SlideShare una empresa de Scribd logo
1 de 7
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSIDAD BICENTENARIA DE ARAGUA
TURMERO- SAN JOAQUIN.
DELITOS INFORMATICOS
Maria Fernanda rodriguez V- 24.419.889 08-12-2015
DELITOS INFORMATICOS
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
PERFIL CRIMINOLOGICO
• Son auténticos genios de la informática, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la
delincuencia informática de este final de siglo.
• Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas
seguros del mundo, entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de
visita, parece suficiente para estos corsarios posmodernos, que no roban, no
matan, no destrozan, simplemente observan. En 1996 observadores informáticos
accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de
ser las mejor protegidas del planeta.
TIPOS DE DELITOS INFORMATICOS
Manipulación de los datos de entrada.
La manipulación de programas.
Manipulación de los datos de salida.
Daños o modificaciones de programas o
datos computarizados.
Acceso no autorizado a servicios y
sistemas informáticos.
Reproducción no autorizada de
programas informáticos de
protección legal.
LEY DE DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
TÍTULO I
DISPOSICIONES GENERALES
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo
previsto en el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, transmisión o recepción de información en forma automática,
así como el desarrollo y uso del “hardware”, “firmware”, “software”,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de datos.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que estén
en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas. ENTRE OTROS….
Artículo 3. Extraterritorialidad. Cuando alguno
de los delitos previstos en la
presente Ley se cometa fuera del territorio de
la República, el sujeto activo
quedará sometido a sus disposiciones si dentro
del territorio de la República se
hubieren producido efectos del hecho punible,
y el responsable no ha sido
juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por
tribunales extranjeros.
Artículo 4. Sanciones. Las sanciones por los
delitos previstos en esta Ley serán
principales y accesorias.
Las sanciones principales concurrirán con las
penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con las
circunstancias particulares del
delito del cual se trate, en los términos
indicados en la presente Ley.

Más contenido relacionado

La actualidad más candente

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 

La actualidad más candente (20)

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 

Destacado (6)

La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 

Similar a delitos informaticos

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 

Similar a delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Liliana
LilianaLiliana
Liliana
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
AnghieQuiquiaContrer
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 
Fichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimoFichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimo
ValentinaMolero
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 

Último (20)

AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGEAUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 
Fichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimoFichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimo
 
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA  INGRESOS Y GASTOS.pptCLASIFICACION ECONOMICA  INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
 
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdfGESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 

delitos informaticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSIDAD BICENTENARIA DE ARAGUA TURMERO- SAN JOAQUIN. DELITOS INFORMATICOS Maria Fernanda rodriguez V- 24.419.889 08-12-2015
  • 2. DELITOS INFORMATICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 3. PERFIL CRIMINOLOGICO • Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. • Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
  • 4. TIPOS DE DELITOS INFORMATICOS Manipulación de los datos de entrada. La manipulación de programas. Manipulación de los datos de salida. Daños o modificaciones de programas o datos computarizados. Acceso no autorizado a servicios y sistemas informáticos. Reproducción no autorizada de programas informáticos de protección legal.
  • 5. LEY DE DELITOS INFORMATICOS LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES GENERALES Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
  • 6. Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por: a. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. ENTRE OTROS….
  • 7. Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.