SlideShare una empresa de Scribd logo
1 de 12
Estudiante
Elvia R. Gaona N.
C.I.: V-7.221.740
Sección: 530
San Joaquín de Turmero, Octubre 2015
Universidad Bicentenario de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Estado Aragua
Ley Especial contra los Delitos
Informáticos en Venezuela
 Esta ley surge por la necesidad de la protección integral
de los sistemas que utilizan tecnologías de información,
para la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes
 N° 37 .313 de fecha, Martes 30 de Octubre de 2001
Origen
Y
Objeto
Gaceta
Oficial
Como está Estructurada
 Titulo I Disposiciones Generales.
 Titulo II De los Delitos.
Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de
información
Capitulo II De los delitos contra la propiedad
Capitulo III De los delitos contra la privacidad de las personas y las
comunicaciones.
Capitulo IV De los delitos contra Niños, Niñas y Adolescentes.
Capitulo V De los delitos contra el orden económico.
 Titulo III Disposiciones Comunes
 Titulo IV Disposiciones Finales
Para su mejor comprensión se hace necesario la
definición de los siguientes términos:
a. Tecnología de Información
b. Sistema
c. Data
d. Información
e. Documento
f. Computador
g. Hardware
h. Firmware
i. Software
j. Programa
k. Procesamiento de datos o
Información
l. Seguridad
m. Virus
n. Tarjeta Inteligente
o. Contraseña
p. Mensaje de datos
De los Delitos Contra los Sistemas que
Utilizan Tecnologías de Información
 Art. 06: Acceso Indebido
 Art. 07: Sabotaje o daño a Sistema
 Art. 08: Favorecimiento culposo del sabotaje o daño
 Art.09: Acceso indebido o sabotaje a sistemas protegidos
 Art. 10: Posesión de equipos o prestación de servicios de sabotaje
 Art. 11: Espionaje informático
 Art. 12: Falsificación de documentos
De los Delitos Contra la Propiedad
 Art. 13: Hurto
 Art.14: Fraude
 Art. 15: Obtención indebida de bienes o servicios
 Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
 Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos
 Art. 18: Provisión indebida de bienes o servicios
 Art. 19: Posesión de equipos para falsificación
De los delitos contra la privacidad de
las personas y de las comunicaciones
 Art. 20: Violación de la privacidad de la data o información de carácter
personal
 Art. 21: Violación de la propiedad de las comunicaciones
 Art. 22: Revelación indebida de la data o información de carácter
personal
De los delitos contra niños, niñas o
adolescentes
 Art. 23: Difusión o exhibición de material pornográfico
 Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
De los delitos contra el orden
Económico
 Art. 25: Apropiación de la propiedad intelectual
 Art. 26: Oferta engañosa
Disposiciones Comunes
 Art. 27: Agravantes
 Art. 28: Agravante especial
 Art. 29: Penas asesorías
 Art. 30: Divulgación de la sentencia condenatoria
 Art. 31: Indemnización Civil
Disposiciones Finales
 Art. 32: Vigencia
 Art. 33: Derogatoria
La mejor forma de predecir el futuro es
implementarlo.
David Heinemeier Hansson - creador de Ruby on Rails

Más contenido relacionado

La actualidad más candente

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
amarilissilva1823
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
AleCarelia
 

La actualidad más candente (15)

Perla
PerlaPerla
Perla
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10
 
Perla
PerlaPerla
Perla
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Museo
MuseoMuseo
Museo
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Legislacion
LegislacionLegislacion
Legislacion
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 

Destacado

Privacidad, Seguridad y Ley
Privacidad, Seguridad y LeyPrivacidad, Seguridad y Ley
Privacidad, Seguridad y Ley
axland
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 
Informatica, Mapas mentales y conceptuales sobre los valores.
Informatica, Mapas mentales y conceptuales sobre los valores.Informatica, Mapas mentales y conceptuales sobre los valores.
Informatica, Mapas mentales y conceptuales sobre los valores.
Frank Sanch'z
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
elmiramachado
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
onceablog
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Destacado (17)

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Privacidad, Seguridad y Ley
Privacidad, Seguridad y LeyPrivacidad, Seguridad y Ley
Privacidad, Seguridad y Ley
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Informatica, Mapas mentales y conceptuales sobre los valores.
Informatica, Mapas mentales y conceptuales sobre los valores.Informatica, Mapas mentales y conceptuales sobre los valores.
Informatica, Mapas mentales y conceptuales sobre los valores.
 
