SlideShare una empresa de Scribd logo

Ley contra los delitos informaticos

Ley especial contra los delitos informaticos

1 de 18
Descargar para leer sin conexión
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
POWER POINT/SLIDESHARE
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
LEY SOBRE ARMAS Y EXPLOSIVOS
ENZA ALMANZAR.
V-17.504.554.
LEGISLACION PENAL ESPECIAL
PROF. DRA. CRISTINA VIRGUEZ
Ley especial contra los delitos
informáticos
En el 2001 se promulgó la Ley Especial Contra
los Delitos Informáticos, la cual tiene como
función proteger, prevenir y sancionar los delitos
que se cometan a través de las tecnologías de
la información (Internet, software, bases de
datos, telecomunicaciones, celulares, etc.)
Se trata de una ley especial que decodifica el
Código Penal y profundiza aún más la
incoherencia y falta de sistematización de la
legislación penal, con el consecuente deterioro
de la seguridad jurídica.
Ley especial contra los delitos
informáticos
Su objeto
Según el Articulo 1: Esta Ley tiene por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la
prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta Ley.
Delito Informático: es cualquier conducta
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método,
medio o fin y que, en sentido estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea con método,
medio o fin.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Tecnología de Información:
Rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual
involucra la obtención, creación,
almacenamiento, administración, modificación,
manejo, movimiento, control, visualización,
distribución, intercambio, transmisión o
recepción de información en forma automática,
así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus
componentes y todos los procedimientos
asociados con el procesamiento de data
Sistema: cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de
información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar
una función operacional o satisfacer un requerimiento
dentro de unas especificaciones previstas
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Data: hechos, conceptos, instrucciones o
caracteres representados de una manera
apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les
asigna o se les puede asignar significado.
Información: significado que el ser humano le asigna a la
data utilizando las convenciones conocidas y generalmente
aceptadas.
Documento: registro incorporado en un sistema
en forma de escrito, video, audio o cualquier
otro medio, que contiene data o información
acerca de un hecho o acto capaces de causar
efectos jurídicos.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Computador: dispositivo o unidad funcional
que acepta data, la procesa de acuerdo con un
programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
Hardware: equipos o dispositivos físicos
considerados en forma independiente de su
capacidad o función, que forman un computador
o sus componentes periféricos, de manera que
pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes,
componentes y partes.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Firmware: programa o segmento de
programa incorporado de manera
permanente en algún componente de
hardware.
Software: información organizada en forma de
programas de computación, procedimientos y
documentación asociados, concebidos para
realizar la operación de un sistema, de manera
que pueda proveer de instrucciones a los
computadores así como de data expresada en
cualquier forma, con el objeto de que éstos
realicen funciones específicas..
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Programa: plan, rutina o secuencia de
instrucciones utilizados para realizar un trabajo
en particular o resolver un problema dado a
través de un computador.
Procesamiento de data o de
información: realización sistemática de
operaciones sobre data o sobre información,
tales como manejo, fusión, organización o
cómputo.
Seguridad: Condición que resulta del
establecimiento y mantenimiento de
medidas de protección que garanticen un
estado de inviolabilidad de influencias o de
actos hostiles específicos que puedan
propiciar el acceso a la data de personas
no autorizadas o que afecten la
operatividad de las funciones de un sistema
de computación.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Virus: programa o segmento de
programa indeseado que se
desarrolla incontroladamente y que
genera efectos destructivos o
perturbadores en un programa o
componente del sistema.
Tarjeta inteligente: rótulo, cédula
o carnet que se utiliza como
instrumento de identificación, de
acceso a un sistema, de pago o de
crédito y que contiene data,
información o ambas, de uso
restringido sobre el usuario
autorizado para portarla
Mensaje de datos: cualquier
pensamiento, idea, imagen, audio,
data o información, expresados en un
lenguaje conocido que puede ser
explícito o secreto (encriptado),
preparados dentro de un formato
adecuado para ser transmitido por un
