SlideShare una empresa de Scribd logo
1 de 2
Delitosinformáticos.
Artículo1. Objetode laLey.La presente Leytieneporobjetolaprotecciónintegral de lossistemas
que utilicentecnologíasde información,asícomola prevenciónysanciónde losdelitoscometidos
contra talessistemasocualesquierade suscomponentes,ode losdelitoscometidosmedianteel
uso de dichastecnologías,enlostérminosprevistosenestaLey.
Artículo2. Definiciones.A efectosde lapresenteLey,ycumpliendoconloprevistoenel artículo9
de la Constituciónde laRepúblicaBolivariana de Venezuela,se entiende por:
a. Tecnologíade Información:ramade latecnologíaque se dedicaal estudio,aplicacióny
procesamientode datos,locual involucralaobtención,creación,almacenamiento,
administración,modificación,manejo,movimiento,control,visualización,transmisiónorecepción
de informaciónenformaautomática,así comoel desarrolloyusodel “hardware”,“firmware”,
“software”,cualesquierade suscomponentesytodoslosprocedimientosasociadosconel
procesamientode datos.
b. Sistema:cualquierarregloorganizadode recursosyprocedimientosdiseñadosparael usode
tecnologíasde información,unidosyreguladosporinteracciónointerdependenciaparacumplir
una serie de funcionesespecíficas,asícomola combinaciónde doso máscomponentes
interrelacionados,organizadosenunpaquete funcional,de maneraque esténencapacidadde
realizarunafunciónoperacional osatisfacerunrequerimientodentrode unasespecificaciones
previstas.
c. Data (datos):hechos,conceptos,instruccionesocaracteresrepresentadosde unamanera
apropiadapara que seancomunicados,transmitidosoprocesadosporsereshumanosopor
mediosautomáticosya loscualesse lesasignao se lespuede asignarunsignificado.
d. Información:significadoque el serhumanole asignaaladata utilizandolasconvenciones
conocidasy generalmente aceptadas.
e.Documento:registroincorporadoenunsistemaenformade escrito,video,audioocualquier
otro medio,que contienedataoinformaciónacercade un hechoo acto capaces de causar efectos
jurídicos.
f.Computador:dispositivoounidadfuncional que aceptadata,laprocesade acuerdocon un
programa guardadoy generaresultados,incluidasoperacionesaritméticasológicas.
g. Hardware:equiposodispositivosfísicosconsideradosenformaindependientede sucapacidad
o función,que conformanuncomputadorosus componentesperiféricos,de maneraque pueden
incluirherramientas,implementos,instrumentos,conexiones,ensamblajes,componentesy
partes.
h. Firmware:programao segmentode programaincorporadode manerapermanenteenalgún
componente del hardware.
i. Software:informaciónorganizadaenformade programasde computación,procedimientosy
documentaciónasociados,concebidospararealizarlaoperaciónde unsistema,de maneraque
puedaproveerde instruccionesaloscomputadoresasícomo de data expresadaencualquier
forma,con el objetode que loscomputadoresrealicenfuncionesespecíficas.
j. Programa:plan,rutinao secuenciade instruccionesutilizadospararealizaruntrabajoen
particularo resolverunproblemadadoatravésde uncomputador.
k. Procesamientode datosode información:realizaciónsistemáticade operacionessobre datao
sobre información,talescomomanejo,fusión,organizaciónocómputo.
l.Seguridad:condiciónque resultadel establecimientoymantenimientode medidasde
protección,que garanticenunestadode inviolabilidadde influenciasode actoshostiles
específicosque puedanpropiciarel accesoa ladata de personasnoautorizadas,oque afectenla
operatividadde lasfuncionesde unsistemade computación.
m. Virus:programao segmentode programaindeseadoque se desarrollaincontroladamente y
que generaefectosdestructivosoperturbadoresenunprogramaocomponente del sistema.
n. Tarjetainteligente:rótulo,cédulaocarnetque se utilizacomoinstrumentode identificación;de
acceso a un sistema;de pagoo de crédito,yque contiene data,informaciónoambas,de uso
restringidosobre el usuarioautorizadoparaportarla.
o. Contraseña(password):secuenciaalfabética,numéricaocombinaciónde ambas,protegidapor
reglasde confidencialidad,utilizadaparaverificarlaautenticidadde laautorizaciónexpedidaaun
usuariopara accedera la data o a lainformacióncontenidasenunsistema.
p. Mensaje de datos:cualquierpensamiento,idea,imagen,audio,dataoinformación,expresados
enun lenguaje conocidoque puede serexplícitoosecreto(encriptado),preparadosdentrode un
formatoadecuadopara sertransmitidoporun sistemade comunicaciones…
ValentinaPinzónMontoya.

