SlideShare una empresa de Scribd logo
1 de 13
REPÚBLICA BOLIVARIANA DE VENEZUELA
  MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
      INSTITUTO POLITECTICO DE TECNOLOGIA LOS LLANOS
                     VALLE DE LA PASCUA




       LEY DE DELITOS
        INFORMATICOS
Profesora:               Participantes:
Giovanna Ruiz            Cumana Javier
                         Páez Andres
                         Páez Diego
                         Romero Barbara
                         Saldivia Francesco
                         Silva José Alberto
                         Ytriago Carlos

       Valle de la Pascua 2012
Ley Especial contra los
    Delitos Informáticos


 Promulgada el 4 Septiembre de 2001.

 Publicada en Gaceta Oficial el 30 de
  Octubre de 2001.

 Consta de 32 Artículos.

 Se dividen en 4 títulos.
Ley Especial contra los
 Delitos Informáticos
Firmware
                              SISTEMA
 Hardware




             DEFINICIONES



                                 DATA

Computador
                información
De los Delitos Contra los Sistemas que
  Utilizan Tecnologías de Información




                        Artículo 6.- Toda persona que sin la debida
                        autorización o excediendo la que hubiere
                        obtenido, acceda, intercepte, interfiera o use un
                        sistema que utilice tecnologías de información, será
                        penado con prisión de uno a cinco años y multa de 10
                        a 50 unidades tributarias. Se consideran delitos el
                        sabotaje o daño a sistemas que usan tecnología de
                        información, posesión de equipos o prestación de
                        servicios        de         sabotaje,      espionaje
                        informático, falsificación de documentos de un
                        sistema que use tecnología de información.
 Contra la Propiedad: capitulo 2
 Artículo 16.- Quien a través del uso de tecnologías de información,
 acceda, intercepte, interfiera, manipule o use de cualquier forma un
 sistema o medio de comunicación para apoderarse de bienes o valores
 tangibles o intangibles de carácter patrimonial sustrayéndolos a su
 tenedor, con el fin de procurarse un provecho económico para sí o para
 otro, será sancionado con prisión de dos a seis años y multa de doscientas
 a seiscientas unidades tributarias. Se consideran delitos el robo,
 falsificación y posesión de tarjetas inteligentes (débito y crédito) para
 sustraer dineros de terceros.

 Contra la Privacidad de las y de las comunicaciones
                      Capitulo 3

 Artículo     20.-     Toda     persona     que     intencionalmente      se
 apodere, utilice, modifique o elimine por cualquier medio, sin el
 consentimiento de su dueño, la data o información personales de otro o
 sobre las cuales tenga interés legítimo, que estén incorporadas en un
 computador o sistema que utilice tecnologías de información, será penada
 con prisión de dos a seis años y multa de doscientas a seiscientas unidades
 tributarias.
 Contra niños y Adolescentes. Capitulo 4
 Artículo 23.- Todo aquél que, por cualquier medio que involucre el uso
 de tecnologías de información, exhiba, difunda, transmita o venda
 material pornográfico o reservado a personas adultas, sin realizar
 previamente las debidas advertencias para que el usuario restrinja el
 acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a
 seis años y multa de doscientas a seiscientas unidades tributarias.

 Contra el orden económico. Capitulo 5

 Artículo 25.- Quien sin autorización de su propietario y con el fin de
 obtener                           algún                          provecho
 económico, reproduzca, modifique, copie, distribuya o divulgue un
 software u otra obra del intelecto que haya obtenido mediante el acceso a
 cualquier sistema que utilice tecnologías de información, será sancionado
 con prisión de uno a cinco años y multa de cien a quinientas unidades
 tributarias.
Disposiciones Comunes


 Articulo 27 Agravantes:
 Articulo 28: Agravante Especial
 Articulo 29: Penas Accesorias


                      Disposiciones Finales
Artículo 32. Vigencia. La presente Ley entrará en vigencia, treinta días después de su
publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.

Artículo 33. Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea
Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año 191° de la
Independencia y 142° de la Federación.
Organismos Para Proteger la Seguridad
            Informática.




   El Gobierno bolivariano está enfrentando con acierto el
   inusitado incremento que han registrado en los últimos tiempos
   los delitos informáticos, informó a esta agencia de noticias el
   director del Sistema Nacional de Incidentes Telemáticos
   (Vencert), Gabriel Moliné. El funcionario informó que al igual
   que en el resto del mundo, esta modalidad criminal experimenta
   un “boom” que en nuestro país ha alcanzado 1.700% de
   incremento en los últimos tres años. “Esta realidad está siendo
   atendida con políticas Claras, personal idóneo e instrumentos
   jurídicos adecuados”
Es el Sistema Nacional de Gestión de Incidentes Telemáticos de la República
Bolivariana de Venezuela. Su principal objetivo, como CERT gubernamental es la
prevención, detección y gestión de los incidentes generados en los sistemas de
información de la Administración Pública Nacional y los Entes Públicos a cargo de
la gestión de Infraestructuras Críticas de la Nación.

