SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Participante: Yoheve Sugey Meléndez Salas
Cédula: V-12.284.064
Materia: Legislación Penal Especial
Docente: Cristina Virguez
Sección: SAIA J
Ley Especial contra los Delitos
Informáticos/Ley sobre Armas y
Explosivos
Junio 2016.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Está compuesta por 32 artículos y se
estructura en cinco (05) capítulos
El delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas, tales como: Internet, software,
base de datos, entre otros; los cuales están penados por la Ley
Contra los Delitos Informáticos, creada en el 2001
I. Contra los sistemas que utilizan tecnologías de
información.
II. Contra la propiedad.
III. Contra la privacidad de las personas y de las
comunicaciones.
IV. Contra niños, niñas y adolescentes y;
V. Contra el orden económico.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Título I:
Disposiciones
Generales
Objeto de la ley
Definiciones
generales
Título II: de los
Delitos
De los Delitos
Contra los Sistemas
que Utilizan
Tecnologías de
Información
De los Delitos
Contra la Propiedad
De los delitos contra
la privacidad de las
personas y de las
comunicaciones
De los delitos contra
niños, niñas o
adolescentes
De los delitos contra
el orden económico
Título III:
Disposiciones
Comunes
Agravantes
Penas accesorias
Entrar al sistema sin
autorización o permiso
Sabotaje o daño a sistemas
Destrucción, daño, modificación
o realización de cualquier acto
que altere el funcionamiento de
un sistema
Sabotaje o daño culposo
Imprudencia, negligencia,
impericia o inobservancia
de las normas establecidas
Acceso indebido o sabotaje a
sistemas protegidos
Acceso a componentes de
sistemas protegidos por medidas
de seguridad
Posesión de equipos o prestación
de servicios de sabotaje
Espionaje informático
Revele o difunda la data o
información contenidas en
un sistema que utilice
tecnologías de información
o en cualquiera de sus
componentes
F
a
l
s
i
f
i
c
a
c
i
ó
n
d
e
d
o
c
u
m
e
n
t
o
s
Modificar o eliminar un
documento que se encuentre
incorporado a un sistema que
utilice tecnologías de
información
Vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea,
distribuya, venda o utilice equipos o
dispositivos
Pena de 1
a 5 años
Multa
De 10 a
50 UT
Pena de 4
a 8 años
Multa
De 400 a
800 UT
Acceso indebido
Pena correspondiente según
el caso, reducción entre la
mitad y dos tercios Pena tercera parte y la
mitad
Prisión
de 3 a 6
años
Multa
De 300 a
600 UT
Prisión de un tercio
a la mitad si en
beneficio para sí o
para otro
Prisión de
3 a 6 años
Multa
De 300 a
600 UT
Cuando el agente hubiere
actuado con el fin de procurar
para sí o para otro algún tipo
de beneficio
Pena entre
1/3 y la
mitad
Si del hecho resultare
un perjuicio para otro
El aumento
será de la
mitad a 2/3
Estos delitos abarcan
desde el acceso
indebido a las TIC hasta
el espionaje cibernético.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Delitos contra la propiedad
La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes (tarjetas de crédito, de débito o
de identificación) será penado con prisión de 2 a 6 años más
una multa de 200 a 600 UT.
Por lo tanto, quienes adquieran un producto o servicio
(telefonía, televisión por cable, hospedaje, entre otros) a
través del uso de una tarjetas de crédito, de débito o de
identificación sin la aprobación del titular será castigado
conforme a lo establecido por la Ley.
Manejo fraudulento de tarjetas inteligentes, así como la
creación, clonación o incorporación ilícita de datos a
registros, listas de consumo o similares, será penado con
prisión de cinco (5) a diez (10) años más una multa de 500 a
1.000 UT. La misma pena recibirán quienes se beneficien de
este delito.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Delitos contra la privacidad de las
personas y de las comunicaciones
Violación de la
privacidad de la data
Pena de 2 a 6 años
Multa de 200 a 600 UT
Violación de la privacidad
de las comunicaciones
Pena de 2 a 6 años
Multa de 200 a 600 UT
Revelación indebida de
data o información de
carácter personal
Pena de 2 a 6 años
Multa de 200 a 600 UT
Difusión o exhibición de
material pornográfico
Pena de 2 a 6 años
Multa de 200 a 600 UT
Exhibición pornográfica de
niños o adolescentes
Pena de 4 a 8 años
Multa de 400 a 800 UT
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
De los delitos contra el orden económico
Apropiación de propiedad intelectual.
El que, sin autorización de su propietario y con el fin de obtener
algún provecho económico, reproduzca, modifique, copie,
distribuya o divulgue un software u otra obra del intelecto que
haya obtenido mediante el acceso a cualquier sistema que utilice
tecnologías de información, será sancionado con prisión de uno a