sistema de comunicaciones.
Contraseña (password):
secuencia alfabética, numérica o
combinación de ambas, protegida
por reglas de confidencialidad
utilizada para verificar la
autenticidad de la autorización
expedida a un usuario para
acceder a la data o a la
información contenidas en un
sistema.
La ley clasifica los delitos informáticos:
1)Delitos contra los sistemas que utilizan tecnologías de información.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
1) Delitos contra los sistemas que utilizan tecnologías de Información:
 Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
 Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a
800 Unidades Tributarias).
 Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica
una reducción entre la mitad y dos tercios).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
 Acceso indebido o sabotaje a sistemas protegidos. (Pena: las
penas previstas anteriormente se aumentarán entre una
tercera parte y la mitad cuando los hechos recaigan sobre un
componente que utilice tecnología de información protegido con alguna
medida.
Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
2) Delitos contra la propiedad.
 Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
 Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias).
– Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa de
300 a 600 Unidades Tributarias).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
3) Delitos contra la privacidad de las personas y de las comunicaciones.
 Violación de la privacidad de la data o información de carácter personal.(Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades Tributarias).
4) Delitos contra niños, niñas o adolescentes.
Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades Tributarias).
Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y
multa de 400 a 800 Unidades Tributarias).
Ley especial contra los delitos
informaticos
Clasificación de los delitos informáticos
5) Delitos contra el orden económico.
 Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100
a 500 Unidades Tributarias).
 Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias).
Ley sobre armas y explosivos
Este instrumento legal es aplicable a todos los ciudadanos venezolanos y
venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan,
fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en
menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal
Venezolano vigente.
Armas de Guerra: Son las que se usan o
puedan usarse en el Ejército, la Guardia
Nacional y demás Cuerpos de Seguridad,
para la defensa de la Nación y resguardo
del orden público, entre las que se
encuentran: cañones, obuses, morteros,
ametralladoras, fusiles, carabinas y
mosquetones; pistolas y revólveres de
largo alcance
Clasificación de las armas según, la ley
de armas y explosivos
Ley especial contra los delitos
informáticos
Clasificación de las armas según, la ley
de armas y explosivos
Armas de prohibida importación, fabricación, comercio, porte y detención:
a. Las escopetas de uno o más cañones rayados para usar balas rasas.
b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los
organismos competentes, previa presentación de una fianza por parte del interesado,
otorgue autorización para importar un arma de fuego, de conformidad con los
reglamentos y las condiciones legales que existan.
c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22
o 5 milímetros en adelante.
d. Los bastones pistolas, puñales, dagas y estoques.
e. Los cartuchos correspondientes a las mencionadas armas de fuego.
f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y
rifles de cañón rayado.
g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
Ley especial contra los delitos
informáticos
Los Explosivos.
Se debe considerar explosivos toda materia sólida, líquida
o mezcla de ambas que, por reacción química, emite gases a altas
temperatura, presión y velocidad, desplegando gran cantidad de
energía calórica que impacta físicamente su entorno.
De acuerdo a la Ley de Armas y Explosivos es posible que,
previa autorización formal ante el Ministerio de Defensa, en
donde el solicitante exprese sus datos personales y
justifique el uso que le dará a las sustancias explosivos,
(siempre y cuando no se trate de pólvora negra para
cacería y pirotecnia) dicho ministerio pueda autorizar la
fabricación, introducción y uso de las mencionadas
sustancias.
Las sustancias explosivas podrán comercializarse por parte
de las personas a quién se les ha aprobado una solicitud
para su importación, fabricación y uso; ello quiere decir que
cuando una sustancia de este tipo ingresa al país,
obligatoriamente debe venir previamente destinada a un fin
específico, el cual puede ser industrial, agrícola o de
minería, pero jamás el fin puede ser lucrarse con el
comercio de los mismos, a menos que se trate de la ya
mencionada pólvora negra para cacería y pirotecnia; todo
ello de conformidad con los artículo 12, 13 y 14 de la Ley
bajo estudio.

