PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
JUNIO DE 2016
Ley Especial de Delitos Informáticos
En primera instancia, esta Ley Especial
de Delitos Informáticos es un
instrumento legal que está
fundamentada en proteger los sistemas
que utilicen tecnologías de
información , en otras palabras; es un
gran avance en materia penal en el país,
puesto a que permite la protección de
la tecnología de la información,
persiguiendo todas aquellas conductas
o hechos antijurídicos que se efectúen
en este campo.
Definiciones básicas
Tecnología de la Información: son el
conjunto de tecnologías desarrolladas
para gestionar información y enviarla de
un lugar a otro.
Sistema: es un conjunto de elementos o
partes organizadas y relacionadas, que
interactúan entre sí para lograr un
objetivo.
Data: Recurso legal a disposición de todo
individuo que permite acceder a un
banco de información o registro de datos
que incluye referencias informativas.
Definiciones básicas
Información: es un conjunto de
datos procesados y organizados,
también puede decirse que es el
sentido que le dan las personas a
las datas.
Documento: es un medio de
expresión de la voluntad con
efectos de creación, modificación o
extinción de
derechos y obligaciones.
Computador: es una máquina
electrónica que recibe y procesa
datos para convertirlos en
información útil
Definiciones básicas
Hardware: son los componentes
físicos de un ordenador está formado
por los componentes eléctricos,
electrónicos, y mecánicos
Software: es el conjunto de datos y
programas que maneja el ordenador.
encargado de gestionar la
complejidad de los dispositivos
hardware.
Contraseña: es un código o
combinación de caracteres utilizado
como medida de seguridad.
Delitos contra los sistemas que utilizan
tecnologías de información
Sabotaje o daño
a sistemas
Espionaje
informático
Falsificación de
documentos
Acceso indebido
a un sistema
Prisión de uno a
cinco años y
multas de 10 a
50 UT
Prisión de
cuatro a ocho
años y multa de
400 a 800 UT
Prisión de tres
a seis años y
multa de 300 a
600 UT
Prisión de tres
a seis años y
multa de 300 a
600 UT
Delitos
contra la
Propiedad
Hurto
Fraude
informático
Apropiación
indebida
Apoderamiento de
un bien mediante
aplicación de
tecnología
Prisión de
dos a seis
años y multa
de 200 a 600
UT
Uso indebido
de las
tecnologías
Obtención
de tarjetas
inteligentes
sin
autorización
Prisión de
tres a siete
años y multa
de 300 a 700
UT
Prisión de
uno a cinco
años y multa
de 10 a 50
UT
Delitos contra la privacidad de las personas y de las
comunicaciones.
Violación de la privacidad de:
La data
Las
Comunicaciones
Prisión de dos
a seis años y
multa de 200
a 600 UT
Delitos contra el orden económico
1- Apropiación indebida: En
lo referente a obtención de
datos e información mediante
la reproducción, copias o
divulgación de un software.
2-Oferta engañosa de
bienes: Referido al
ofrecimiento de bienes o
servicios por medio de las
tecnologías.
Penas accesorias:
Trabajo
comunitario
de hasta 3
años
Decomiso
de objetos
incautados
Deficiencias de la Ley
Evidentemente, la presente Ley cumple muchos
requerimientos y de hecho llena un vacío legal,
pero se puede decir que solo lo hace a medias,
debido a que son muchas las deficiencias que
presenta; entre algunas de ellas se presentan:
Utilización del
idioma Ingles Falta de
tipificación de
delitos
Repite delitos
ya existentes
Ley sobre Armas y Explosivos
Que es
un
Arma? Objeto
Ámbito de
aplicación
Instrumento o
herramienta que
permite atacar o
defenderse.
Se engloban como delitos
de esta índole la
introducción, fabricación,
y porte de armas y
explosivos
Solo se
consideran
armas las
estipuladas
en la Ley.
Definiciones
Armas de guerra
Son consideradas armas de
fuego todas aquellas que
utilicen los cuerpos de
seguridad del Estado, tal
como la Guardia Nacional
Las fabricas de armas,
municiones y demás solo
podrán ser establecidas
por el Gobierno Nacional.
El porte, ocultamiento y
detentación de armas
acarreara una pena de
prisión de 3 a 5 años

Más contenido relacionado

PPTX
Ley especiales de delitos informaticos
PPT
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
PPT
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
PDF
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
PDF
Atentado a la Integridad de Datos Informáticos
PPTX
Interceptación ilícita
PDF
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
DOCX
55 lec legislacion informatica en mexico
Ley especiales de delitos informaticos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Atentado a la Integridad de Datos Informáticos
Interceptación ilícita
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
55 lec legislacion informatica en mexico

