SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD FERMIN TORO
VICE RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
AUTOR:
ANA CAROLINA GONZALEZ
CI. V-11786614
BARQUISIMETO; JUNIO 2016
TEMAS 14 Y 15
LEY CONTRA LOS DELITOS
INFORMATICOS
La Ley Contra Los Delitos
Informáticos Tienes por objeto
regular el uso de sistemas que
utilicen tecnologías de información,
así como la prevención y sanción de
los delitos cometidos contra tales
sistemas o cualquiera de sus
componentes o los cometidos
DEFINICIONES BÁSICAS
Tecnología de
Información
Se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información en forma
automática, así como el desarrollo y uso del “hardware”, “firmware” y “software”.
Sistema
Recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y
regulados por interacción o interdependencia para cumplir una serie de funciones específicas,
así como la combinación de dos o más componentes interrelacionados, organizados en un
paquete funcional
Data
Caracteres representados de una manera apropiada para que sean comunicados, transmitidos o
procesados por seres humanos o por medios automáticos
Información
Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y
generalmente aceptadas
DEFINICIONES BÁSICAS
Documento
Es un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o
información acerca de un hecho o acto capaces de causar efectos jurídicos
Computador
Unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera
resultados
Hardware
Dispositivos físicos considerados en forma independiente de su capacidad o función, que
forman un computador o sus componentes periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
Firmware
Segmento de programa incorporado de manera permanente en algún componente de hardware.
Software
programas de computación, procedimientos y documentación asociados, concebidos para
realizar la operación de un sistema, con el objeto de que éstos realicen funciones específicas.
DEFINICIONES BÁSICAS
Programa
Secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un
problema dado a través de un computador
Procesamiento de data o de
información
Realización sistemática de operaciones sobre data o sobre información, tales como manejo,
fusión, organización o cómputo
Seguridad
Medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que
afecten la operatividad de las funciones de un sistema de computación
Virus
Segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente del sistema
DEFINICIONES BÁSICAS
Contraseña
Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de
confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario
para acceder a la data o a la información contenidas en un sistema
Mensaje de datos
Pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones
Tarjeta inteligente
Carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de
crédito y que contiene data, información o ambas, de uso restringido sobre el usuario
autorizado para portarla
DELITOS CONTRA LOS SISTEMAS QUE
UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
Prisión De 1 A 5 Años
Prisión De Cuatro A Ocho Años
Prisión De Tres A Seis Años
Prisión De Tres A Seis Años
Multa de 10 a 50 unidades
tributarias
Multa De 400 A 800 unidades
tributarias
Multa De 300 A 600 Unidades
Tributarias
Multa De 300 A 600 Unidades
Tributarias
Acceso Indebido A Un
Sistema
Sabotaje O Daño A Sistemas
Posesión De Equipos O
Prestación De Servicios Para
Actividades De Sabotaje
Falsificación De Documentos
Mediante El Uso De
Tecnologías De Información
O La Creación, Modificación
O Alteración De Datos En Un
DELITOS CONTRA LA PROPIEDAD
Prisión De Dos A Seis Años
Prisión De 2 A 6 Años
Prisión De Tres A Siete Años
Prisión De 5 A 10 Años
Multa De 200 A 600 Unidades
Tributarias
Multa De 200 A 600 unidades
tributarias
Multa De 300 A 700 Unidades
Tributaria
Multa De 500 A 1000 Unidades
Tributarias
Hurto
Obtención Indebida De Bienes O
Servicios Mediante El Uso De
Tarjetas Inteligentes
Fraude Realizado Mediante El Uso
Indebido De Tecnologías De
Información
Manejo Fraudulento De Tarjetas
Inteligentes
Prisión De 1 A 5 Años
Multa De 10 A 50 Unidades
Tributarias
Apropiación Indebida De Tarjetas
Inteligentes
Prisión De 2 A 6 Años