Más contenido relacionado

La actualidad más candente

Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penalzulayvith
 
presentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticospresentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticosElizabeth Mendoza
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 

La actualidad más candente (15)

Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
presentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticospresentacion de la ley de delitos informaticos
presentacion de la ley de delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Politica De Uso
Politica De UsoPolitica De Uso
Politica De Uso
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 

Destacado

THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRIC
THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRICTHE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRIC
THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRICMaurice Griffiths
 
Money to Burn: How to Capitalize on BioCNG at Your Wastewater Plant
Money to Burn: How to Capitalize on BioCNG at Your Wastewater PlantMoney to Burn: How to Capitalize on BioCNG at Your Wastewater Plant
Money to Burn: How to Capitalize on BioCNG at Your Wastewater PlantLPE Learning Center
 
Virtualizacion de Marlene Zaragoza
Virtualizacion de Marlene ZaragozaVirtualizacion de Marlene Zaragoza
Virtualizacion de Marlene ZaragozaCarlos Pelcastre
 
Seminario vi estadística
Seminario vi estadística Seminario vi estadística
Seminario vi estadística Cristina Reguera
 
Лидогенерация в банковском бизнесе –  как привлечь в 2 раза больше клиентов ...
Лидогенерация в банковском бизнесе  –  как привлечь в 2 раза больше клиентов ...Лидогенерация в банковском бизнесе  –  как привлечь в 2 раза больше клиентов ...
Лидогенерация в банковском бизнесе –  как привлечь в 2 раза больше клиентов ...Andrey Smolyakov
 
Chouette effraie
Chouette effraieChouette effraie
Chouette effraiecoolraoul76
 
JetStor 780JH JBOD 4U 640TB
JetStor 780JH JBOD 4U 640TBJetStor 780JH JBOD 4U 640TB
JetStor 780JH JBOD 4U 640TBGene Leyzarovich
 
4 ficha de asesoria sobre violencia en las escuelas
4 ficha de asesoria sobre violencia en las escuelas4 ficha de asesoria sobre violencia en las escuelas
4 ficha de asesoria sobre violencia en las escuelasJazmín Del Carmen Legy
 
Problematic species: color patterns revealed by UV light as a character for s...
Problematic species: color patterns revealed by UV light as a character for s...Problematic species: color patterns revealed by UV light as a character for s...
Problematic species: color patterns revealed by UV light as a character for s...Hellenic Centre for Marine Research
 
Char Dham Yatra Uttranchal 2013
Char Dham Yatra Uttranchal 2013Char Dham Yatra Uttranchal 2013
Char Dham Yatra Uttranchal 2013Mike Budhani
 
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s.
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s. Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s.
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s. Jamal Mirza
 

Destacado (17)

THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRIC
THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRICTHE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRIC
THE PAULINE CONCEPT OF WOMEN ANDROCENTRIC OR CHRISTOCENTRIC
 
Money to Burn: How to Capitalize on BioCNG at Your Wastewater Plant
Money to Burn: How to Capitalize on BioCNG at Your Wastewater PlantMoney to Burn: How to Capitalize on BioCNG at Your Wastewater Plant
Money to Burn: How to Capitalize on BioCNG at Your Wastewater Plant
 
Virtualizacion de Marlene Zaragoza
Virtualizacion de Marlene ZaragozaVirtualizacion de Marlene Zaragoza
Virtualizacion de Marlene Zaragoza
 