La actualidad más candente (19)

PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
DOCX
Investigación documental "Legislación y delitos informáticos"
PPTX
Analisis sobre la Nueva Ley de Delitos Informáticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PPTX
Cuestionario informatica juridica
PPTX
Aspectos informaticos relevantes ley 1273 de 2009
PPTX
Analisis comparativo de la nueva ley de delitos
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
PPTX
El ciber crimen y bien jurìdico tutelado penalmente
DOCX
Ensayo Ley Especial Contra los Delitos Informaticos
DOCX
Actividad 5
PPTX
Buena precentacion informatica
DOCX
unidad 4 Actividad 5
PDF
Ley especial de Delitos Informáticos del Perú
PPTX
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
PPTX
Presentación Medios Virtuales 02
PPTX
Delitos informáticos
PPT
El delito informático en el código penal
Impacto de la nueva ley de delitos informaticos en el peru diapos
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Investigación documental "Legislación y delitos informáticos"
Analisis sobre la Nueva Ley de Delitos Informáticos
Impacto de la nueva ley de delitos informaticos en el peru
Cuestionario informatica juridica
Aspectos informaticos relevantes ley 1273 de 2009
Analisis comparativo de la nueva ley de delitos
UNIDAD 4: COMERCIO ELECTRONICO
El ciber crimen y bien jurìdico tutelado penalmente
Ensayo Ley Especial Contra los Delitos Informaticos
Actividad 5
Buena precentacion informatica
unidad 4 Actividad 5
Ley especial de Delitos Informáticos del Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Presentación Medios Virtuales 02
Delitos informáticos
El delito informático en el código penal
Publicidad

Destacado (17)

PPTX
Parogamacin web
DOCX
Descripcionweb
PPTX
PDF
Servidoresdecontenidos.subirycompartirpresentacionesslideshared.docx
PDF
Conclusiones de la lopnna skype
PPTX
Aprendizaje autónomo
PDF
Building event driven serverless apps by Danilo Poccia at Codemotion Dubai
PDF
Embrace chatOps, stop installing deployment software by Geshan Manandhar at C...
PPTX
Desarrollo de la Web
PPTX
Financial Balance - The Living Balance Sheet
PPTX
Patterns and practices for real-world event-driven microservices by Rachel Re...
PPTX
Apache Spark Overview
PPTX
Smart City
PPTX
Chaos Testing with F# and Azure by Rachel Reese at Codemotion Dubai
PDF
1 s2.0-s0140700714001698-main pcm refrigeration
Parogamacin web
Descripcionweb
Servidoresdecontenidos.subirycompartirpresentacionesslideshared.docx
Conclusiones de la lopnna skype
Aprendizaje autónomo
Building event driven serverless apps by Danilo Poccia at Codemotion Dubai
Embrace chatOps, stop installing deployment software by Geshan Manandhar at C...
Desarrollo de la Web
Financial Balance - The Living Balance Sheet
Patterns and practices for real-world event-driven microservices by Rachel Re...
Apache Spark Overview
Smart City
Chaos Testing with F# and Azure by Rachel Reese at Codemotion Dubai
1 s2.0-s0140700714001698-main pcm refrigeration
Publicidad

Similar a Ley especiales de delitos informaticos (20)

PPTX
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
PPTX
análisis de la ley de delitos informáticos en Venezuela
DOCX
Ensayo. Ley Contra los Delitos Informaticos
DOCX
Ensayo. Ley Contra los Delitos Informaticos
DOC
Ley penal contra los delitos informaticos
PDF
Ensayo siury pineda
DOCX
DELITOS INFORMATICOS - ENSAYO
DOCX
Delitos Informáticos
PPTX
Legislaci n inform_tica_en (1)
PDF
Aplicacion-de-la-Normatividad-Informatica (1).pdf
PPTX
Delitos informaticos Johan Ponce
PPTX
DERECHO INFORMATICO original.pptx
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
PPTX
MarujaClaudiaBenitez_Ev4.pptx
PPTX
claudia_ev4.pptx
PPTX
delitos informaticos.pptx
DOCX
Ensayo ley penal contra los delitos informaticos
PPTX
Análisis de la ley de delitos informáticos 2001
DOCX
Ensayo penal-
DOCX
Ensayo grupo 4
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
análisis de la ley de delitos informáticos en Venezuela
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
Ley penal contra los delitos informaticos
Ensayo siury pineda
DELITOS INFORMATICOS - ENSAYO
Delitos Informáticos
Legislaci n inform_tica_en (1)
Aplicacion-de-la-Normatividad-Informatica (1).pdf
Delitos informaticos Johan Ponce
DERECHO INFORMATICO original.pptx
Análisis de la ley contra delitos informáticos en Venezuela
MarujaClaudiaBenitez_Ev4.pptx
claudia_ev4.pptx
delitos informaticos.pptx
Ensayo ley penal contra los delitos informaticos
Análisis de la ley de delitos informáticos 2001
Ensayo penal-
Ensayo grupo 4