Multa De 200 A 600 Unidades
Tributarias
Provisión indebida de bienes o
servicios utilizando una tarjeta
inteligente
Prisión De 3 A 6 Años
Multa De 300 A 600 Unidades
Tributarias
Posesión De Equipos Para
Falsificaciones
DELITOS CONTRA LA PRIVACIDAD DE LAS
PERSONAS Y DE LAS COMUNICACIONES
Prisión De Dos A Seis Años
Prisión De 2 A 6 Años
Prisión De 2 A 6 Años
Violación De La Privacidad De La
Data O Información De Carácter
Personal Que Se Encuentre En Un
Sistema Que Use Tecnologías De
Información
Violación De La Privacidad De Las
Comunicaciones
Revelación Indebida De Datos O
Información
Multa De 200 A 600 UT
Multa De 200 A 600 UT
Multa De 200 A 600 UT
DELITOS CONTRA LOS NIÑOS, NIÑAS Y
ADOLESCENTE
La exhibición pornográfica de niños o adolescentes, será
penado con prisión de cuatro a ocho años y multa de
400 a 800 UT; y con prisión de dos a seis años y multa
de 200 a 600 UT quien difunda o exhiba material
pornográfico sin la debida advertencia para que se
restrinja el acceso a menores de edad
DELITOS CONTRA EL ORDEN
ECONÓMICO
Prisión De 1 A 5 Años
La Apropiación Indebida De
Propiedad Intelectual Mediante La
Reproducción, Divulgación,
Modificación O Copia De Un
Software
Prisión De 1 A 5 Años
Oferta Engañosa De Bienes O
Servicios Mediante La Utilización De
Tecnologías De La Información
El Embargo De Equipos, Dispositivos, Instrumentos, Materiales, Útiles, Herramientas Y Cualquier Otro Objeto
Que Haya Sido Utilizado Para La Comisión De Delitos
Trabajo comunitario por el término de hasta tres años
Multa De 100 A 500 UT
Multa De 100 A 500 UT
PENAS ACCESORIAS
Inhabilitación Para El Ejercicio De Funciones O Empleos Públicos; Para El Ejercicio De La Profesión, Arte O
Industria; O Para Laborar En Instituciones O Empresas Del Ramo Por Un Período De Hasta Tres Años Después De
Cumplida O Conmutada La Sanción Principal
La Suspensión Del Permiso, Registro O Autorización Para Operar O Para Ejercer Cargos Directivos Y De
Representación De Personas Jurídicas Vinculadas Con El Uso De Tecnologías De Información, Hasta Por
El Período De Tres Años Después De Cumplida O Conmutada La Sanción Principal
LEY SOBRE ARMAS Y EXPLOSIVOS
La regulación de las armas se encuentra
primeramente en el capítulo VIII, título V
de los Delitos Contra el Orden Público en
los artículos 272 al 282 del Código Penal
Venezolano, entendiéndose como arma
todos aquellos instrumentos propios
para maltratar o herir. Se consideran
delictuosos la introducción, fabricación,
comercio, detención, porte y
ocultamiento de armas y explosivos que
se efectúen en contravención de las
disposiciones del Código Penal y de la
GENERALIDADES
Son armas de guerra todas aquellas que pudieren ser útiles en la guerra, de todas
clases y calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus
respectivas municiones y aparejos para ponerlas en actividad; sables, espadas,
espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano;
gases y sustancias agresivas, así como las armas y dispositivos que puedan
arrojarlos o los envases que puedan contenerlos. Quedan comprendidas entre las
armas de guerra a que se refiere este artículo, todas las que sean de la misma
especie de las que son actual propiedad de la Nación y de las que figuran en
armamentos de guerra de otras Naciones, aún cuando no existan en el Parque
Nacional.
GENERALIDADES
Pertenecen a la nación todas las armas de guerra, así como sus respectivas
municiones, aparejos y útiles que se encuentren, se introduzcan o
fabriquen en el territorio de la república; Sólo el Gobierno Nacional puede
establecer en el país fábricas de armas y municiones de guerra, conforme a
las reglas que él previamente dicte. No podrán introducirse en el país tales
armas ni municiones sino por cuenta del Gobierno Nacional, según las
reglas que establezca; y a él compete, asimismo, dictar todas las medidas
conducentes a la recolección de los elementos de guerra que se encuentren
fuera del Parque Nacional.
El porte, la detentación o el ocultamiento de las armas se castigarán con
pena de prisión de 3 a 5 años; de conformidad con lo establecido en el art.
277 del Código Penal Venezolano.
GRACIAS
Ley contra delitos informáticos

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.rodrigueze86
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 

La actualidad más candente (20)

Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
Laurita
LauritaLaurita
Laurita
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 

Destacado

HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016
HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016
HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016FEDERICO ALMENARA CHECA
 
GMSVN Introduction and strategic development in GM
GMSVN Introduction and strategic development in GMGMSVN Introduction and strategic development in GM
GMSVN Introduction and strategic development in GMMacc-Manchester
 
Webinar: Sales tech, beyond the CRM
Webinar: Sales tech, beyond the CRMWebinar: Sales tech, beyond the CRM
Webinar: Sales tech, beyond the CRMDoble Group, LLC
 
Презентация НИУ ВШЭ-Нижний Новгород
Презентация НИУ ВШЭ-Нижний НовгородПрезентация НИУ ВШЭ-Нижний Новгород
Презентация НИУ ВШЭ-Нижний НовгородfHest
 
Welcome to the_usa
Welcome to the_usaWelcome to the_usa
Welcome to the_usazolota2015
 
Comparative biosafety evaluation of gm crops
Comparative biosafety evaluation of gm cropsComparative biosafety evaluation of gm crops
Comparative biosafety evaluation of gm cropssaira karimi
 
Presentation sarpras
Presentation sarprasPresentation sarpras
Presentation sarprasIndonesia
 
32. Україна на карті світу
32. Україна на карті світу32. Україна на карті світу
32. Україна на карті світуIgor Shuvarsky
 

Destacado (13)

HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016
HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016
HOMILÍA DEL DOMINGO 2º DE NAVIDAD. DIA 3 DE ENERO DEL 2016
 
GMSVN Introduction and strategic development in GM
GMSVN Introduction and strategic development in GMGMSVN Introduction and strategic development in GM
GMSVN Introduction and strategic development in GM
 
The solar system
The solar systemThe solar system
The solar system
 
CKS CREDENTIALS
CKS CREDENTIALSCKS CREDENTIALS
CKS CREDENTIALS
 
Milk that data
Milk that dataMilk that data
Milk that data
 
теория
теориятеория
теория
 
Webinar: Sales tech, beyond the CRM
Webinar: Sales tech, beyond the CRMWebinar: Sales tech, beyond the CRM
Webinar: Sales tech, beyond the CRM
 
Презентация НИУ ВШЭ-Нижний Новгород
Презентация НИУ ВШЭ-Нижний НовгородПрезентация НИУ ВШЭ-Нижний Новгород
Презентация НИУ ВШЭ-Нижний Новгород
 
Welcome to the_usa
Welcome to the_usaWelcome to the_usa
Welcome to the_usa
 
Potestad Tributaria
Potestad TributariaPotestad Tributaria
Potestad Tributaria
 
Comparative biosafety evaluation of gm crops
Comparative biosafety evaluation of gm cropsComparative biosafety evaluation of gm crops
Comparative biosafety evaluation of gm crops
 
Presentation sarpras
Presentation sarprasPresentation sarpras
Presentation sarpras
 
32. Україна на карті світу
32. Україна на карті світу32. Україна на карті світу
32. Україна на карті світу
 

Similar a Ley contra delitos informáticos

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...Portal Juridico
 

Similar a Ley contra delitos informáticos (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
 

Más de Ana_Carolina_Gonzalez_11 (7)

Capturas interaccion skype temas 7, 8 y 9
Capturas interaccion skype temas 7, 8 y 9Capturas interaccion skype temas 7, 8 y 9
Capturas interaccion skype temas 7, 8 y 9
 
Conclusion del tema 7 8 9
Conclusion del tema 7 8 9Conclusion del tema 7 8 9
Conclusion del tema 7 8 9
 
TEMA 5: LA FILIACION
TEMA 5: LA FILIACIONTEMA 5: LA FILIACION
TEMA 5: LA FILIACION
 
Rim
RimRim
Rim
 
LAS CONTRIBUCIONES
LAS CONTRIBUCIONESLAS CONTRIBUCIONES
LAS CONTRIBUCIONES
 
Tributario
TributarioTributario
Tributario
 
Tributario
TributarioTributario
Tributario
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Ley contra delitos informáticos

  • 1. UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO AUTOR: ANA CAROLINA GONZALEZ CI. V-11786614 BARQUISIMETO; JUNIO 2016 TEMAS 14 Y 15
  • 2. LEY CONTRA LOS DELITOS INFORMATICOS La Ley Contra Los Delitos Informáticos Tienes por objeto regular el uso de sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
  • 3. DEFINICIONES BÁSICAS Tecnología de Información Se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware” y “software”. Sistema Recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional Data Caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos Información Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas
  • 4. DEFINICIONES BÁSICAS Documento Es un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos Computador Unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados Hardware Dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. Firmware Segmento de programa incorporado de manera permanente en algún componente de hardware. Software programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, con el objeto de que éstos realicen funciones específicas.
  • 5. DEFINICIONES BÁSICAS Programa Secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador Procesamiento de data o de información Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo Seguridad Medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación Virus Segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema
  • 6. DEFINICIONES BÁSICAS Contraseña Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema Mensaje de datos Pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones Tarjeta inteligente Carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla
  • 7. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN Prisión De 1 A 5 Años Prisión De Cuatro A Ocho Años Prisión De Tres A Seis Años Prisión De Tres A Seis Años Multa de 10 a 50 unidades tributarias Multa De 400 A 800 unidades tributarias Multa De 300 A 600 Unidades Tributarias Multa De 300 A 600 Unidades Tributarias Acceso Indebido A Un Sistema Sabotaje O Daño A Sistemas Posesión De Equipos O Prestación De Servicios Para Actividades De Sabotaje Falsificación De Documentos Mediante El Uso De Tecnologías De Información O La Creación, Modificación O Alteración De Datos En Un
  • 8. DELITOS CONTRA LA PROPIEDAD Prisión De Dos A Seis Años Prisión De 2 A 6 Años Prisión De Tres A Siete Años Prisión De 5 A 10 Años Multa De 200 A 600 Unidades Tributarias Multa De 200 A 600 unidades tributarias Multa De 300 A 700 Unidades Tributaria Multa De 500 A 1000 Unidades Tributarias Hurto Obtención Indebida De Bienes O Servicios Mediante El Uso De Tarjetas Inteligentes Fraude Realizado Mediante El Uso Indebido De Tecnologías De Información Manejo Fraudulento De Tarjetas Inteligentes Prisión De 1 A 5 Años Multa De 10 A 50 Unidades Tributarias Apropiación Indebida De Tarjetas Inteligentes Prisión De 2 A 6 Años Multa De 200 A 600 Unidades Tributarias Provisión indebida de bienes o servicios utilizando una tarjeta inteligente Prisión De 3 A 6 Años Multa De 300 A 600 Unidades Tributarias Posesión De Equipos Para Falsificaciones