Su creación responde a la necesidad estratégica de dotar al Estado de los
mecanismos más adecuados para prevenir y actuar con efectividad ante los nuevos
riesgos generados por el desarrollo de las nuevas tecnologías. De hecho, la seguridad
de los sistemas y redes de información del sector público es un componente
fundamental de la seguridad de un país.

VenCERT se inició en el año 2007 por la Superintendencia de Servicios de
Certificación Electrónica (SUSCERTE), adscrita al Ministerio del Poder Popular
para las Telecomunicaciones y la Informática de la República Bolivariana de
Venezuela.
Fue creado mediante la Resolución N° 027 del
El      Centro     Nacional     de   Ministerio del Poder Popular para Ciencia y
Informática Forense (CENIF), es      Tecnología, el Centro Nacional de Informática
un laboratorio de informática        Forense (CENIF) el cual tendrá por objeto la
forense           para          la   prestación de servicios de peritaje informático
adquisición, análisis, preservació   forense a evidencias digitales. Esta Resolución
n y presentación de las evidencias   fue publicada en la Gaceta Oficial N° 39.847
relacionadas a la tecnologias de     del 20 de enero de 2012.
información y comunicación, con
el objeto de prestar apoyo a los
cuerpos de investigación judicial
órganos y entes del Estado que
así lo requieran.
Parlatino-Venezuela trabaja en ley sobre
          delitos informáticos




  Con el objetivo de fortalecer la legislación sobre los delitos
  contra las tecnologías de información en Latinoamérica y el
  Caribe, la Comisión de la Seguridad Ciudadana, Combate y
  Prevención al Narcotráfico, Terrorismo y Crimen Organizado
  del     Parlamento    Latinoamericano     (Parlatino),  grupo
  Venezuela, trabaja en una ley marco, que se estima esté lista
  para el primer semestre de 2012.
Gracias por su Atención

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielagabriela rodriguez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 

La actualidad más candente (19)

Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Destacado

Pensamiento critico y formacion etica y ciudadana
Pensamiento critico y formacion etica y ciudadanaPensamiento critico y formacion etica y ciudadana
Pensamiento critico y formacion etica y ciudadanaLuz Lara
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Plan de Desarrollo Municipal Itagüí
Plan de Desarrollo Municipal ItagüíPlan de Desarrollo Municipal Itagüí
Plan de Desarrollo Municipal ItagüíObservatorioAburraSur
 
Pnf informatica glosario formación critica grupo # 6 diurno
Pnf informatica glosario formación critica grupo # 6 diurnoPnf informatica glosario formación critica grupo # 6 diurno
Pnf informatica glosario formación critica grupo # 6 diurnoAlexander Raffo
 
Formacion critica-venezuela
Formacion critica-venezuelaFormacion critica-venezuela
Formacion critica-venezueladenyspp
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530ElviaGaona
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosDIEGO MORA
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Pnf en informatica formación critica trayecto iii trimestre ii sección 1 di...
Pnf  en informatica  formación critica trayecto iii trimestre ii sección 1 di...Pnf  en informatica  formación critica trayecto iii trimestre ii sección 1 di...
Pnf en informatica formación critica trayecto iii trimestre ii sección 1 di...Catherina Gomez
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Etica profesional en la construcción del pensamiento critico
Etica profesional en la construcción del pensamiento critico Etica profesional en la construcción del pensamiento critico
Etica profesional en la construcción del pensamiento critico Mayliss Zambrano Garcia
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 

Destacado (20)

Pensamiento critico y formacion etica y ciudadana
Pensamiento critico y formacion etica y ciudadanaPensamiento critico y formacion etica y ciudadana
Pensamiento critico y formacion etica y ciudadana
 
Formacion critica
Formacion criticaFormacion critica
Formacion critica
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Plan de Desarrollo Municipal Itagüí
Plan de Desarrollo Municipal ItagüíPlan de Desarrollo Municipal Itagüí
Plan de Desarrollo Municipal Itagüí
 
Pnf informatica glosario formación critica grupo # 6 diurno
Pnf informatica glosario formación critica grupo # 6 diurnoPnf informatica glosario formación critica grupo # 6 diurno
Pnf informatica glosario formación critica grupo # 6 diurno
 
Formacion critica-venezuela
Formacion critica-venezuelaFormacion critica-venezuela
Formacion critica-venezuela
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Pnf en informatica formación critica trayecto iii trimestre ii sección 1 di...
Pnf  en informatica  formación critica trayecto iii trimestre ii sección 1 di...Pnf  en informatica  formación critica trayecto iii trimestre ii sección 1 di...
Pnf en informatica formación critica trayecto iii trimestre ii sección 1 di...
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Etica profesional en la construcción del pensamiento critico
Etica profesional en la construcción del pensamiento critico Etica profesional en la construcción del pensamiento critico
Etica profesional en la construcción del pensamiento critico
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 

