SlideShare una empresa de Scribd logo
1 de 9
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Bicentenaria de Aragua
Coordinación de Informática
LEY DE Delitos INFORMÁTICOS
Prof. Cristina Rojas
Sección 530
José Daniel Benítez
C.I. 22.290.016
delito informático
Un delito informático es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes
electrónicas.
Existen muchas acepciones con respecto a la definición de lo que es un delito
informático, así pues, para Rafael Fernández Calvo define al delito informático como
‘‘la realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos’’.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin’’.
Ley de delitos informáticos
El 30 de Octubre de
2001, se promulgó la
Ley Especial Contra los
Delitos Informáticos, la
cual tiene como
función proteger,
prevenir y sancionar
los delitos que se
cometan a través de las
tecnologías de la
información.
delitos
Esta Ley está compuesta por 32 artículos en los cuales se señalan
cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información.
• Contra la propiedad.
• Contra la privacidad de las personas y de las comunicaciones.
• Contra niños, niñas y adolescentes.
• Contra el orden económico.
Delitos y sanciones
• Delitos contra los sistemas que utilizan tecnologías de información:
Están contemplados en el capítulo I; Titulo II, De los Delitos y comprenden los delitos de:
• Acceso indebido = Penado con prisión de 1 a 5 años + multa de 10 a 50 U.T.
• Sabotaje o daño a sistemas = Penado con prisión de 4 a 8 años + multa de 400 a 800 U.T.
• Favorecimiento culposo del sabotaje o daño = Penado con prisión de 4 a 8 años,
reducido entre la mitad y dos tercios.
• Acceso indebido o sabotaje a sistemas protegidos = Penado con prisión de 4 a 8 años,
aumentado ente una tercera parte y la mitad.
• Espionaje informático = Penado con prisión de 3 a 6 años + multa de 300 a 600 U.T.
• Falsificación de documentos = Penado con prisión de 3 a 6 años + multa de 300 a 600
U.T.
Delitos y sanciones
• Delitos contra la propiedad:
Están contemplados en el Capitulo II; Titulo II, De los Delitos y comprenden
los delitos de:
• Hurto = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T.
• Fraude = Penado con prisión de 3 a 7 años + multa de 300 a 700 U.T.
• Obtención indebida de bienes o servicios = Penado con prisión de 2 a 6 años + multa
de 200 a 600 U.T.
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos = Penado con
prisión de 5 a 10 años + multa 1.000 U.T.
• Apropiación de tarjetas inteligentes o instrumentos análogos = Penado con prisión de
1 a 5 años + multa de 10 a 50 U.T.
• Provisión indebida de bienes o servicios = Penado con prisión de 2 a 6 años + multa de
200 a 600 U.T.
• Posesión de equipo para falsificaciones = Penado con prisión de 3 a 6 años + multa de
300 a 600 U.T.
Delitos y sanciones
• Delitos contra la privacidad de las personas y de las comunicaciones:
Están contemplados en el Capitulo III; Titulo II, De los Delitos y comprenden los delitos
de:
• Violación de la privacidad de la data o información de carácter personal = Penado
con prisión de 2 a 6 años + multa de 200 a 600 U.T.
• Violación de la privacidad de las comunicaciones = Penado con prisión de 2 a 6
años + multa de 200 a 600 U.T.
• Revelación indebida de data o información de carácter personal = Penado con
prisión de 2 a 6 años + multa de 200 a 600 U.T.
Delitos y sanciones
• Delitos contra niños, niñas y adolescentes.
Están contemplados en el Capitulo IV; Titulo II, De los Delitos y comprenden
los delitos de:
• Difusión o exhibición de material pornográfico = Penado con prisión de 2
a 6 años + multa de 200 a 600 U.T.
• Exhibición pornográfica de niños o adolescentes = Penado con prisión de
4 a 8 años + multa de 400 a 800 U.T.
Delitos y sanciones
• Delitos contra el orden económico.
Están contemplados en el Capitulo V; Titulo II, De los Delitos y comprenden
los delitos de:
• Apropiación de propiedad intelectual = Penado con prisión de 1 a 5 años +
multa de 100 a 500 U.T.
• Oferta engañosa = Penado con prisión de 1 a 5 años + multa de 100 a 500
U.T.

Más contenido relacionado

La actualidad más candente

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
internet y derechos fundamentales
internet y derechos fundamentalesinternet y derechos fundamentales
internet y derechos fundamentalesCarmen Chambilla
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 

La actualidad más candente (18)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
internet y derechos fundamentales
internet y derechos fundamentalesinternet y derechos fundamentales
internet y derechos fundamentales
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Destacado

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos yaneudyrojas
Delitos informaticos yaneudyrojasDelitos informaticos yaneudyrojas
Delitos informaticos yaneudyrojasYaneudy Rojas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Tarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos InformáticosTarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos Informáticosmamiluchi
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (13)

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Delitos informaticos yaneudyrojas
Delitos informaticos yaneudyrojasDelitos informaticos yaneudyrojas
Delitos informaticos yaneudyrojas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Tarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos InformáticosTarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Ley de delitos informáticos - Informatica III Jose Benitez

Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardogaby2000gg
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardogaby2000gg
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 

Similar a Ley de delitos informáticos - Informatica III Jose Benitez (20)

Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)Presentación en Slide Share (curso de informatica)
Presentación en Slide Share (curso de informatica)
 
Presentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informaticaPresentación en Slide Share, curso de informatica
Presentación en Slide Share, curso de informatica
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardo
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardo
 
DELITO INFORMÁTICO.pptx
DELITO INFORMÁTICO.pptxDELITO INFORMÁTICO.pptx
DELITO INFORMÁTICO.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Ley de delitos informáticos - Informatica III Jose Benitez

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Bicentenaria de Aragua Coordinación de Informática LEY DE Delitos INFORMÁTICOS Prof. Cristina Rojas Sección 530 José Daniel Benítez C.I. 22.290.016
  • 2. delito informático Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Existen muchas acepciones con respecto a la definición de lo que es un delito informático, así pues, para Rafael Fernández Calvo define al delito informático como ‘‘la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos’’. Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin’’.
  • 3. Ley de delitos informáticos El 30 de Octubre de 2001, se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información.
  • 4. delitos Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información. • Contra la propiedad. • Contra la privacidad de las personas y de las comunicaciones. • Contra niños, niñas y adolescentes. • Contra el orden económico.
  • 5. Delitos y sanciones • Delitos contra los sistemas que utilizan tecnologías de información: Están contemplados en el capítulo I; Titulo II, De los Delitos y comprenden los delitos de: • Acceso indebido = Penado con prisión de 1 a 5 años + multa de 10 a 50 U.T. • Sabotaje o daño a sistemas = Penado con prisión de 4 a 8 años + multa de 400 a 800 U.T. • Favorecimiento culposo del sabotaje o daño = Penado con prisión de 4 a 8 años, reducido entre la mitad y dos tercios. • Acceso indebido o sabotaje a sistemas protegidos = Penado con prisión de 4 a 8 años, aumentado ente una tercera parte y la mitad. • Espionaje informático = Penado con prisión de 3 a 6 años + multa de 300 a 600 U.T. • Falsificación de documentos = Penado con prisión de 3 a 6 años + multa de 300 a 600 U.T.
  • 6. Delitos y sanciones • Delitos contra la propiedad: Están contemplados en el Capitulo II; Titulo II, De los Delitos y comprenden los delitos de: • Hurto = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Fraude = Penado con prisión de 3 a 7 años + multa de 300 a 700 U.T. • Obtención indebida de bienes o servicios = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos = Penado con prisión de 5 a 10 años + multa 1.000 U.T. • Apropiación de tarjetas inteligentes o instrumentos análogos = Penado con prisión de 1 a 5 años + multa de 10 a 50 U.T. • Provisión indebida de bienes o servicios = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Posesión de equipo para falsificaciones = Penado con prisión de 3 a 6 años + multa de 300 a 600 U.T.
  • 7. Delitos y sanciones • Delitos contra la privacidad de las personas y de las comunicaciones: Están contemplados en el Capitulo III; Titulo II, De los Delitos y comprenden los delitos de: • Violación de la privacidad de la data o información de carácter personal = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Violación de la privacidad de las comunicaciones = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Revelación indebida de data o información de carácter personal = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T.
  • 8. Delitos y sanciones • Delitos contra niños, niñas y adolescentes. Están contemplados en el Capitulo IV; Titulo II, De los Delitos y comprenden los delitos de: • Difusión o exhibición de material pornográfico = Penado con prisión de 2 a 6 años + multa de 200 a 600 U.T. • Exhibición pornográfica de niños o adolescentes = Penado con prisión de 4 a 8 años + multa de 400 a 800 U.T.
  • 9. Delitos y sanciones • Delitos contra el orden económico. Están contemplados en el Capitulo V; Titulo II, De los Delitos y comprenden los delitos de: • Apropiación de propiedad intelectual = Penado con prisión de 1 a 5 años + multa de 100 a 500 U.T. • Oferta engañosa = Penado con prisión de 1 a 5 años + multa de 100 a 500 U.T.