsifique,
desencripte, decodifique o
de cualquier modo descifre,
divulgue o trafique, con
documentos, firmas,
certificados, sean digitales
o electrónicos, será
castigado con la pena de
uno a tres años de prisión y
multa de cincuenta a
doscientas veces el salario
mínimo.
Artículo 19.- Uso de Equipos
para Invasión de Privacidad.
O El uso, sin causa legítima o autorización
de la entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para
realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas,
se sancionará con la pena de seis meses
a dos años de prisión y multa de cinco a
quinientas veces el salario mínimo.
Artículo 21.- Difamación.
O La difamación cometida a través de medios
electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un
año de prisión y multa de cinco a quinientas
veces el salario mínimo.
INJURIA
O La INJURIA consiste en la DESHONRA
(afecta al honor de una persona ) o
DESCREDITO (afecta el honor objetivo lo
que la gente piensa de ella). Hay
que conocer que lo que se afirma es
falso.
Por ej decir públicamente que alguien
engaña a su esposa con otra mujer.
O (http://www.xn--jorgegonzlez-kbb.com/que-
diferencias-hay-entre-injurias-y-calumnias)
Artículo 22.- Injuria Pública.
O La injuria pública cometida a través de
medios electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa
de cinco a quinientas veces el salario
mínimo.
Artículo 23.- Atentado
Sexual.
O El hecho de ejercer un atentado sexual contra
un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de
un sistema de información o cualquiera de sus
componentes, se sancionará con las penas de
tres a diez años de prisión y multa desde cinco
a doscientas veces el salario mínimo.

Weitere ähnliche Inhalte

Was ist angesagt?

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.snakiss
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaGustavoSanchez241
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 

Was ist angesagt? (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica Juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 

Ähnlich wie Ley n° 53 07 contra crímenes y delitos de República Dominicana

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxalexjmorillo20
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 

Ähnlich wie Ley n° 53 07 contra crímenes y delitos de República Dominicana (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
educacion
educacioneducacion
educacion
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 

Mehr von Yahaira Fernández Segura (14)

Tutorial tablas microsoft word
Tutorial tablas microsoft wordTutorial tablas microsoft word
Tutorial tablas microsoft word
 
Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)
 
Formato del texto en css
Formato del texto en cssFormato del texto en css
Formato del texto en css
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Medios de transmisión de datos
Medios de transmisión de datosMedios de transmisión de datos
Medios de transmisión de datos
 
Oledbconnection (clase)
Oledbconnection (clase)Oledbconnection (clase)
Oledbconnection (clase)
 
Código qr
Código qrCódigo qr
Código qr
 
Configuración ip estática windows 7
Configuración ip estática windows 7Configuración ip estática windows 7
Configuración ip estática windows 7
 
Instrucciones de iteración visual basic.net
Instrucciones de iteración  visual basic.netInstrucciones de iteración  visual basic.net
Instrucciones de iteración visual basic.net
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Panel frontal
Panel frontalPanel frontal
Panel frontal
 
El blog como medio de comunicación y educación
El blog como medio de comunicación  y educaciónEl blog como medio de comunicación  y educación
El blog como medio de comunicación y educación
 
2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas
 

Kürzlich hochgeladen

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Kürzlich hochgeladen (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Ley n° 53 07 contra crímenes y delitos de República Dominicana

  • 1. Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana Yahaira Fernández
  • 2. EL INTERNET O El Internet ha revolucionado la forma de comunicarnos. Las redes sociales se han convertido en uno de los medios más usuales. O Aunque tenemos el derecho a la libre expresión hay pautas que debemos de seguir, tanto para comunicarnos a través del Internet. O El mal uso de esta herramienta tiene consecuencias legales que como educadores debemos conocer.
  • 3. Por lo expuesto anteriomente la finalidad de esta pequeña charla es la de dar a conocer algunos artículos de la Ley contra Crímenes y Delitos de Alta Tecnología de la República Dominicana.
  • 4. Artículo 12.- Atentado contra la Vida de la Persona O Se sancionará con las mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones, o sus componentes.
  • 5. Artículo 13.- Robo Mediante la Utilización de Alta Tecnología O El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo.
  • 6. Transferencias Electrónica de Fondos. O La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 7. Artículo 15.- Estafa. O La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.
  • 8. Artículo 16.- Chantaje O El chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
  • 9. Artículo 17.- Robo de Identidad. O El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 10. Artículo 18.- De la Falsedad de Documentos y Firmas. O Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.
  • 11. Artículo 19.- Uso de Equipos para Invasión de Privacidad. O El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 13. O La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 14. INJURIA O La INJURIA consiste en la DESHONRA (afecta al honor de una persona ) o DESCREDITO (afecta el honor objetivo lo que la gente piensa de ella). Hay que conocer que lo que se afirma es falso. Por ej decir públicamente que alguien engaña a su esposa con otra mujer. O (http://www.xn--jorgegonzlez-kbb.com/que- diferencias-hay-entre-injurias-y-calumnias)
  • 15. Artículo 22.- Injuria Pública. O La injuria pública cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 16. Artículo 23.- Atentado Sexual. O El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo.