SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDADFERMÍNTORO
VICE-RECTORADOACADÉMICO
FACULTADDECIENCIASJURÍDICASYPOLÍTICAS
ESCUELADEDERECHO
María Barco
20.010.051
Legislación Penal Especial
SAIA-F
LeydedelitosInformáticos
Los delitos informáticos son acciones ilícitas que se efectúan por vías informáticas, con
la finalidad de afectar personas naturales, jurídicas, medios y redes electrónicas. Puede
realizarse cualquier tipo de figura típica como hurto, robo, falsificaciones, u otros, con
la características de que se realizan por medios informáticos, por lo general involucran
una computadora.
Tecnologías de la
Información: rama
tecnológica dedicada
al estudio, aplicación
y procesamiento de
datas para transmitir
información
Sistema: arreglo
organizado de recursos
y procedimientos que
se aplican en el uso
de tecnologías que por
su interacción
producen una serie de
funciones específicas.
Data: hecho,
concepto o caracter
transmitido y
procesados por
humanos que tienen
un significado.
Información:
significado
que se asigna
a la data
Documento:
registro
incorporado en un
sistema en
cualquier forma
que contiene
información
Computador:
dispositivo que
acepta data, la
procesa y genera
un resultado
Software
Firmware
MensajedeDatos
Pensamiento, idea, imagen, video o
información expresado en un mensaje
incluso encriptado se prepara en un
formato para ser transmitido a través de
un sistema de comunicaciones.
- Acceso indebido a un sistema
- Sabotaje o daños a sistemas
- Posesión de equipos o prestación de servicios
para sabotaje
- Espionaje informático
- Falsificación de documentos por medio de TIC
- Hurto, de un bien tangible o intangible con carácter patrimonial
- Fraude por el uso indebido de TI
- Obtención indebida de bienes o servicios por el uso de tarjetas
inteligentes
- Manejo fraudulento, apropiación indebida o provisión indebida de
bienes o servicios de tarjetas inteligentes
- Posesión de equipos para falsificar.
- Violación de la privacidad de la data o información
personal que se halle en un sistema que utilice la TI
- Violación de la privacidad en conversaciones
- Revelación indebida de datos o información obtenidos
de datas o comunicaciones personales
Referido a dinfundir o exhibir material pronográfico sin tomar en cuenta
de que los menores pueden acceder a ello o bien exhibir o exponer a
niños, niñas o adolescentes con carácter pornográfico.
Ya sea por apropiación de propiedad intelectual o por oferta engañosa de bienes o servicios con la
utilización de TI
Accesorias
Comiso de todo equipo u objeto que haya sido empleado para cometer el delito, trabajo
comunitario. Inhabilitación para el ejercicio de funciones o empleo público, suspensión
del permiso, registro o autorización para operar cargos directivos o representación de
personas jurídicas y publicación de la sentencia.
LeysobreArmasyExplosivos
Es toda herramienta o instrumento que sirve para herir o maltratar. Es una
herramienta de agresión que puede usarse contra cualquier ser vivo sea como
medio de ataque, defensa o bien como forma de amenaza.
La ley involucra respecto de las armas todo
aquello que se relaciona ellas, sea
introducción fabricación, comercio,
detención, porte y ocultamiento de armas o
explosivos
OBJETO
Es toda sustancia que por causas o agentes
externos se transforma en gases produciendo
calor, presión o radiación por cierta
cantidad de tiempo.
Involucra armas de fuego, blancas, explosivos, químicos y
sustancias afines
Las que emplea Ejército, la Guardia Nacional y demás Cuerpos
de Seguridad, para la defensa de la Nación. Y son: cañones,
obuses, morteros, ametralladoras, fúsiles-ametralladoras,
fusiles, carabinas y mosquetones; pistolas y revólveres de
largo alcance; y, en general, todas aquellas armas que
pudieren ser útiles en la guerra, de todas clases y
calibres, de un tiro, de repetición, automáticas y
semiautomáticas y sus respectivas municiones y aparejos para
ponerlas en actividad; sables, espadas, espadines, lanzas y
bayonetas; aparatos lanzallamas; bombas, granadas de mano;
gases y sustancias agresivas, así como las armas y
dispositivos que puedan arrojarlos o los envases que puedan
contenerlos

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Las tic en la educaciónljh
Las tic en la educaciónljhLas tic en la educaciónljh
Las tic en la educaciónljh
mayealfonso
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 

La actualidad más candente (18)

TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Las tic en la educaciónljh
Las tic en la educaciónljhLas tic en la educaciónljh
Las tic en la educaciónljh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Leyes penales Especiales

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 

Similar a Leyes penales Especiales (20)

Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Act.3
Act.3Act.3
Act.3
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Más de Maria Eugenia Barco (12)

Impuestos estadales
Impuestos estadalesImpuestos estadales
Impuestos estadales
 
Potestad Tributaria
Potestad TributariaPotestad Tributaria
Potestad Tributaria
 
Condiciones de trabajo
Condiciones de trabajoCondiciones de trabajo
Condiciones de trabajo
 
Dº al trabajo
Dº al trabajoDº al trabajo
Dº al trabajo
 
Cooperativas y comunas
Cooperativas  y comunasCooperativas  y comunas
Cooperativas y comunas
 
Funcionarios públicos
Funcionarios públicosFuncionarios públicos
Funcionarios públicos
 
Maquiavelo
MaquiaveloMaquiavelo
Maquiavelo
 
Percepcion
PercepcionPercepcion
Percepcion
 
Escuelas criminológicas
Escuelas criminológicasEscuelas criminológicas
Escuelas criminológicas
 
Formas de edo, nacionalidad y ciudadanía
Formas de edo, nacionalidad y ciudadaníaFormas de edo, nacionalidad y ciudadanía
Formas de edo, nacionalidad y ciudadanía
 
Trab. crítico criminología
Trab. crítico criminologíaTrab. crítico criminología
Trab. crítico criminología
 
Fuentes del dº adm
Fuentes del dº admFuentes del dº adm
Fuentes del dº adm
 

Último

SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 

Leyes penales Especiales

  • 2. LeydedelitosInformáticos Los delitos informáticos son acciones ilícitas que se efectúan por vías informáticas, con la finalidad de afectar personas naturales, jurídicas, medios y redes electrónicas. Puede realizarse cualquier tipo de figura típica como hurto, robo, falsificaciones, u otros, con la características de que se realizan por medios informáticos, por lo general involucran una computadora. Tecnologías de la Información: rama tecnológica dedicada al estudio, aplicación y procesamiento de datas para transmitir información Sistema: arreglo organizado de recursos y procedimientos que se aplican en el uso de tecnologías que por su interacción producen una serie de funciones específicas. Data: hecho, concepto o caracter transmitido y procesados por humanos que tienen un significado. Información: significado que se asigna a la data Documento: registro incorporado en un sistema en cualquier forma que contiene información Computador: dispositivo que acepta data, la procesa y genera un resultado Software Firmware
  • 3. MensajedeDatos Pensamiento, idea, imagen, video o información expresado en un mensaje incluso encriptado se prepara en un formato para ser transmitido a través de un sistema de comunicaciones. - Acceso indebido a un sistema - Sabotaje o daños a sistemas - Posesión de equipos o prestación de servicios para sabotaje - Espionaje informático - Falsificación de documentos por medio de TIC - Hurto, de un bien tangible o intangible con carácter patrimonial - Fraude por el uso indebido de TI - Obtención indebida de bienes o servicios por el uso de tarjetas inteligentes - Manejo fraudulento, apropiación indebida o provisión indebida de bienes o servicios de tarjetas inteligentes - Posesión de equipos para falsificar.
  • 4. - Violación de la privacidad de la data o información personal que se halle en un sistema que utilice la TI - Violación de la privacidad en conversaciones - Revelación indebida de datos o información obtenidos de datas o comunicaciones personales Referido a dinfundir o exhibir material pronográfico sin tomar en cuenta de que los menores pueden acceder a ello o bien exhibir o exponer a niños, niñas o adolescentes con carácter pornográfico. Ya sea por apropiación de propiedad intelectual o por oferta engañosa de bienes o servicios con la utilización de TI Accesorias Comiso de todo equipo u objeto que haya sido empleado para cometer el delito, trabajo comunitario. Inhabilitación para el ejercicio de funciones o empleo público, suspensión del permiso, registro o autorización para operar cargos directivos o representación de personas jurídicas y publicación de la sentencia.
  • 5. LeysobreArmasyExplosivos Es toda herramienta o instrumento que sirve para herir o maltratar. Es una herramienta de agresión que puede usarse contra cualquier ser vivo sea como medio de ataque, defensa o bien como forma de amenaza. La ley involucra respecto de las armas todo aquello que se relaciona ellas, sea introducción fabricación, comercio, detención, porte y ocultamiento de armas o explosivos OBJETO Es toda sustancia que por causas o agentes externos se transforma en gases produciendo calor, presión o radiación por cierta cantidad de tiempo.
  • 6. Involucra armas de fuego, blancas, explosivos, químicos y sustancias afines Las que emplea Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación. Y son: cañones, obuses, morteros, ametralladoras, fúsiles-ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance; y, en general, todas aquellas armas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas, espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano; gases y sustancias agresivas, así como las armas y dispositivos que puedan arrojarlos o los envases que puedan contenerlos