cinco años y multa de cien a quinientas unidades tributarias.
Oferta engañosa:
El que ofrezca, comercialice o provea de bienes o servicios
mediante el uso de tecnologías de información y haga
alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta de modo que pueda resultar algún
perjuicio para los consumidores, será sancionado con prisión de
uno a cinco años y multa de cien a quinientas unidades
tributarias, sin perjuicio de la comisión de un delito más grave.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Agravantes y penas accesorias
La pena se incrementará entre un tercio y la mitad para
quienes cometan los siguientes agravantes:
Uso de contraseñas ajenas indebidamente obtenida,
quitada, retenida o que se hubiere perdido.
Abuso de la posición de acceso a data o información
reservada o al conocimiento privilegiado de contraseñas en
razón del ejercicio de un cargo o función.
Agravante especial. La sanción aplicable a las personas
jurídicas por los delitos cometidos en las condiciones
señaladas en el artículo 5 de esta Ley, será únicamente de
multa, pero por el doble del monto establecido para el
referido delito.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
Agravantes y penas accesorias
1.-Las penas accesorias son sumadas a las penas
principales previstas en la Ley, se impondrán,
necesariamente sin perjuicio de las establecidas en el Código
Penal, las accesorias siguientes:
2.-El comiso de equipos, dispositivos, instrumentos,
materiales, útiles, herramientas y cualquier otro objeto que
haya sido utilizado para la comisión de los delitos previstos
en los artículos 10 y 19 de la presente ley.
3.-El trabajo comunitario por el término de hasta tres años
en los casos de los delitos previstos en los artículos 6 y 8 de
esta Ley.
4.-Inhabilitación para el ejercicio de funciones o empleos
públicos.
5.-La suspensión del permiso, registro o autorización
para operar o para el ejercicio de cargos directivos y de
representación de personas jurídicas vinculadas con el uso
de tecnologías de información hasta por el período de tres (3)
años después de cumplida o conmutada la sanción principal,
si para cometer el delito el agente se hubiere valido o hubiere
hecho figurar a una persona jurídica.
Ley sobre Armas y Explosivos
Disposiciones generales: Son armas, en
general todos los instrumentos propios para
maltratar o herir. Su regulación se encuentra
primeramente en el capítulo VIII, título V de los
Delitos Contra el Orden Público en los artículos
272 al 282 del Código Penal Venezolano
Ley sobre Armas y Explosivos
Objeto.-Se consideran delictuosos la
introducción, fabricación, comercio,
detención, porte y ocultamiento de armas y
explosivos que se efectúen en
contravención de las disposiciones del
Código Penal y de la presente Ley.
Ley sobre Armas y Explosivos
Ámbito y competencia de la ley: Para los
efectos de la presente Ley, sólo se
consideran como armas las que en ella se
indican.
Generalidades y definiciones
Son armas de guerra todas las que se usen o puedan usarse en el Ejército, la
Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la
Nación y resguardo del orden público, tales como: cañones, obuses,
morteros, ametralladoras, fúsiles-ametralladoras, fusiles, carabinas y
mosquetones; pistolas y revólveres de largo alcance; y, en general, todas
aquellas armas que pudieren ser útiles en la guerra, de todas clases y
calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus
respectivas municiones y aparejos para ponerlas en actividad; sables,
espadas, espadines, lanzas y bayonetas; aparatos lanzallamas; bombas,
granadas de mano; gases y sustancias agresivas, así como las armas y
dispositivos que puedan arrojarlos o los envases que puedan contenerlos.
Ley sobre Armas y Explosivos
Artículo 4: Todas las armas de guerra, así como sus
respectivas municiones, aparejos y útiles que se encuentren,
se introduzcan o fabriquen en el territorio de la República,
pertenecen a la Nación, conforme al último aparte del ordinal
8° del artículo 15 de la Constitución Nacional.
Ley sobre Armas y Explosivos
Artículo 5°.-Sólo el Gobierno Nacional
puede establecer en el país fábricas de
armas y municiones de guerra, conforme a
las reglas que él previamente dicte.
Ley sobre Armas y Explosivos
Artículo 6°.-No podrán introducirse en el
país tales armas ni municiones sino por
cuenta del Gobierno Nacional, según las
reglas que establezca; y a él compete,
asimismo, dictar todas las medidas
conducentes a la recolección de los
elementos de guerra que se encuentren
fuera del Parque Nacional.
Sanciones. El porte, la detentación o el
ocultamiento de las armas se castigarán
con pena de prisión de 3 a 5 años; de
conformidad con lo establecido en el art.
277 del Código Penal Venezolano.
Gracias Por Su atención

