SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de derecho
delitos informáticos
Integrante:
Alejandro Díaz C.I.: 23.784.827.
Que es un delito informático
Toda acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar
a personas naturales, jurídicas, medios y redes electrónicas.
Diferentes autores lo definen de la siguiente manera:
 Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el
cual la computadora ha estado involucrada como material o como objeto de
la acción criminógena, como mero símbolo“.
 Nidia Callegari define al delito informático como "aquel que se da con la
ayuda de la informática o de técnicas anexas“.
Ley Especial contra los delitos informáticos
Artículo 1: Objeto de la Ley.
Protección integral para los sistemas que
utilizan tecnologías de información.
Prever y sancionar los delitos cometidos a
estos sistemas o a sus componentes.
Delitos que se cometan en el uso de estas
tecnologías
Ley Especial contra los delitos informáticos
Artículo 3: Extraterritorialidad.
Se refiere a delitos extraterritoriales, es decir, delitos que estén tipificados en
la presente ley pero que se hayan cometido fuera del territorio venezolano
pero que hayan producido efectos de hecho punible, en este país y que el
sujeto activo no haya sido juzgado y a la vez evadido el juzgamiento por
tribunales extranjeros.
Ley Especial contra los delitos informáticos
TITULO II DE LOS DELITOS (Art. 6 –
26)
1
• Delitos Contra los Sistemas que Utilizan Tecnologías de Información
(Art. 6 al 12).
2
• Delitos Contra la Propiedad (Art. 13 al 19).
3
• Delitos Contra la Privacidad de las Personas y de las
Comunicaciones (Art. 20 al 22).
4
• Delitos Contra Niños, Niñas o Adolescentes (Art 23 al 24).
5
• Delitos Contra el Orden Económico (Art. 25 al 26).
Ley Especial contra los delitos informáticos
Delitos Contra los Sistemas que Utilizan Tecnologías de
Información.
Acceso Indebido.
Sabotaje o Daño a
sistemas.
Acceso Indebido o
Sabotaje a
Sistemas
Protegidos.
Posesión de Equipos
o Prestación de
Servicios de
Sabotaje.
Espionaje
Informático.
Delitos Contra la Propiedad
Ley Especial contra los delitos informáticos
Hurto. Fraude.
Obtención indebida
de bienes y
servicios.
Manejo Fraudulento
de Tarjetas
Inteligentes o
Instrumentos
análogos.
Apropiación de
Tarjetas Inteligentes
o Instrumentos
Análogos.
Provisión Indebida
de Bienes o
Servicios.
Posesión de Equipo
Para Falsificaciones.
Ley Especial contra los delitos informáticos
Delitos Contra la Privacidad de las Personas de las Comunicaciones
Violación de la
Privacidad de la
Data o
Información de
Carácter
Personal.
Violación de la
Privacidad de las
Comunicaciones.
Revelación
Indebida de Data
o Información de
Carácter
Personal.
Ley Especial contra los delitos informáticos
Delitos Contra Niños, Niñas o Adolescentes.
Difusión o Exhibición de Material
Pornográfico.
Exhibicion Pornográfica de Niños, niñas o
Adolescentes.
Ley Especial contra los delitos informáticos
Delitos Contra el Orden Económico.
 Apropiación de Propiedad Intelectual.
 Oferta Engañosa.

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosMariferrobe
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 

La actualidad más candente (20)

Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Ley venezolana delitos informáticos

Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.glayce2
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 

Similar a Ley venezolana delitos informáticos (20)

Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ley venezolana delitos informáticos

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de derecho delitos informáticos Integrante: Alejandro Díaz C.I.: 23.784.827.
  • 2. Que es un delito informático Toda acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Diferentes autores lo definen de la siguiente manera:  Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo“.  Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas“.
  • 3. Ley Especial contra los delitos informáticos Artículo 1: Objeto de la Ley. Protección integral para los sistemas que utilizan tecnologías de información. Prever y sancionar los delitos cometidos a estos sistemas o a sus componentes. Delitos que se cometan en el uso de estas tecnologías
  • 4. Ley Especial contra los delitos informáticos Artículo 3: Extraterritorialidad. Se refiere a delitos extraterritoriales, es decir, delitos que estén tipificados en la presente ley pero que se hayan cometido fuera del territorio venezolano pero que hayan producido efectos de hecho punible, en este país y que el sujeto activo no haya sido juzgado y a la vez evadido el juzgamiento por tribunales extranjeros.
  • 5. Ley Especial contra los delitos informáticos TITULO II DE LOS DELITOS (Art. 6 – 26) 1 • Delitos Contra los Sistemas que Utilizan Tecnologías de Información (Art. 6 al 12). 2 • Delitos Contra la Propiedad (Art. 13 al 19). 3 • Delitos Contra la Privacidad de las Personas y de las Comunicaciones (Art. 20 al 22). 4 • Delitos Contra Niños, Niñas o Adolescentes (Art 23 al 24). 5 • Delitos Contra el Orden Económico (Art. 25 al 26).
  • 6. Ley Especial contra los delitos informáticos Delitos Contra los Sistemas que Utilizan Tecnologías de Información. Acceso Indebido. Sabotaje o Daño a sistemas. Acceso Indebido o Sabotaje a Sistemas Protegidos. Posesión de Equipos o Prestación de Servicios de Sabotaje. Espionaje Informático.
  • 7. Delitos Contra la Propiedad Ley Especial contra los delitos informáticos Hurto. Fraude. Obtención indebida de bienes y servicios. Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos análogos. Apropiación de Tarjetas Inteligentes o Instrumentos Análogos. Provisión Indebida de Bienes o Servicios. Posesión de Equipo Para Falsificaciones.
  • 8. Ley Especial contra los delitos informáticos Delitos Contra la Privacidad de las Personas de las Comunicaciones Violación de la Privacidad de la Data o Información de Carácter Personal. Violación de la Privacidad de las Comunicaciones. Revelación Indebida de Data o Información de Carácter Personal.
  • 9. Ley Especial contra los delitos informáticos Delitos Contra Niños, Niñas o Adolescentes. Difusión o Exhibición de Material Pornográfico. Exhibicion Pornográfica de Niños, niñas o Adolescentes.
  • 10. Ley Especial contra los delitos informáticos Delitos Contra el Orden Económico.  Apropiación de Propiedad Intelectual.  Oferta Engañosa.