L'olivo
L'olivoL'olivo
L'olivo
 
Seminario vi estadística
Seminario vi estadística Seminario vi estadística
Seminario vi estadística
 
Tu hermana
Tu hermanaTu hermana
Tu hermana
 
Лидогенерация в банковском бизнесе –  как привлечь в 2 раза больше клиентов ...
Лидогенерация в банковском бизнесе  –  как привлечь в 2 раза больше клиентов ...Лидогенерация в банковском бизнесе  –  как привлечь в 2 раза больше клиентов ...
Лидогенерация в банковском бизнесе –  как привлечь в 2 раза больше клиентов ...
 
Boxe...
Boxe...Boxe...
Boxe...
 
Resume
ResumeResume
Resume
 
Recorrido
RecorridoRecorrido
Recorrido
 
Chouette effraie
Chouette effraieChouette effraie
Chouette effraie
 
Circuitos rlc(1)
Circuitos rlc(1)Circuitos rlc(1)
Circuitos rlc(1)
 
JetStor 780JH JBOD 4U 640TB
JetStor 780JH JBOD 4U 640TBJetStor 780JH JBOD 4U 640TB
JetStor 780JH JBOD 4U 640TB
 
4 ficha de asesoria sobre violencia en las escuelas
4 ficha de asesoria sobre violencia en las escuelas4 ficha de asesoria sobre violencia en las escuelas
4 ficha de asesoria sobre violencia en las escuelas
 
Problematic species: color patterns revealed by UV light as a character for s...
Problematic species: color patterns revealed by UV light as a character for s...Problematic species: color patterns revealed by UV light as a character for s...
Problematic species: color patterns revealed by UV light as a character for s...
 
Char Dham Yatra Uttranchal 2013
Char Dham Yatra Uttranchal 2013Char Dham Yatra Uttranchal 2013
Char Dham Yatra Uttranchal 2013
 
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s.
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s. Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s.
Meraj e Insaniyat - Hussain a.s. By: Syed ul Ulama Ali Naqi Naqvi t.s.
 

Similar a Delitos informaticos.

Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Carlos Rodriguez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndres Rojas
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Yonaiquer Hidalgo
 
Ley delitos informáticos 1
Ley delitos informáticos  1Ley delitos informáticos  1
Ley delitos informáticos 1LesnierACharmelo
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 

Similar a Delitos informaticos. (20)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Capitulo ii66
Capitulo ii66Capitulo ii66
Capitulo ii66
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9
 
Ley delitos informáticos 1
Ley delitos informáticos  1Ley delitos informáticos  1
Ley delitos informáticos 1
 
Ley gobierno
Ley gobierno Ley gobierno
Ley gobierno
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 

Más de Stefaniia0310

Bitácoras Tecno-academia
Bitácoras Tecno-academiaBitácoras Tecno-academia
Bitácoras Tecno-academiaStefaniia0310
 
Bitácoras Tecnología.
Bitácoras Tecnología. Bitácoras Tecnología.
Bitácoras Tecnología. Stefaniia0310
 
Bitacoras tecno academia
Bitacoras tecno academiaBitacoras tecno academia
Bitacoras tecno academiaStefaniia0310
 
Programacion ciclos anidados
Programacion ciclos anidadosProgramacion ciclos anidados
Programacion ciclos anidadosStefaniia0310
 
Rubrica trabajo en equipos
Rubrica trabajo en equipos Rubrica trabajo en equipos
Rubrica trabajo en equipos Stefaniia0310
 
Bitácora Asesoría 2
Bitácora Asesoría 2Bitácora Asesoría 2
Bitácora Asesoría 2Stefaniia0310
 
Bitácoras Tecnología 2
Bitácoras Tecnología 2Bitácoras Tecnología 2
Bitácoras Tecnología 2Stefaniia0310
 
Bitácoras Tecnología
Bitácoras TecnologíaBitácoras Tecnología
Bitácoras TecnologíaStefaniia0310
 
Bitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioBitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioStefaniia0310
 
Historieta imprimir 3
Historieta imprimir 3Historieta imprimir 3
Historieta imprimir 3Stefaniia0310
 
Historieta imprimir 2
Historieta imprimir 2Historieta imprimir 2
Historieta imprimir 2Stefaniia0310
 
Historieta imprimir 1
Historieta imprimir 1Historieta imprimir 1
Historieta imprimir 1Stefaniia0310
 
Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefaniia0310
 

Más de Stefaniia0310 (20)

Bitácoras Tecno-academia
Bitácoras Tecno-academiaBitácoras Tecno-academia
Bitácoras Tecno-academia
 
Bitácoras Tecnología.
Bitácoras Tecnología. Bitácoras Tecnología.
Bitácoras Tecnología.
 
Bitacoras tecno academia
Bitacoras tecno academiaBitacoras tecno academia
Bitacoras tecno academia
 
Programacion ciclos anidados
Programacion ciclos anidadosProgramacion ciclos anidados
Programacion ciclos anidados
 
Rubrica trabajo en equipos
Rubrica trabajo en equipos Rubrica trabajo en equipos
Rubrica trabajo en equipos
 
Bitácora Asesoría 2
Bitácora Asesoría 2Bitácora Asesoría 2
Bitácora Asesoría 2
 
Bitácoras Tecnología 2
Bitácoras Tecnología 2Bitácoras Tecnología 2
Bitácoras Tecnología 2
 
Bitácoras Tecnología
Bitácoras TecnologíaBitácoras Tecnología
Bitácoras Tecnología
 
Bitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioBitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorio
 
Bitácora Asesoría
Bitácora AsesoríaBitácora Asesoría
Bitácora Asesoría
 
Mapa del colegio
Mapa del colegioMapa del colegio
Mapa del colegio
 
Carpeta imprimir
Carpeta imprimirCarpeta imprimir
Carpeta imprimir
 
Vaso carton-2 final
Vaso carton-2 finalVaso carton-2 final
Vaso carton-2 final
 
Tarjetas finales
Tarjetas finalesTarjetas finales
Tarjetas finales
 
Historieta imprimir 3
Historieta imprimir 3Historieta imprimir 3
Historieta imprimir 3
 
Historieta imprimir 2
Historieta imprimir 2Historieta imprimir 2
Historieta imprimir 2
 
Historieta imprimir 1
Historieta imprimir 1Historieta imprimir 1
Historieta imprimir 1
 
Carro 2
Carro 2Carro 2
Carro 2
 
Libro 4;000
Libro 4;000Libro 4;000
Libro 4;000
 
Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefita la mas_hermosita_4
Stefita la mas_hermosita_4
 

Último

PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptMontoyaCruzSofia
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfenritov17
 
COMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxCOMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxespaciorientatriguer
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Yes Europa
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Yes Europa
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfginpao14
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.docMarbellaLedsma
 

Último (7)

PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.pptPREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
PREVENCION AL RIESGO LOCATIVO EN LOS LUGARES DE TRABAJO.ppt
 
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdfPROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
PROYECTO CAFETERÍA ÁRBOL DE PROBLEMAS.pdf
 
COMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptxCOMPETENCIAS PROFESIONALES para el empleo.pptx
COMPETENCIAS PROFESIONALES para el empleo.pptx
 
Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024Explora el boletin del 10 de abril de 2024
Explora el boletin del 10 de abril de 2024
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdf
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
 

Delitos informaticos.