Similar a Ley Delitos Informáticos

PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosEdwinMoncada11
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuelaREAP7
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 

Similar a Ley Delitos Informáticos (20)

PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
educacion
educacioneducacion
educacion
 

Ley Delitos Informáticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSTITUTO POLITECTICO DE TECNOLOGIA LOS LLANOS VALLE DE LA PASCUA LEY DE DELITOS INFORMATICOS Profesora: Participantes: Giovanna Ruiz Cumana Javier Páez Andres Páez Diego Romero Barbara Saldivia Francesco Silva José Alberto Ytriago Carlos Valle de la Pascua 2012
  • 2. Ley Especial contra los Delitos Informáticos  Promulgada el 4 Septiembre de 2001.  Publicada en Gaceta Oficial el 30 de Octubre de 2001.  Consta de 32 Artículos.  Se dividen en 4 títulos.
  • 3. Ley Especial contra los Delitos Informáticos
  • 4. Firmware SISTEMA Hardware DEFINICIONES DATA Computador información
  • 5. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Artículo 6.- Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias. Se consideran delitos el sabotaje o daño a sistemas que usan tecnología de información, posesión de equipos o prestación de servicios de sabotaje, espionaje informático, falsificación de documentos de un sistema que use tecnología de información.
  • 6.  Contra la Propiedad: capitulo 2 Artículo 16.- Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Se consideran delitos el robo, falsificación y posesión de tarjetas inteligentes (débito y crédito) para sustraer dineros de terceros.  Contra la Privacidad de las y de las comunicaciones Capitulo 3 Artículo 20.- Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 7.  Contra niños y Adolescentes. Capitulo 4 Artículo 23.- Todo aquél que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Contra el orden económico. Capitulo 5 Artículo 25.- Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
  • 8. Disposiciones Comunes  Articulo 27 Agravantes:  Articulo 28: Agravante Especial  Articulo 29: Penas Accesorias Disposiciones Finales Artículo 32. Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela. Artículo 33. Derogatoria. Se deroga cualquier disposición que colida con la presente Ley. Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación.
  • 9. Organismos Para Proteger la Seguridad Informática. El Gobierno bolivariano está enfrentando con acierto el inusitado incremento que han registrado en los últimos tiempos los delitos informáticos, informó a esta agencia de noticias el director del Sistema Nacional de Incidentes Telemáticos (Vencert), Gabriel Moliné. El funcionario informó que al igual que en el resto del mundo, esta modalidad criminal experimenta un “boom” que en nuestro país ha alcanzado 1.700% de incremento en los últimos tres años. “Esta realidad está siendo atendida con políticas Claras, personal idóneo e instrumentos jurídicos adecuados”
  • 10. Es el Sistema Nacional de Gestión de Incidentes Telemáticos de la República Bolivariana de Venezuela. Su principal objetivo, como CERT gubernamental es la prevención, detección y gestión de los incidentes generados en los sistemas de información de la Administración Pública Nacional y los Entes Públicos a cargo de la gestión de Infraestructuras Críticas de la Nación. Su creación responde a la necesidad estratégica de dotar al Estado de los mecanismos más adecuados para prevenir y actuar con efectividad ante los nuevos riesgos generados por el desarrollo de las nuevas tecnologías. De hecho, la seguridad de los sistemas y redes de información del sector público es un componente fundamental de la seguridad de un país. VenCERT se inició en el año 2007 por la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), adscrita al Ministerio del Poder Popular para las Telecomunicaciones y la Informática de la República Bolivariana de Venezuela.
  • 11. Fue creado mediante la Resolución N° 027 del El Centro Nacional de Ministerio del Poder Popular para Ciencia y Informática Forense (CENIF), es Tecnología, el Centro Nacional de Informática un laboratorio de informática Forense (CENIF) el cual tendrá por objeto la forense para la prestación de servicios de peritaje informático adquisición, análisis, preservació forense a evidencias digitales. Esta Resolución n y presentación de las evidencias fue publicada en la Gaceta Oficial N° 39.847 relacionadas a la tecnologias de del 20 de enero de 2012. información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.
  • 12. Parlatino-Venezuela trabaja en ley sobre delitos informáticos Con el objetivo de fortalecer la legislación sobre los delitos contra las tecnologías de información en Latinoamérica y el Caribe, la Comisión de la Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado del Parlamento Latinoamericano (Parlatino), grupo Venezuela, trabaja en una ley marco, que se estima esté lista para el primer semestre de 2012.
  • 13. Gracias por su Atención