SlideShare una empresa de Scribd logo
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
POWER POINT/SLIDESHARE
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
LEY SOBRE ARMAS Y EXPLOSIVOS
ENZA ALMANZAR.
V-17.504.554.
LEGISLACION PENAL ESPECIAL
PROF. DRA. CRISTINA VIRGUEZ
Ley especial contra los delitos
informáticos
En el 2001 se promulgó la Ley Especial Contra
los Delitos Informáticos, la cual tiene como
función proteger, prevenir y sancionar los delitos
que se cometan a través de las tecnologías de
la información (Internet, software, bases de
datos, telecomunicaciones, celulares, etc.)
Se trata de una ley especial que decodifica el
Código Penal y profundiza aún más la
incoherencia y falta de sistematización de la
legislación penal, con el consecuente deterioro
de la seguridad jurídica.
Ley especial contra los delitos
informáticos
Su objeto
Según el Articulo 1: Esta Ley tiene por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la
prevención y sanción de los delitos cometidos
contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías, en los
términos previstos en esta Ley.
Delito Informático: es cualquier conducta
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método,
medio o fin y que, en sentido estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea con método,
medio o fin.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Tecnología de Información:
Rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual
involucra la obtención, creación,
almacenamiento, administración, modificación,
manejo, movimiento, control, visualización,
distribución, intercambio, transmisión o
recepción de información en forma automática,
así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus
componentes y todos los procedimientos
asociados con el procesamiento de data
Sistema: cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de
información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar
una función operacional o satisfacer un requerimiento
dentro de unas especificaciones previstas
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Data: hechos, conceptos, instrucciones o
caracteres representados de una manera
apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les
asigna o se les puede asignar significado.
Información: significado que el ser humano le asigna a la
data utilizando las convenciones conocidas y generalmente
aceptadas.
Documento: registro incorporado en un sistema
en forma de escrito, video, audio o cualquier
otro medio, que contiene data o información
acerca de un hecho o acto capaces de causar
efectos jurídicos.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Computador: dispositivo o unidad funcional
que acepta data, la procesa de acuerdo con un
programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
Hardware: equipos o dispositivos físicos
considerados en forma independiente de su
capacidad o función, que forman un computador
o sus componentes periféricos, de manera que
pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes,
componentes y partes.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:
Firmware: programa o segmento de
programa incorporado de manera
permanente en algún componente de
hardware.
Software: información organizada en forma de
programas de computación, procedimientos y
documentación asociados, concebidos para
realizar la operación de un sistema, de manera
que pueda proveer de instrucciones a los
computadores así como de data expresada en
cualquier forma, con el objeto de que éstos
realicen funciones específicas..
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Programa: plan, rutina o secuencia de
instrucciones utilizados para realizar un trabajo
en particular o resolver un problema dado a
través de un computador.
Procesamiento de data o de
información: realización sistemática de
operaciones sobre data o sobre información,
tales como manejo, fusión, organización o
cómputo.
Seguridad: Condición que resulta del
establecimiento y mantenimiento de
medidas de protección que garanticen un
estado de inviolabilidad de influencias o de
actos hostiles específicos que puedan
propiciar el acceso a la data de personas
no autorizadas o que afecten la
operatividad de las funciones de un sistema
de computación.
Ley especial contra los delitos
informáticos
Esta Ley define los términos
siguientes:Virus: programa o segmento de
programa indeseado que se
desarrolla incontroladamente y que
genera efectos destructivos o
perturbadores en un programa o
componente del sistema.
Tarjeta inteligente: rótulo, cédula
o carnet que se utiliza como
instrumento de identificación, de
acceso a un sistema, de pago o de
crédito y que contiene data,
información o ambas, de uso
restringido sobre el usuario
autorizado para portarla
Mensaje de datos: cualquier
pensamiento, idea, imagen, audio,
data o información, expresados en un
lenguaje conocido que puede ser
explícito o secreto (encriptado),
preparados dentro de un formato
adecuado para ser transmitido por un