Recomendados

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia emmlafk16
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 

Más contenido relacionado

La actualidad más candente

Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptualAlejandroMelendez30
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridicaMelving100
 
Secuestro y extorsión derecho penal
Secuestro y extorsión   derecho penalSecuestro y extorsión   derecho penal
Secuestro y extorsión derecho penalcarybell27
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Sistema registral venezolano.
Sistema registral venezolano.Sistema registral venezolano.
Sistema registral venezolano.Franyelis11
 
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...Franklin396
 
Obligaciones del arrendador y arrendatario
Obligaciones del arrendador y arrendatarioObligaciones del arrendador y arrendatario
Obligaciones del arrendador y arrendatarioyessicacastillouft
 
Casación de Instancia nuevo criterio
Casación de Instancia nuevo criterioCasación de Instancia nuevo criterio
Casación de Instancia nuevo criterioIECSAM Edgar Mariño
 
Reforma de la_ley_organica_de_aduana_2015
Reforma de la_ley_organica_de_aduana_2015Reforma de la_ley_organica_de_aduana_2015
Reforma de la_ley_organica_de_aduana_2015Marco A Fuentes P
 
Las medidas cautelares en el contencioso admi nistrativo
Las medidas cautelares en el contencioso admi nistrativoLas medidas cautelares en el contencioso admi nistrativo
Las medidas cautelares en el contencioso admi nistrativoHugo Araujo
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 

La actualidad más candente (20)

Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridica
 
Secuestro y extorsión derecho penal
Secuestro y extorsión   derecho penalSecuestro y extorsión   derecho penal
Secuestro y extorsión derecho penal
 
Operadores, prestadores, abonados y usuarios
Operadores, prestadores, abonados y usuariosOperadores, prestadores, abonados y usuarios
Operadores, prestadores, abonados y usuarios
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ilicitos tributarios - venezuela
Ilicitos tributarios  - venezuelaIlicitos tributarios  - venezuela
Ilicitos tributarios - venezuela
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Sistema registral venezolano.
Sistema registral venezolano.Sistema registral venezolano.
Sistema registral venezolano.
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...
Tema 18: El Arbitraje Comercial Internacional. Régimen legal en Venezuela y 1...
 
Obligaciones del arrendador y arrendatario
Obligaciones del arrendador y arrendatarioObligaciones del arrendador y arrendatario
Obligaciones del arrendador y arrendatario
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Casación de Instancia nuevo criterio
Casación de Instancia nuevo criterioCasación de Instancia nuevo criterio
Casación de Instancia nuevo criterio
 
Reforma de la_ley_organica_de_aduana_2015
Reforma de la_ley_organica_de_aduana_2015Reforma de la_ley_organica_de_aduana_2015
Reforma de la_ley_organica_de_aduana_2015
 
Las medidas cautelares en el contencioso admi nistrativo
Las medidas cautelares en el contencioso admi nistrativoLas medidas cautelares en el contencioso admi nistrativo
Las medidas cautelares en el contencioso admi nistrativo
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Los recursos escasos o limitados
Los recursos escasos o limitadosLos recursos escasos o limitados
Los recursos escasos o limitados
 

Destacado

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
The Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogyThe Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogyPaul Weston
 
From Stoneage to Aagile
From Stoneage to AagileFrom Stoneage to Aagile
From Stoneage to AagileArdita Karaj
 
The ley line myth
The ley line mythThe ley line myth
The ley line myth7ett_
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the worldHassan Obaid
 
ppt on four mysteries of the world
ppt on four mysteries of the worldppt on four mysteries of the world
ppt on four mysteries of the worldDivyansh Mishra
 
Modelo APA Bibliografia
Modelo APA BibliografiaModelo APA Bibliografia
Modelo APA BibliografiaLa Fenech
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the worldSimranGuwalani
 

Destacado (9)

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
The Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogyThe Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogy
 
From Stoneage to Aagile
From Stoneage to AagileFrom Stoneage to Aagile
From Stoneage to Aagile
 
The ley line myth
The ley line mythThe ley line myth
The ley line myth
 
World Mysteries
World MysteriesWorld Mysteries
World Mysteries
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
 
ppt on four mysteries of the world
ppt on four mysteries of the worldppt on four mysteries of the world
ppt on four mysteries of the world
 
Modelo APA Bibliografia
Modelo APA BibliografiaModelo APA Bibliografia
Modelo APA Bibliografia
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
 

Similar a Ley contra los delitos informaticos

Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.rodrigueze86
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 

Similar a Ley contra los delitos informaticos (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 

Último

Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)yevivo4827
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxCarlos Muñoz
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolchacaguasaydayana284
 
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJER
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJERFORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJER
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJEREl Fortí
 
Presentación Animales de PBA para docentes
Presentación Animales de PBA para docentesPresentación Animales de PBA para docentes
Presentación Animales de PBA para docentesSoVentura2
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.NoelyLopez1
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfIES Vicent Andres Estelles
 
SEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxSEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxMaryCruzHernandez6
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfchacaguasaydayana284
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxvictorpenha
 
T2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfT2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfeliecerespinosa
 
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfLa Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfDemetrio Ccesa Rayme
 
Sopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfSopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfEspanhol Online
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticoseliecerespinosa
 
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOVIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOSofiaDiaz692624
 

Último (20)

Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosol
 
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJER
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJERFORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJER
FORTI-MARZO 2024.pdf. CULTURA, EDUCACIÓN, DIA DE LA MUJER
 
Presentación Animales de PBA para docentes
Presentación Animales de PBA para docentesPresentación Animales de PBA para docentes
Presentación Animales de PBA para docentes
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.
 
1ER GRADO PRESENTACIÓN PEDAGOGÍA PRODUCTIVA.
1ER GRADO PRESENTACIÓN PEDAGOGÍA PRODUCTIVA.1ER GRADO PRESENTACIÓN PEDAGOGÍA PRODUCTIVA.
1ER GRADO PRESENTACIÓN PEDAGOGÍA PRODUCTIVA.
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdf
 
SEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxSEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptx
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdf
 
FOLKLORE ESPAÑOL - INSTRUMENTOS Y DANZAS.pptx
FOLKLORE ESPAÑOL - INSTRUMENTOS Y DANZAS.pptxFOLKLORE ESPAÑOL - INSTRUMENTOS Y DANZAS.pptx
FOLKLORE ESPAÑOL - INSTRUMENTOS Y DANZAS.pptx
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docx
 
T2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfT2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdf
 
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfLa Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
 
Sopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfSopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdf
 
Bendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del SeñorBendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del Señor
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
 
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOVIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
 

Ley contra los delitos informaticos

  • 1. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO POWER POINT/SLIDESHARE LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS LEY SOBRE ARMAS Y EXPLOSIVOS ENZA ALMANZAR. V-17.504.554. LEGISLACION PENAL ESPECIAL PROF. DRA. CRISTINA VIRGUEZ
  • 2. Ley especial contra los delitos informáticos En el 2001 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematización de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
  • 3. Ley especial contra los delitos informáticos Su objeto Según el Articulo 1: Esta Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Delito Informático: es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  • 4. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas
  • 5. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.
  • 6. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
  • 7. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas..
  • 8. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.
  • 9. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
  • 10. La ley clasifica los delitos informáticos: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos
  • 11. 1) Delitos contra los sistemas que utilizan tecnologías de Información:  Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).  Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).  Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). Ley especial contra los delitos informáticos Clasificación de los delitos informáticos
  • 12. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos  Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida. Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
  • 13. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos 2) Delitos contra la propiedad.  Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).  Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa de 300 a 600 Unidades Tributarias).
  • 14. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos 3) Delitos contra la privacidad de las personas y de las comunicaciones.  Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). 4) Delitos contra niños, niñas o adolescentes. Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
  • 15. Ley especial contra los delitos informaticos Clasificación de los delitos informáticos 5) Delitos contra el orden económico.  Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).  Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
  • 16. Ley sobre armas y explosivos Este instrumento legal es aplicable a todos los ciudadanos venezolanos y venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan, fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal Venezolano vigente. Armas de Guerra: Son las que se usan o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación y resguardo del orden público, entre las que se encuentran: cañones, obuses, morteros, ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance Clasificación de las armas según, la ley de armas y explosivos
  • 17. Ley especial contra los delitos informáticos Clasificación de las armas según, la ley de armas y explosivos Armas de prohibida importación, fabricación, comercio, porte y detención: a. Las escopetas de uno o más cañones rayados para usar balas rasas. b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los organismos competentes, previa presentación de una fianza por parte del interesado, otorgue autorización para importar un arma de fuego, de conformidad con los reglamentos y las condiciones legales que existan. c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22 o 5 milímetros en adelante. d. Los bastones pistolas, puñales, dagas y estoques. e. Los cartuchos correspondientes a las mencionadas armas de fuego. f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y rifles de cañón rayado. g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
  • 18. Ley especial contra los delitos informáticos Los Explosivos. Se debe considerar explosivos toda materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno. De acuerdo a la Ley de Armas y Explosivos es posible que, previa autorización formal ante el Ministerio de Defensa, en donde el solicitante exprese sus datos personales y justifique el uso que le dará a las sustancias explosivos, (siempre y cuando no se trate de pólvora negra para cacería y pirotecnia) dicho ministerio pueda autorizar la fabricación, introducción y uso de las mencionadas sustancias. Las sustancias explosivas podrán comercializarse por parte de las personas a quién se les ha aprobado una solicitud para su importación, fabricación y uso; ello quiere decir que cuando una sustancia de este tipo ingresa al país, obligatoriamente debe venir previamente destinada a un fin específico, el cual puede ser industrial, agrícola o de minería, pero jamás el fin puede ser lucrarse con el comercio de los mismos, a menos que se trate de la ya mencionada pólvora negra para cacería y pirotecnia; todo ello de conformidad con los artículo 12, 13 y 14 de la Ley bajo estudio.