  • 9. DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES Prisión De Dos A Seis Años Prisión De 2 A 6 Años Prisión De 2 A 6 Años Violación De La Privacidad De La Data O Información De Carácter Personal Que Se Encuentre En Un Sistema Que Use Tecnologías De Información Violación De La Privacidad De Las Comunicaciones Revelación Indebida De Datos O Información Multa De 200 A 600 UT Multa De 200 A 600 UT Multa De 200 A 600 UT DELITOS CONTRA LOS NIÑOS, NIÑAS Y ADOLESCENTE La exhibición pornográfica de niños o adolescentes, será penado con prisión de cuatro a ocho años y multa de 400 a 800 UT; y con prisión de dos a seis años y multa de 200 a 600 UT quien difunda o exhiba material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad
  • 10. DELITOS CONTRA EL ORDEN ECONÓMICO Prisión De 1 A 5 Años La Apropiación Indebida De Propiedad Intelectual Mediante La Reproducción, Divulgación, Modificación O Copia De Un Software Prisión De 1 A 5 Años Oferta Engañosa De Bienes O Servicios Mediante La Utilización De Tecnologías De La Información El Embargo De Equipos, Dispositivos, Instrumentos, Materiales, Útiles, Herramientas Y Cualquier Otro Objeto Que Haya Sido Utilizado Para La Comisión De Delitos Trabajo comunitario por el término de hasta tres años Multa De 100 A 500 UT Multa De 100 A 500 UT PENAS ACCESORIAS Inhabilitación Para El Ejercicio De Funciones O Empleos Públicos; Para El Ejercicio De La Profesión, Arte O Industria; O Para Laborar En Instituciones O Empresas Del Ramo Por Un Período De Hasta Tres Años Después De Cumplida O Conmutada La Sanción Principal La Suspensión Del Permiso, Registro O Autorización Para Operar O Para Ejercer Cargos Directivos Y De Representación De Personas Jurídicas Vinculadas Con El Uso De Tecnologías De Información, Hasta Por El Período De Tres Años Después De Cumplida O Conmutada La Sanción Principal
  • 11. LEY SOBRE ARMAS Y EXPLOSIVOS La regulación de las armas se encuentra primeramente en el capítulo VIII, título V de los Delitos Contra el Orden Público en los artículos 272 al 282 del Código Penal Venezolano, entendiéndose como arma todos aquellos instrumentos propios para maltratar o herir. Se consideran delictuosos la introducción, fabricación, comercio, detención, porte y ocultamiento de armas y explosivos que se efectúen en contravención de las disposiciones del Código Penal y de la
  • 12. GENERALIDADES Son armas de guerra todas aquellas que pudieren ser útiles en la guerra, de todas clases y calibres, de un tiro, de repetición, automáticas y semiautomáticas y sus respectivas municiones y aparejos para ponerlas en actividad; sables, espadas, espadines, lanzas y bayonetas; aparatos lanzallamas; bombas, granadas de mano; gases y sustancias agresivas, así como las armas y dispositivos que puedan arrojarlos o los envases que puedan contenerlos. Quedan comprendidas entre las armas de guerra a que se refiere este artículo, todas las que sean de la misma especie de las que son actual propiedad de la Nación y de las que figuran en armamentos de guerra de otras Naciones, aún cuando no existan en el Parque Nacional.
  • 13. GENERALIDADES Pertenecen a la nación todas las armas de guerra, así como sus respectivas municiones, aparejos y útiles que se encuentren, se introduzcan o fabriquen en el territorio de la república; Sólo el Gobierno Nacional puede establecer en el país fábricas de armas y municiones de guerra, conforme a las reglas que él previamente dicte. No podrán introducirse en el país tales armas ni municiones sino por cuenta del Gobierno Nacional, según las reglas que establezca; y a él compete, asimismo, dictar todas las medidas conducentes a la recolección de los elementos de guerra que se encuentren fuera del Parque Nacional. El porte, la detentación o el ocultamiento de las armas se castigarán con pena de prisión de 3 a 5 años; de conformidad con lo establecido en el art. 277 del Código Penal Venezolano.