SlideShare una empresa de Scribd logo
1 de 7
Universidad Fermín Toro
Vice – Rectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Integrante:
Ana Márquez
C.I.12.282.772
Prof. Cristina Virguez
SAIA F
San Felipe, Junio de 2016
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS, DELITOS CONTRA LOS NIÑOS, NIÑAS
Y ADOLESCENTE, DELITOS CONTRA EL ORDEN
ECONÓMICO Y LEY SOBRE ARMAS Y EXPLOSIVOS
LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS
El Delito informático es toda aquella acción
ilícita llevada a cabo por vías informáticas con el fin
de desfavorecer a personas naturales, jurídicas, medios
y redes electrónicas, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Tiene como finalidad la protección integral de
los sistemas, para aplicar tecnologías de información,
así como la prevención y sanción de los delitos
cometidos.
Tecnología de Información: El conjunto de recursos, procedimientos
y técnicas usadas en el procesamiento, almacenamiento y transmisión
de información.
Sistema: Es un conjunto de partes o elementos organizados y
relacionados que interactúan entre sí para lograr un objetivo.
Data: instrucciones o caracteres representados de una manera apropiada
para que sean comunicados, transmitidos o procesados.
Información: asignación de la data
Documento: Registro integrado a un sistema.
Computador: es una máquina electrónica que nos permite desarrollar
múltiples actividades.
Hardware: Es la parte física de la informática, el material que se
emplea para que un ordenador electrónico pueda funcionar y ejecutar
las tareas para las que han sido diseñados.
Software: Son las instrucciones que se incorporan a un sistema
informático para que este lleve a cabo una determinada función.
Programa: Es un elemento imprescindible para el normal
funcionamiento de una computadora.
Virus: Programas o segmentos de programas indeseado que se
desarrolla incontroladamente.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE INFORMACIÓN
 El acceso indebido a un sistema
 El sabotaje o daño a sistemas
 La posesión de equipos o
 El espionaje informático.
 La falsificación de documentos
mediante el uso de tecnologías.
Penado con prisión de 1 a 5 años
y multa de 10 a 50 (UT)
Penado con prisión de 4 a 8 años
y multa de 400 a 800 UT.
Penado con prisión de 3 a 6 años
y multa de 300 a 600 UT.
Penado con prisión de 3 a 6 años
y multa de 300 a 600 UT.
Penado con prisión de 3 a 6 y
multa de 300 a 600 UT
DELITOS CONTRA LOS NIÑOS, NIÑAS Y ADOLESCENTE
 La difusión o exhibición de
material pornográfico.
 La exhibición pornográfica de
niños o adolescentes.
 Penado con prisión de dos a
seis años y multa de 200 a
600 UT.
 Penado con prisión de cuatro
a ocho años y multa de 400 a
800 UT.
DELITOS CONTRA EL ORDEN ECONÓMICO
 La apropiación indebida de
propiedad intelectual mediante la
reproducción, divulgación,
modificación o copia de un software.
 La oferta engañosa de bienes o
servicios mediante la utilización de
tecnologías de la información
 Penado con prisión de uno
a cinco años y multa de
100 a 500 UT.
 Penado con prisión de uno
a cinco años y multa de
100 a 500 UT, sin perjuicio
de la comisión de un delito
más grave.
LEY SOBRE ARMAS Y EXPLOSIVOS
Son armas, en general todos los instrumentos propios
para maltratar o herir.
El porte, la detentación o el ocultamiento de las
armas, se castigará con pena de tres a cinco años.
Son armas de guerra todas las que se usen o puedan
usarse en el Ejército, la Guardia Nacional y demás Cuerpos
de Seguridad, para la defensa de la Nación y resguardo del
orden público, tales como: cañones, obuses, morteros,
ametralladoras, fúsiles, ametralladoras, fusiles, carabinas y
mosquetones; pistolas y revólveres de largo alcance.

Más contenido relacionado

La actualidad más candente

Comunicado 29 2020
Comunicado 29 2020Comunicado 29 2020
Comunicado 29 2020FGJEM
 
Sexting o grooming
Sexting o groomingSexting o grooming
Sexting o groomingvengador02
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Comunicado 398 2021
Comunicado 398 2021Comunicado 398 2021
Comunicado 398 2021FGJEM
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoMarco Bedoya
 
11-02-2015 Contraloría y el IEE Sonora firman convenio para blindar el proce...
11-02-2015  Contraloría y el IEE Sonora firman convenio para blindar el proce...11-02-2015  Contraloría y el IEE Sonora firman convenio para blindar el proce...
11-02-2015 Contraloría y el IEE Sonora firman convenio para blindar el proce...Guillermo Padrés Elías
 
Tema 7 pasa saia slideshare
Tema 7 pasa saia slideshareTema 7 pasa saia slideshare
Tema 7 pasa saia slideshareConnie Carolina
 
Comunicado 803 2020
Comunicado 803 2020Comunicado 803 2020
Comunicado 803 2020FGJEM
 
Comunicado 483 2020
Comunicado 483 2020Comunicado 483 2020
Comunicado 483 2020FGJEM
 