sistema de comunicaciones.
Contraseña (password):
secuencia alfabética, numérica o
combinación de ambas, protegida
por reglas de confidencialidad
utilizada para verificar la
autenticidad de la autorización
expedida a un usuario para
acceder a la data o a la
información contenidas en un
sistema.
La ley clasifica los delitos informáticos:
1)Delitos contra los sistemas que utilizan tecnologías de información.
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
1) Delitos contra los sistemas que utilizan tecnologías de Información:
 Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
 Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a
800 Unidades Tributarias).
 Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica
una reducción entre la mitad y dos tercios).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
 Acceso indebido o sabotaje a sistemas protegidos. (Pena: las
penas previstas anteriormente se aumentarán entre una
tercera parte y la mitad cuando los hechos recaigan sobre un
componente que utilice tecnología de información protegido con alguna
medida.
Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
2) Delitos contra la propiedad.
 Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
 Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias).
– Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa de
300 a 600 Unidades Tributarias).
Ley especial contra los delitos
informáticos
Clasificación de los delitos informáticos
3) Delitos contra la privacidad de las personas y de las comunicaciones.
 Violación de la privacidad de la data o información de carácter personal.(Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades Tributarias).
4) Delitos contra niños, niñas o adolescentes.
Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades Tributarias).
Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y
multa de 400 a 800 Unidades Tributarias).
Ley especial contra los delitos
informaticos
Clasificación de los delitos informáticos
5) Delitos contra el orden económico.
 Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100
a 500 Unidades Tributarias).
 Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias).
Ley sobre armas y explosivos
Este instrumento legal es aplicable a todos los ciudadanos venezolanos y
venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan,
fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en
menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal
Venezolano vigente.
Armas de Guerra: Son las que se usan o
puedan usarse en el Ejército, la Guardia
Nacional y demás Cuerpos de Seguridad,
para la defensa de la Nación y resguardo
del orden público, entre las que se
encuentran: cañones, obuses, morteros,
ametralladoras, fusiles, carabinas y
mosquetones; pistolas y revólveres de
largo alcance
Clasificación de las armas según, la ley
de armas y explosivos
Ley especial contra los delitos
informáticos
Clasificación de las armas según, la ley
de armas y explosivos
Armas de prohibida importación, fabricación, comercio, porte y detención:
a. Las escopetas de uno o más cañones rayados para usar balas rasas.
b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los
organismos competentes, previa presentación de una fianza por parte del interesado,
otorgue autorización para importar un arma de fuego, de conformidad con los
reglamentos y las condiciones legales que existan.
c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22
o 5 milímetros en adelante.
d. Los bastones pistolas, puñales, dagas y estoques.
e. Los cartuchos correspondientes a las mencionadas armas de fuego.
f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y
rifles de cañón rayado.
g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
Ley especial contra los delitos
informáticos
Los Explosivos.
Se debe considerar explosivos toda materia sólida, líquida
o mezcla de ambas que, por reacción química, emite gases a altas
temperatura, presión y velocidad, desplegando gran cantidad de
energía calórica que impacta físicamente su entorno.
De acuerdo a la Ley de Armas y Explosivos es posible que,
previa autorización formal ante el Ministerio de Defensa, en
donde el solicitante exprese sus datos personales y
justifique el uso que le dará a las sustancias explosivos,
(siempre y cuando no se trate de pólvora negra para
cacería y pirotecnia) dicho ministerio pueda autorizar la
fabricación, introducción y uso de las mencionadas
sustancias.
Las sustancias explosivas podrán comercializarse por parte
de las personas a quién se les ha aprobado una solicitud
para su importación, fabricación y uso; ello quiere decir que
cuando una sustancia de este tipo ingresa al país,
obligatoriamente debe venir previamente destinada a un fin
específico, el cual puede ser industrial, agrícola o de
minería, pero jamás el fin puede ser lucrarse con el
comercio de los mismos, a menos que se trate de la ya
mencionada pólvora negra para cacería y pirotecnia; todo
ello de conformidad con los artículo 12, 13 y 14 de la Ley
bajo estudio.