Más contenido relacionado

La actualidad más candente

DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosAndres Rojas
 
Reforma en materia de telecomunicaciones
Reforma en materia de telecomunicacionesReforma en materia de telecomunicaciones
Reforma en materia de telecomunicacioneslxiilegislatura
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 

La actualidad más candente (19)

Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Legislacion
LegislacionLegislacion
Legislacion
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Reforma en materia de telecomunicaciones
Reforma en materia de telecomunicacionesReforma en materia de telecomunicaciones
Reforma en materia de telecomunicaciones
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 

Similar a Presentación temas 14 y 15 yoheve meléndez

Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIALiz Briceño
 
14 15 penal especial
14 15 penal especial14 15 penal especial
14 15 penal especialUFToro
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...Portal Juridico
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalezMonica Gonzalez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 

Similar a Presentación temas 14 y 15 yoheve meléndez (18)

Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
14 15 penal especial
14 15 penal especial14 15 penal especial
14 15 penal especial
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 

Más de yohevesugey

cuadernoaud1.pdf
cuadernoaud1.pdfcuadernoaud1.pdf
cuadernoaud1.pdfyohevesugey
 
Como mejorar la efectividad de las operaciones y 2.pdf
Como mejorar la efectividad de las operaciones y 2.pdfComo mejorar la efectividad de las operaciones y 2.pdf
Como mejorar la efectividad de las operaciones y 2.pdfyohevesugey
 
ArtculoRevistaequidad.pdf
ArtculoRevistaequidad.pdfArtculoRevistaequidad.pdf
ArtculoRevistaequidad.pdfyohevesugey
 
Acuerdo nacional_armon_tribut_mcpal.pdf
Acuerdo nacional_armon_tribut_mcpal.pdfAcuerdo nacional_armon_tribut_mcpal.pdf
Acuerdo nacional_armon_tribut_mcpal.pdfyohevesugey
 
Ejercicios prácticos
Ejercicios prácticos Ejercicios prácticos
Ejercicios prácticos yohevesugey
 
Ensayo DIP Yoheve Melendez
Ensayo DIP Yoheve MelendezEnsayo DIP Yoheve Melendez
Ensayo DIP Yoheve Melendezyohevesugey
 