Mapa mental ley_delitos
Mapa mental ley_delitosMapa mental ley_delitos
Mapa mental ley_delitos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Mapa mental de informatica
Mapa mental de informaticaMapa mental de informatica
Mapa mental de informatica
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Ley especial contra los delitos informáticos elvia gaona_seccion_530

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 

Similar a Ley especial contra los delitos informáticos elvia gaona_seccion_530 (20)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Sandra
SandraSandra
Sandra
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Último (20)

RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 

Ley especial contra los delitos informáticos elvia gaona_seccion_530

  • 1. Estudiante Elvia R. Gaona N. C.I.: V-7.221.740 Sección: 530 San Joaquín de Turmero, Octubre 2015 Universidad Bicentenario de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Estado Aragua
  • 2. Ley Especial contra los Delitos Informáticos en Venezuela  Esta ley surge por la necesidad de la protección integral de los sistemas que utilizan tecnologías de información, para la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes  N° 37 .313 de fecha, Martes 30 de Octubre de 2001 Origen Y Objeto Gaceta Oficial
  • 3. Como está Estructurada  Titulo I Disposiciones Generales.  Titulo II De los Delitos. Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de información Capitulo II De los delitos contra la propiedad Capitulo III De los delitos contra la privacidad de las personas y las comunicaciones. Capitulo IV De los delitos contra Niños, Niñas y Adolescentes. Capitulo V De los delitos contra el orden económico.  Titulo III Disposiciones Comunes  Titulo IV Disposiciones Finales
  • 4. Para su mejor comprensión se hace necesario la definición de los siguientes términos: a. Tecnología de Información b. Sistema c. Data d. Información e. Documento f. Computador g. Hardware h. Firmware i. Software j. Programa k. Procesamiento de datos o Información l. Seguridad m. Virus n. Tarjeta Inteligente o. Contraseña p. Mensaje de datos
  • 5. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información  Art. 06: Acceso Indebido  Art. 07: Sabotaje o daño a Sistema  Art. 08: Favorecimiento culposo del sabotaje o daño  Art.09: Acceso indebido o sabotaje a sistemas protegidos  Art. 10: Posesión de equipos o prestación de servicios de sabotaje  Art. 11: Espionaje informático  Art. 12: Falsificación de documentos
  • 6. De los Delitos Contra la Propiedad  Art. 13: Hurto  Art.14: Fraude  Art. 15: Obtención indebida de bienes o servicios  Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos  Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos  Art. 18: Provisión indebida de bienes o servicios  Art. 19: Posesión de equipos para falsificación
  • 7. De los delitos contra la privacidad de las personas y de las comunicaciones  Art. 20: Violación de la privacidad de la data o información de carácter personal  Art. 21: Violación de la propiedad de las comunicaciones  Art. 22: Revelación indebida de la data o información de carácter personal
  • 8. De los delitos contra niños, niñas o adolescentes  Art. 23: Difusión o exhibición de material pornográfico  Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
  • 9. De los delitos contra el orden Económico  Art. 25: Apropiación de la propiedad intelectual  Art. 26: Oferta engañosa
  • 10. Disposiciones Comunes  Art. 27: Agravantes  Art. 28: Agravante especial  Art. 29: Penas asesorías  Art. 30: Divulgación de la sentencia condenatoria  Art. 31: Indemnización Civil
  • 11. Disposiciones Finales  Art. 32: Vigencia  Art. 33: Derogatoria
  • 12. La mejor forma de predecir el futuro es implementarlo. David Heinemeier Hansson - creador de Ruby on Rails