Más contenido relacionado

La actualidad más candente

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Espacio Público
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Neila Enriquez
 
ENJ-300 Procedimientos Penales del Juez de Paz III
ENJ-300 Procedimientos Penales del Juez de Paz IIIENJ-300 Procedimientos Penales del Juez de Paz III
ENJ-300 Procedimientos Penales del Juez de Paz III
ENJ
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
AnaTeTro
 
Theory Cyberspace
Theory CyberspaceTheory Cyberspace
Theory Cyberspace
kannanchirayath
 
Esquema. procedimiento especial para el juzgamiento de los delitos menos graves
Esquema. procedimiento especial para el juzgamiento de los delitos menos gravesEsquema. procedimiento especial para el juzgamiento de los delitos menos graves
Esquema. procedimiento especial para el juzgamiento de los delitos menos graves
Estudiante.uftsaia Slideshow
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
Miguel Chamlaty
 
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
Rino Verde Alonzo
 
La jurisdiccion contencioso administrativa
La jurisdiccion contencioso administrativaLa jurisdiccion contencioso administrativa
La jurisdiccion contencioso administrativa
bravoyorlsis
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMA
leunan25
 
Mapa conceptual circuito judicial penal
Mapa conceptual circuito judicial penalMapa conceptual circuito judicial penal
Mapa conceptual circuito judicial penal
maiza121
 
Sentencia.
Sentencia.Sentencia.
Sentencia.
eroys
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
mmlafk16
 
Privacy right under it act, 2000 and under other law
Privacy right under it act, 2000 and under other lawPrivacy right under it act, 2000 and under other law
Privacy right under it act, 2000 and under other law
Nitya Nand Pandey
 
Infografia tema 2
Infografia tema 2Infografia tema 2
Infografia tema 2
Ana Atencia
 
Derecho Constitucional - Proceso de Habeas Data II
Derecho Constitucional - Proceso de Habeas Data IIDerecho Constitucional - Proceso de Habeas Data II
Derecho Constitucional - Proceso de Habeas Data II
Jose Fuentes Ruiz
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especiales
fcarrillog
 
La personalidad jurídica
La personalidad jurídicaLa personalidad jurídica
La personalidad jurídica
Hugo Araujo
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial
2205456
 

La actualidad más candente (20)

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-300 Procedimientos Penales del Juez de Paz III
ENJ-300 Procedimientos Penales del Juez de Paz IIIENJ-300 Procedimientos Penales del Juez de Paz III
ENJ-300 Procedimientos Penales del Juez de Paz III
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
 
Theory Cyberspace
Theory CyberspaceTheory Cyberspace
Theory Cyberspace
 
Esquema. procedimiento especial para el juzgamiento de los delitos menos graves
Esquema. procedimiento especial para el juzgamiento de los delitos menos gravesEsquema. procedimiento especial para el juzgamiento de los delitos menos graves
Esquema. procedimiento especial para el juzgamiento de los delitos menos graves
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
 
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
Mapa conceptual El procedimiento especial en los juicios contra el Presidente...
 
La jurisdiccion contencioso administrativa
La jurisdiccion contencioso administrativaLa jurisdiccion contencioso administrativa
La jurisdiccion contencioso administrativa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMA
 
Mapa conceptual circuito judicial penal
Mapa conceptual circuito judicial penalMapa conceptual circuito judicial penal
Mapa conceptual circuito judicial penal
 
Sentencia.
Sentencia.Sentencia.
Sentencia.
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 
Privacy right under it act, 2000 and under other law
Privacy right under it act, 2000 and under other lawPrivacy right under it act, 2000 and under other law
Privacy right under it act, 2000 and under other law
 
Infografia tema 2
Infografia tema 2Infografia tema 2
Infografia tema 2
 
Derecho Constitucional - Proceso de Habeas Data II
Derecho Constitucional - Proceso de Habeas Data IIDerecho Constitucional - Proceso de Habeas Data II
Derecho Constitucional - Proceso de Habeas Data II
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especiales
 
La personalidad jurídica
La personalidad jurídicaLa personalidad jurídica
La personalidad jurídica
 
Mandato judicial
Mandato judicialMandato judicial
Mandato judicial
 

Destacado

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
The Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogyThe Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogy
Paul Weston
 
From Stoneage to Aagile
From Stoneage to AagileFrom Stoneage to Aagile
From Stoneage to Aagile
Ardita Karaj
 
The ley line myth
The ley line mythThe ley line myth
The ley line myth
7ett_
 
World Mysteries
World MysteriesWorld Mysteries
World Mysteries
Venkatesan Krishnamurthy
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
Hassan Obaid
 
ppt on four mysteries of the world
ppt on four mysteries of the worldppt on four mysteries of the world
ppt on four mysteries of the world
Divyansh Mishra
 
Modelo APA Bibliografia
Modelo APA BibliografiaModelo APA Bibliografia
Modelo APA Bibliografia
La Fenech
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
SimranGuwalani
 

Destacado (9)

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
The Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogyThe Glastonbury Zodiac and Earth Mysteries UFOlogy
The Glastonbury Zodiac and Earth Mysteries UFOlogy
 
From Stoneage to Aagile
From Stoneage to AagileFrom Stoneage to Aagile
From Stoneage to Aagile
 
The ley line myth
The ley line mythThe ley line myth
The ley line myth
 
World Mysteries
World MysteriesWorld Mysteries
World Mysteries
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
 
ppt on four mysteries of the world
ppt on four mysteries of the worldppt on four mysteries of the world
ppt on four mysteries of the world
 
Modelo APA Bibliografia
Modelo APA BibliografiaModelo APA Bibliografia
Modelo APA Bibliografia
 