  • 1. Delitosinformáticos. Artículo1. Objetode laLey.La presente Leytieneporobjetolaprotecciónintegral de lossistemas que utilicentecnologíasde información,asícomola prevenciónysanciónde losdelitoscometidos contra talessistemasocualesquierade suscomponentes,ode losdelitoscometidosmedianteel uso de dichastecnologías,enlostérminosprevistosenestaLey. Artículo2. Definiciones.A efectosde lapresenteLey,ycumpliendoconloprevistoenel artículo9 de la Constituciónde laRepúblicaBolivariana de Venezuela,se entiende por: a. Tecnologíade Información:ramade latecnologíaque se dedicaal estudio,aplicacióny procesamientode datos,locual involucralaobtención,creación,almacenamiento, administración,modificación,manejo,movimiento,control,visualización,transmisiónorecepción de informaciónenformaautomática,así comoel desarrolloyusodel “hardware”,“firmware”, “software”,cualesquierade suscomponentesytodoslosprocedimientosasociadosconel procesamientode datos. b. Sistema:cualquierarregloorganizadode recursosyprocedimientosdiseñadosparael usode tecnologíasde información,unidosyreguladosporinteracciónointerdependenciaparacumplir una serie de funcionesespecíficas,asícomola combinaciónde doso máscomponentes interrelacionados,organizadosenunpaquete funcional,de maneraque esténencapacidadde realizarunafunciónoperacional osatisfacerunrequerimientodentrode unasespecificaciones previstas. c. Data (datos):hechos,conceptos,instruccionesocaracteresrepresentadosde unamanera apropiadapara que seancomunicados,transmitidosoprocesadosporsereshumanosopor mediosautomáticosya loscualesse lesasignao se lespuede asignarunsignificado. d. Información:significadoque el serhumanole asignaaladata utilizandolasconvenciones conocidasy generalmente aceptadas. e.Documento:registroincorporadoenunsistemaenformade escrito,video,audioocualquier otro medio,que contienedataoinformaciónacercade un hechoo acto capaces de causar efectos jurídicos. f.Computador:dispositivoounidadfuncional que aceptadata,laprocesade acuerdocon un programa guardadoy generaresultados,incluidasoperacionesaritméticasológicas. g. Hardware:equiposodispositivosfísicosconsideradosenformaindependientede sucapacidad o función,que conformanuncomputadorosus componentesperiféricos,de maneraque pueden incluirherramientas,implementos,instrumentos,conexiones,ensamblajes,componentesy partes. h. Firmware:programao segmentode programaincorporadode manerapermanenteenalgún componente del hardware. i. Software:informaciónorganizadaenformade programasde computación,procedimientosy documentaciónasociados,concebidospararealizarlaoperaciónde unsistema,de maneraque puedaproveerde instruccionesaloscomputadoresasícomo de data expresadaencualquier forma,con el objetode que loscomputadoresrealicenfuncionesespecíficas. j. Programa:plan,rutinao secuenciade instruccionesutilizadospararealizaruntrabajoen particularo resolverunproblemadadoatravésde uncomputador.
  • 2. k. Procesamientode datosode información:realizaciónsistemáticade operacionessobre datao sobre información,talescomomanejo,fusión,organizaciónocómputo. l.Seguridad:condiciónque resultadel establecimientoymantenimientode medidasde protección,que garanticenunestadode inviolabilidadde influenciasode actoshostiles específicosque puedanpropiciarel accesoa ladata de personasnoautorizadas,oque afectenla operatividadde lasfuncionesde unsistemade computación. m. Virus:programao segmentode programaindeseadoque se desarrollaincontroladamente y que generaefectosdestructivosoperturbadoresenunprogramaocomponente del sistema. n. Tarjetainteligente:rótulo,cédulaocarnetque se utilizacomoinstrumentode identificación;de acceso a un sistema;de pagoo de crédito,yque contiene data,informaciónoambas,de uso restringidosobre el usuarioautorizadoparaportarla. o. Contraseña(password):secuenciaalfabética,numéricaocombinaciónde ambas,protegidapor reglasde confidencialidad,utilizadaparaverificarlaautenticidadde laautorizaciónexpedidaaun usuariopara accedera la data o a lainformacióncontenidasenunsistema. p. Mensaje de datos:cualquierpensamiento,idea,imagen,audio,dataoinformación,expresados enun lenguaje conocidoque puede serexplícitoosecreto(encriptado),preparadosdentrode un formatoadecuadopara sertransmitidoporun sistemade comunicaciones… ValentinaPinzónMontoya.