Cuadro dip yoheve melendez
Cuadro dip yoheve melendezCuadro dip yoheve melendez
Cuadro dip yoheve melendezyohevesugey
 
1era Practica Derecho Mercantil II
1era Practica Derecho Mercantil II1era Practica Derecho Mercantil II
1era Practica Derecho Mercantil IIyohevesugey
 
Trabajo DIP yoheve melendez
Trabajo DIP yoheve melendezTrabajo DIP yoheve melendez
Trabajo DIP yoheve melendezyohevesugey
 
Tarea cuadro explicativo dip
Tarea cuadro explicativo dipTarea cuadro explicativo dip
Tarea cuadro explicativo dipyohevesugey
 
Mapa mental yoheve meléndez
Mapa mental yoheve meléndezMapa mental yoheve meléndez
Mapa mental yoheve meléndezyohevesugey
 
El domicilio como factor de conexión
El domicilio como factor de conexiónEl domicilio como factor de conexión
El domicilio como factor de conexiónyohevesugey
 
Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez
 Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez
Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndezyohevesugey
 
Cuadros explicativos yoheve meléndez
Cuadros explicativos yoheve meléndezCuadros explicativos yoheve meléndez
Cuadros explicativos yoheve meléndezyohevesugey
 
Presentación derecho tributario yoheve meléndez
Presentación derecho tributario yoheve meléndezPresentación derecho tributario yoheve meléndez
Presentación derecho tributario yoheve meléndezyohevesugey
 
Presentación sitio del suceso
Presentación sitio del sucesoPresentación sitio del suceso
Presentación sitio del sucesoyohevesugey
 
Presentación derecho agrario yoheve meléndez
Presentación derecho agrario yoheve meléndezPresentación derecho agrario yoheve meléndez
Presentación derecho agrario yoheve meléndezyohevesugey
 
Aspectos conceptuales del presupuesto público
Aspectos conceptuales del presupuesto públicoAspectos conceptuales del presupuesto público
Aspectos conceptuales del presupuesto públicoyohevesugey
 
Infografia Reunión Normativa Laboral
Infografia Reunión Normativa LaboralInfografia Reunión Normativa Laboral
Infografia Reunión Normativa Laboralyohevesugey
 
Mapa conceptual asfixiología
Mapa conceptual asfixiologíaMapa conceptual asfixiología
Mapa conceptual asfixiologíayohevesugey
 

Más de yohevesugey (20)

cuadernoaud1.pdf
cuadernoaud1.pdfcuadernoaud1.pdf
cuadernoaud1.pdf
 
Como mejorar la efectividad de las operaciones y 2.pdf
Como mejorar la efectividad de las operaciones y 2.pdfComo mejorar la efectividad de las operaciones y 2.pdf
Como mejorar la efectividad de las operaciones y 2.pdf
 
ArtculoRevistaequidad.pdf
ArtculoRevistaequidad.pdfArtculoRevistaequidad.pdf
ArtculoRevistaequidad.pdf
 
Acuerdo nacional_armon_tribut_mcpal.pdf
Acuerdo nacional_armon_tribut_mcpal.pdfAcuerdo nacional_armon_tribut_mcpal.pdf
Acuerdo nacional_armon_tribut_mcpal.pdf
 
Ejercicios prácticos
Ejercicios prácticos Ejercicios prácticos
Ejercicios prácticos
 
Ensayo DIP Yoheve Melendez
Ensayo DIP Yoheve MelendezEnsayo DIP Yoheve Melendez
Ensayo DIP Yoheve Melendez
 
Cuadro dip yoheve melendez
Cuadro dip yoheve melendezCuadro dip yoheve melendez
Cuadro dip yoheve melendez
 
1era Practica Derecho Mercantil II
1era Practica Derecho Mercantil II1era Practica Derecho Mercantil II
1era Practica Derecho Mercantil II
 