Mysteries of the world
Mysteries of the worldMysteries of the world
Mysteries of the world
 

Similar a Ley contra los delitos informaticos

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo
EnsayoEnsayo
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
pedrifarias21
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
rodrigueze86
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
Yokasta Leis
 

Similar a Ley contra los delitos informaticos (20)

Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Ley contra los delitos informaticos

  • 1. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO POWER POINT/SLIDESHARE LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS LEY SOBRE ARMAS Y EXPLOSIVOS ENZA ALMANZAR. V-17.504.554. LEGISLACION PENAL ESPECIAL PROF. DRA. CRISTINA VIRGUEZ
  • 2. Ley especial contra los delitos informáticos En el 2001 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematización de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
  • 3. Ley especial contra los delitos informáticos Su objeto Según el Articulo 1: Esta Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Delito Informático: es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  • 4. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas
  • 5. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.
  • 6. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
  • 7. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes: Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas..
  • 8. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.
  • 9. Ley especial contra los delitos informáticos Esta Ley define los términos siguientes:Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
  • 10. La ley clasifica los delitos informáticos: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos
  • 11. 1) Delitos contra los sistemas que utilizan tecnologías de Información:  Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).  Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).  Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). Ley especial contra los delitos informáticos Clasificación de los delitos informáticos
  • 12. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos  Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida. Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
  • 13. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos 2) Delitos contra la propiedad.  Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).  Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). – Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años multa de 300 a 600 Unidades Tributarias).
  • 14. Ley especial contra los delitos informáticos Clasificación de los delitos informáticos 3) Delitos contra la privacidad de las personas y de las comunicaciones.  Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). 4) Delitos contra niños, niñas o adolescentes. Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
  • 15. Ley especial contra los delitos informaticos Clasificación de los delitos informáticos 5) Delitos contra el orden económico.  Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).  Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
  • 16. Ley sobre armas y explosivos Este instrumento legal es aplicable a todos los ciudadanos venezolanos y venezolanas que de conformidad con el Artículo 1 de dicha ley introduzcan, fabriquen, comercialicen, detenten, porten u oculten armas y explosivos en menoscabo del contenido de la Ley de Armas y Explosivos y el Código Penal Venezolano vigente. Armas de Guerra: Son las que se usan o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación y resguardo del orden público, entre las que se encuentran: cañones, obuses, morteros, ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance Clasificación de las armas según, la ley de armas y explosivos
  • 17. Ley especial contra los delitos informáticos Clasificación de las armas según, la ley de armas y explosivos Armas de prohibida importación, fabricación, comercio, porte y detención: a. Las escopetas de uno o más cañones rayados para usar balas rasas. b. Revólveres y pistolas de toda clase y calibre. A excepción del caso en el que los organismos competentes, previa presentación de una fianza por parte del interesado, otorgue autorización para importar un arma de fuego, de conformidad con los reglamentos y las condiciones legales que existan. c. Los rifles de cacería de cañón rayado, de largo alcance y bala blindada de calibre 22 o 5 milímetros en adelante. d. Los bastones pistolas, puñales, dagas y estoques. e. Los cartuchos correspondientes a las mencionadas armas de fuego. f. Las pólvoras piróxiladas para las cargas de los cartuchos de pistolas, revólveres y rifles de cañón rayado. g. Los cuchillos y machetes que no sean de uso doméstico, industrial o agrícola.
  • 18. Ley especial contra los delitos informáticos Los Explosivos. Se debe considerar explosivos toda materia sólida, líquida o mezcla de ambas que, por reacción química, emite gases a altas temperatura, presión y velocidad, desplegando gran cantidad de energía calórica que impacta físicamente su entorno. De acuerdo a la Ley de Armas y Explosivos es posible que, previa autorización formal ante el Ministerio de Defensa, en donde el solicitante exprese sus datos personales y justifique el uso que le dará a las sustancias explosivos, (siempre y cuando no se trate de pólvora negra para cacería y pirotecnia) dicho ministerio pueda autorizar la fabricación, introducción y uso de las mencionadas sustancias. Las sustancias explosivas podrán comercializarse por parte de las personas a quién se les ha aprobado una solicitud para su importación, fabricación y uso; ello quiere decir que cuando una sustancia de este tipo ingresa al país, obligatoriamente debe venir previamente destinada a un fin específico, el cual puede ser industrial, agrícola o de minería, pero jamás el fin puede ser lucrarse con el comercio de los mismos, a menos que se trate de la ya mencionada pólvora negra para cacería y pirotecnia; todo ello de conformidad con los artículo 12, 13 y 14 de la Ley bajo estudio.