Último (20)

PDF
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PDF
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
PDF
50000 mil words en inglés más usados.pdf
PDF
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
higiene-y-seguridad-industrial salud ocupacional.pptx
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Uso de la Inteligencia Artificial en la IE.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
preeclampsia + eclampsia, sindrome de HeLLP
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
50000 mil words en inglés más usados.pdf
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...

Ley especiales de delitos informaticos

  • 1. PARTICIPANTES Matos, Anaymar CI: 24162400 Sección: Saia B PROFESORA: Abg. Cristina Virguez JUNIO DE 2016
  • 2. Ley Especial de Delitos Informáticos En primera instancia, esta Ley Especial de Delitos Informáticos es un instrumento legal que está fundamentada en proteger los sistemas que utilicen tecnologías de información , en otras palabras; es un gran avance en materia penal en el país, puesto a que permite la protección de la tecnología de la información, persiguiendo todas aquellas conductas o hechos antijurídicos que se efectúen en este campo.
  • 3. Definiciones básicas Tecnología de la Información: son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Sistema: es un conjunto de elementos o partes organizadas y relacionadas, que interactúan entre sí para lograr un objetivo. Data: Recurso legal a disposición de todo individuo que permite acceder a un banco de información o registro de datos que incluye referencias informativas.
  • 4. Definiciones básicas Información: es un conjunto de datos procesados y organizados, también puede decirse que es el sentido que le dan las personas a las datas. Documento: es un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones. Computador: es una máquina electrónica que recibe y procesa datos para convertirlos en información útil
  • 5. Definiciones básicas Hardware: son los componentes físicos de un ordenador está formado por los componentes eléctricos, electrónicos, y mecánicos Software: es el conjunto de datos y programas que maneja el ordenador. encargado de gestionar la complejidad de los dispositivos hardware. Contraseña: es un código o combinación de caracteres utilizado como medida de seguridad.
  • 6. Delitos contra los sistemas que utilizan tecnologías de información Sabotaje o daño a sistemas Espionaje informático Falsificación de documentos Acceso indebido a un sistema Prisión de uno a cinco años y multas de 10 a 50 UT Prisión de cuatro a ocho años y multa de 400 a 800 UT Prisión de tres a seis años y multa de 300 a 600 UT Prisión de tres a seis años y multa de 300 a 600 UT
  • 7. Delitos contra la Propiedad Hurto Fraude informático Apropiación indebida Apoderamiento de un bien mediante aplicación de tecnología Prisión de dos a seis años y multa de 200 a 600 UT Uso indebido de las tecnologías Obtención de tarjetas inteligentes sin autorización Prisión de tres a siete años y multa de 300 a 700 UT Prisión de uno a cinco años y multa de 10 a 50 UT
  • 8. Delitos contra la privacidad de las personas y de las comunicaciones. Violación de la privacidad de: La data Las Comunicaciones Prisión de dos a seis años y multa de 200 a 600 UT
  • 9. Delitos contra el orden económico 1- Apropiación indebida: En lo referente a obtención de datos e información mediante la reproducción, copias o divulgación de un software. 2-Oferta engañosa de bienes: Referido al ofrecimiento de bienes o servicios por medio de las tecnologías. Penas accesorias: Trabajo comunitario de hasta 3 años Decomiso de objetos incautados
  • 10. Deficiencias de la Ley Evidentemente, la presente Ley cumple muchos requerimientos y de hecho llena un vacío legal, pero se puede decir que solo lo hace a medias, debido a que son muchas las deficiencias que presenta; entre algunas de ellas se presentan: Utilización del idioma Ingles Falta de tipificación de delitos Repite delitos ya existentes
  • 11. Ley sobre Armas y Explosivos Que es un Arma? Objeto Ámbito de aplicación Instrumento o herramienta que permite atacar o defenderse. Se engloban como delitos de esta índole la introducción, fabricación, y porte de armas y explosivos Solo se consideran armas las estipuladas en la Ley.
  • 12. Definiciones Armas de guerra Son consideradas armas de fuego todas aquellas que utilicen los cuerpos de seguridad del Estado, tal como la Guardia Nacional Las fabricas de armas, municiones y demás solo podrán ser establecidas por el Gobierno Nacional. El porte, ocultamiento y detentación de armas acarreara una pena de prisión de 3 a 5 años