Trabajo DIP yoheve melendez
Trabajo DIP yoheve melendezTrabajo DIP yoheve melendez
Trabajo DIP yoheve melendez
 
Tarea cuadro explicativo dip
Tarea cuadro explicativo dipTarea cuadro explicativo dip
Tarea cuadro explicativo dip
 
Mapa mental yoheve meléndez
Mapa mental yoheve meléndezMapa mental yoheve meléndez
Mapa mental yoheve meléndez
 
El domicilio como factor de conexión
El domicilio como factor de conexiónEl domicilio como factor de conexión
El domicilio como factor de conexión
 
Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez
 Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez
Ensayo fuentes del Derecho Internacional Privado _ Yoheve Meléndez
 
Cuadros explicativos yoheve meléndez
Cuadros explicativos yoheve meléndezCuadros explicativos yoheve meléndez
Cuadros explicativos yoheve meléndez
 
Presentación derecho tributario yoheve meléndez
Presentación derecho tributario yoheve meléndezPresentación derecho tributario yoheve meléndez
Presentación derecho tributario yoheve meléndez
 
Presentación sitio del suceso
Presentación sitio del sucesoPresentación sitio del suceso
Presentación sitio del suceso
 
Presentación derecho agrario yoheve meléndez
Presentación derecho agrario yoheve meléndezPresentación derecho agrario yoheve meléndez
Presentación derecho agrario yoheve meléndez
 
Aspectos conceptuales del presupuesto público
Aspectos conceptuales del presupuesto públicoAspectos conceptuales del presupuesto público
Aspectos conceptuales del presupuesto público
 
Infografia Reunión Normativa Laboral
Infografia Reunión Normativa LaboralInfografia Reunión Normativa Laboral
Infografia Reunión Normativa Laboral
 
Mapa conceptual asfixiología
Mapa conceptual asfixiologíaMapa conceptual asfixiología
Mapa conceptual asfixiología
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Presentación temas 14 y 15 yoheve meléndez

  • 1. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO Participante: Yoheve Sugey Meléndez Salas Cédula: V-12.284.064 Materia: Legislación Penal Especial Docente: Cristina Virguez Sección: SAIA J Ley Especial contra los Delitos Informáticos/Ley sobre Armas y Explosivos Junio 2016.
  • 2. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Está compuesta por 32 artículos y se estructura en cinco (05) capítulos El delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas, tales como: Internet, software, base de datos, entre otros; los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2001 I. Contra los sistemas que utilizan tecnologías de información. II. Contra la propiedad. III. Contra la privacidad de las personas y de las comunicaciones. IV. Contra niños, niñas y adolescentes y; V. Contra el orden económico.
  • 3. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Título I: Disposiciones Generales Objeto de la ley Definiciones generales Título II: de los Delitos De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información De los Delitos Contra la Propiedad De los delitos contra la privacidad de las personas y de las comunicaciones De los delitos contra niños, niñas o adolescentes De los delitos contra el orden económico Título III: Disposiciones Comunes Agravantes Penas accesorias
  • 4. Entrar al sistema sin autorización o permiso Sabotaje o daño a sistemas Destrucción, daño, modificación o realización de cualquier acto que altere el funcionamiento de un sistema Sabotaje o daño culposo Imprudencia, negligencia, impericia o inobservancia de las normas establecidas Acceso indebido o sabotaje a sistemas protegidos Acceso a componentes de sistemas protegidos por medidas de seguridad Posesión de equipos o prestación de servicios de sabotaje Espionaje informático Revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes F a l s i f i c a c i ó n d e d o c u m e n t o s Modificar o eliminar un documento que se encuentre incorporado a un sistema que utilice tecnologías de información Vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos Pena de 1 a 5 años Multa De 10 a 50 UT Pena de 4 a 8 años Multa De 400 a 800 UT Acceso indebido Pena correspondiente según el caso, reducción entre la mitad y dos tercios Pena tercera parte y la mitad Prisión de 3 a 6 años Multa De 300 a 600 UT Prisión de un tercio a la mitad si en beneficio para sí o para otro Prisión de 3 a 6 años Multa De 300 a 600 UT Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio Pena entre 1/3 y la mitad Si del hecho resultare un perjuicio para otro El aumento será de la mitad a 2/3 Estos delitos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético.
  • 5. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Delitos contra la propiedad La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación) será penado con prisión de 2 a 6 años más una multa de 200 a 600 UT. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, entre otros) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley. Manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.
  • 6. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Delitos contra la privacidad de las personas y de las comunicaciones Violación de la privacidad de la data Pena de 2 a 6 años Multa de 200 a 600 UT Violación de la privacidad de las comunicaciones Pena de 2 a 6 años Multa de 200 a 600 UT Revelación indebida de data o información de carácter personal Pena de 2 a 6 años Multa de 200 a 600 UT Difusión o exhibición de material pornográfico Pena de 2 a 6 años Multa de 200 a 600 UT Exhibición pornográfica de niños o adolescentes Pena de 4 a 8 años Multa de 400 a 800 UT
  • 7. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS De los delitos contra el orden económico Apropiación de propiedad intelectual. El que, sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. Oferta engañosa: El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
  • 8. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Agravantes y penas accesorias La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes: Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido. Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
  • 9. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Agravantes y penas accesorias 1.-Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes: 2.-El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. 3.-El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. 4.-Inhabilitación para el ejercicio de funciones o empleos públicos. 5.-La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
  • 10. Ley sobre Armas y Explosivos Disposiciones generales: Son armas, en general todos los instrumentos propios para maltratar o herir. Su regulación se encuentra primeramente en el capítulo VIII, título V de los Delitos Contra el Orden Público en los artículos 272 al 282 del Código Penal Venezolano
  • 11. Ley sobre Armas y Explosivos Objeto.-Se consideran delictuosos la introducción, fabricación, comercio, detención, porte y ocultamiento de armas y explosivos que se efectúen en contravención de las disposiciones del Código Penal y de la presente Ley.
  • 12. Ley sobre Armas y Explosivos Ámbito y competencia de la ley: Para los efectos de la presente Ley, sólo se consideran como armas las que en ella se indican. Generalidades y definiciones Son armas de guerra todas las que se usen o puedan usarse en el Ejército, la Guardia Nacional y demás Cuerpos de Seguridad, para la defensa de la Nación y resguardo del orden público, tales como: cañones, obuses, morteros, ametralladoras, fúsiles-ametralladoras, fusiles, carabinas y mosquetones; pistolas y revólveres de largo alcance; y, en general, todas aquellas armas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas, espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano; gases y sustancias agresivas, así como las armas y dispositivos que puedan arrojarlos o los envases que puedan contenerlos.
  • 13. Ley sobre Armas y Explosivos Artículo 4: Todas las armas de guerra, así como sus respectivas municiones, aparejos y útiles que se encuentren, se introduzcan o fabriquen en el territorio de la República, pertenecen a la Nación, conforme al último aparte del ordinal 8° del artículo 15 de la Constitución Nacional.
  • 14. Ley sobre Armas y Explosivos Artículo 5°.-Sólo el Gobierno Nacional puede establecer en el país fábricas de armas y municiones de guerra, conforme a las reglas que él previamente dicte.
  • 15. Ley sobre Armas y Explosivos Artículo 6°.-No podrán introducirse en el país tales armas ni municiones sino por cuenta del Gobierno Nacional, según las reglas que establezca; y a él compete, asimismo, dictar todas las medidas conducentes a la recolección de los elementos de guerra que se encuentren fuera del Parque Nacional. Sanciones. El porte, la detentación o el ocultamiento de las armas se castigarán con pena de prisión de 3 a 5 años; de conformidad con lo establecido en el art. 277 del Código Penal Venezolano.
  • 16. Gracias Por Su atención