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...Red PaPaz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetmoises1201
 
Legislacion seguridad turistica
Legislacion  seguridad turisticaLegislacion  seguridad turistica
Legislacion seguridad turisticaAndrea Gavilanez
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos SexualesLex Casso
 

La actualidad más candente (20)

Comunicado 29 2020
Comunicado 29 2020Comunicado 29 2020
Comunicado 29 2020
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
Pornografia Infantil
Pornografia Infantil   Pornografia Infantil
Pornografia Infantil
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sexting o grooming
Sexting o groomingSexting o grooming
Sexting o grooming
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Comunicado 398 2021
Comunicado 398 2021Comunicado 398 2021
Comunicado 398 2021
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
11-02-2015 Contraloría y el IEE Sonora firman convenio para blindar el proce...
11-02-2015  Contraloría y el IEE Sonora firman convenio para blindar el proce...11-02-2015  Contraloría y el IEE Sonora firman convenio para blindar el proce...
11-02-2015 Contraloría y el IEE Sonora firman convenio para blindar el proce...
 
Tema 7 pasa saia slideshare
Tema 7 pasa saia slideshareTema 7 pasa saia slideshare
Tema 7 pasa saia slideshare
 
Comunicado 803 2020
Comunicado 803 2020Comunicado 803 2020
Comunicado 803 2020
 
Pornografia infantil
Pornografia infantil Pornografia infantil
Pornografia infantil
 
Comunicado 483 2020
Comunicado 483 2020Comunicado 483 2020
Comunicado 483 2020
 
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...
Redes Protectoras - Sesión 5: Sistema de Responsabilidad Penal Adolescente (S...
 
Infografia procesal penal
Infografia procesal penalInfografia procesal penal
Infografia procesal penal
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Legislacion seguridad turistica
Legislacion  seguridad turisticaLegislacion  seguridad turistica
Legislacion seguridad turistica
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos Sexuales
 

Similar a Delitos informaticos

Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezyohevesugey
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosADRILUS RUIZ
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezJosedabenitez
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 

Similar a Delitos informaticos (20)

Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Jesus parra etica
Jesus parra eticaJesus parra etica
Jesus parra etica
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
 
Legislacion
LegislacionLegislacion
Legislacion
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 

Último

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 

Último (19)

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 

Delitos informaticos

  • 1. Universidad Fermín Toro Vice – Rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Integrante: Ana Márquez C.I.12.282.772 Prof. Cristina Virguez SAIA F San Felipe, Junio de 2016 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS, DELITOS CONTRA LOS NIÑOS, NIÑAS Y ADOLESCENTE, DELITOS CONTRA EL ORDEN ECONÓMICO Y LEY SOBRE ARMAS Y EXPLOSIVOS
  • 2. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS El Delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de desfavorecer a personas naturales, jurídicas, medios y redes electrónicas, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Tiene como finalidad la protección integral de los sistemas, para aplicar tecnologías de información, así como la prevención y sanción de los delitos cometidos.
  • 3. Tecnología de Información: El conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información. Sistema: Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Data: instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados. Información: asignación de la data Documento: Registro integrado a un sistema.
  • 4. Computador: es una máquina electrónica que nos permite desarrollar múltiples actividades. Hardware: Es la parte física de la informática, el material que se emplea para que un ordenador electrónico pueda funcionar y ejecutar las tareas para las que han sido diseñados. Software: Son las instrucciones que se incorporan a un sistema informático para que este lleve a cabo una determinada función. Programa: Es un elemento imprescindible para el normal funcionamiento de una computadora. Virus: Programas o segmentos de programas indeseado que se desarrolla incontroladamente.
  • 5. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN  El acceso indebido a un sistema  El sabotaje o daño a sistemas  La posesión de equipos o  El espionaje informático.  La falsificación de documentos mediante el uso de tecnologías. Penado con prisión de 1 a 5 años y multa de 10 a 50 (UT) Penado con prisión de 4 a 8 años y multa de 400 a 800 UT. Penado con prisión de 3 a 6 años y multa de 300 a 600 UT. Penado con prisión de 3 a 6 años y multa de 300 a 600 UT. Penado con prisión de 3 a 6 y multa de 300 a 600 UT
  • 6. DELITOS CONTRA LOS NIÑOS, NIÑAS Y ADOLESCENTE  La difusión o exhibición de material pornográfico.  La exhibición pornográfica de niños o adolescentes.  Penado con prisión de dos a seis años y multa de 200 a 600 UT.  Penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. DELITOS CONTRA EL ORDEN ECONÓMICO  La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software.  La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información  Penado con prisión de uno a cinco años y multa de 100 a 500 UT.  Penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
  • 7. LEY SOBRE ARMAS Y EXPLOSIVOS Son armas, en general todos los instrumentos propios para maltratar o herir. El porte, la detentación o el ocultamiento de las armas, se castigará con pena de tres a cinco años. Son armas de guerra todas las que se usen o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación y resguardo del orden público, tales como: cañones, obuses, morteros, ametralladoras, fúsiles, ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance.