Anda di halaman 1dari 5

FICHA DE IDENTIFICACIÓN DE TRABAJO DE INVESTIGACIÓN

Título: ROBO DE SERVICIOS


Autores: GHEYDY BASILIO VIA
VICTOR HUGO FLORES BAPTISTA
FRANKLIN SAUSIRI
Fecha: 03 / MAYO / 2017

Código de estudiante: NNN // 201205925 // NNN

Carrera: DERECHO
Asignatura: DERECHO INFORMÁTICO
Grupo: “C”
Docente: DRA. MARCELA YUGAR
Periodo Académico: I/2017

Subsede: ORURO

Copyright © 2016 por VICTOR HUGO FLORES BAPTISTA. Todos los derechos reservados.
Título: ROBO DE SERVICIOS
Autores: GHEYDY BASILIO VIA – VICTOR HUGO FLORES BAPTISTA – FRANKLIN SAUCIRI

TABLA DE CONTENIDOS

1. LEGISLACIÓN NACIONAL ............................................................................................. 3


1.1. HURTO ............................................................................................................................ 3
1.2. ROBO ............................................................................................................................... 3
2. ROBO DE SERVICIOS ...................................................................................................... 4
2.1. HURTO DEL TIEMPO DEL COMPUTADOR ............................................................ 4
2.2. APROPIACIÓN DE INFORMACIONES RESIDUALES ......................................... 4
2.3. PARASITISMO INFORMÁTICO Y SUPLANTACIÓN DE PERSONALIDAD... 4
3. BIBLIOGRAFÍA Y REFERENCIAS ................................................................................. 5

Asignatura: DERECHO COMERCIAL PENAL II 2


Carrera: DERECHO
Título: ROBO DE SERVICIOS
Autores: GHEYDY BASILIO VIA – VICTOR HUGO FLORES BAPTISTA – FRANKLIN SAUCIRI

ROBO DE SERVICIOS

1. LEGISLACIÓN NACIONAL

1.1. HURTO

ARTÍCULO 326.- (HURTO): El que se apoderare ilegítimamente de una cosa mueble


ajena, incurrirá en reclusión de un mes a tres años.

La pena será de reclusión de tres meses a cinco años en casos especialmente graves.
Por regla un caso se considera especialmente grave cuando el delito fuere cometido:

1. Con escalamiento o uso de ganzúa, llave falsa u otro instrumento semejante, para
penetrar al lugar donde se halla la cosa, objeto de la substracción.
2. Con ocasión de un estrago o conmoción popular.
3. Aprovechándose de un accidente o de un infortunio particular.
4. Sobre cosas de valor artístico, histórico, arqueológico o científico.
5. Sobre cosas que se encuentran fuera del control del dueño.
6. Sobre cosas de primera necesidad o destinadas a un servicio público, siempre que
la sustracción ocasionare un quebranto a éste, o una situación de
desabastecimiento.
7. Sobre cosas de una iglesia o de otro edificio o local en los que se profesa un culto
religioso.

1.2. ROBO

ARTÍCULO 331. (ROBO). El que se apoderare de una cosa mueble ajena con fuerza
en las cosas o con violencia o intimidación en las personas, será sancionado, con
privación de libertad de DOS a SEIS años.

ARTÍCULO 332. (ROBO AGRAVADO).- La pena será de presidio de CUATRO a


DOCE años:

1. Si el robo fuere cometido con armas o encubriendo la identidad del agente.


2. Si fuere cometido por dos o más autores.

Asignatura: DERECHO COMERCIAL PENAL II 3


Carrera: DERECHO
Título: ROBO DE SERVICIOS
Autores: GHEYDY BASILIO VIA – VICTOR HUGO FLORES BAPTISTA – FRANKLIN SAUCIRI

3. Si fuere cometido en lugar despoblado.


4. Si concurriere alguna de las circunstancias señaladas en el párrafo 2 del artículo
326.

2. ROBO DE SERVICIOS

En función al contexto del marco jurídico citado, y en revisión de la legislación comparada,


más propiamente de la legislación argentina, se deduce los siguientes posibles eventos en
materia informática.

2.1. HURTO DEL TIEMPO DEL COMPUTADOR

Este delito consiste en el hurto del tiempo de uso de las computadoras, se da con el uso de
Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso
al usuario de Internet, para que con esa clave pueda acceder al uso del Internet, pero
sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada
para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.

2.2. APROPIACIÓN DE INFORMACIONES RESIDUALES

Este ilícito se refiere al aprovechamiento de la información abandonada sin ninguna


protección como residuo de un trabajo previamente autorizado. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la
información residual que ha quedado en memoria o soportes magnéticos.

2.3. PARASITISMO INFORMÁTICO Y SUPLANTACIÓN DE


PERSONALIDAD

Estas figuras se concursan a la vez los delitos de suplantación de personas o nombres y el


espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de
personas para cometer otro delito informático. Para ello se prevalece artimañas y engaños
tendientes a obtener, vía suplantación, el acceso a los sistemas privados de utilización de
ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de
confianza importante en razón de su capacidad y posición al interior de una organización o
empresa determinada.

Asignatura: DERECHO COMERCIAL PENAL II 4


Carrera: DERECHO
Título: ROBO DE SERVICIOS
Autores: GHEYDY BASILIO VIA – VICTOR HUGO FLORES BAPTISTA – FRANKLIN SAUCIRI

3. BIBLIOGRAFÍA Y REFERENCIAS

 Menchaca Cordova, Marcelo. DERECHO INFORMÁTICO. Primera Versión Digital.


Santa Cruz – Bolivia. 2014.
 https://www.oas.org/juridico/mla/sp/bol/sp_bol-int-text-cp.html

Asignatura: DERECHO COMERCIAL PENAL II 5


Carrera: DERECHO

Anda mungkin juga menyukai