SlideShare una empresa de Scribd logo
1 de 5
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACION SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUIN - TURMERO
Edwin Moncada
C.I. V- 24,820,205
Sección 535
Que es un Delito Informático
Un delito informático es toda
aquella acción, típica,
antijurídica y culpable, que se
da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet.
Ley Especial contra Delitos Informáticos en
Venezuela
Objeto de la Ley:
La presente ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías
Delitos:
• Sabotaje o Daño a Sistemas (4 a 8 años de prisión)
• Acceso Indebido (1 a 5 años de prisión)
• Hurto (2 a 6 años)
• Fraude (3 a 7 años)
• Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos (5 a 10años)
Agravantes
1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida,
quitada, retenida o que se hubiere perdido.
2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada
o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
Penas Accesorias
El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que hayan sido utilizados para la comisión de los delito
La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de
la profesión
El trabajo comunitario
Creación de un Articulo para la Ley Especial
contra Delitos Informáticos
Se puede pensar que ya que los Delitos
Informáticos deben interesar al Estado
Venezolano y al colectivo por el resguardo de
Información Confidencial que no debe ser
manipulada a voz publica, que los
delincuentes que cometan Delitos
Informáticos como pena tengan que trabajar
para el Estado Venezolano para resguardar la
seguridad de su información en la Internet,
es decir que si alguna persona comete un
delito informático debe ayudar como pena al
sujeto pasivo a doblegar su seguridad para
evitar ataques futuros.

Más contenido relacionado

La actualidad más candente

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosMariferrobe
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 

La actualidad más candente (20)

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 

Destacado

Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)
Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)
Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)Angus McPhail
 
Answers concept questions_14-32
Answers concept questions_14-32Answers concept questions_14-32
Answers concept questions_14-32mudey001
 
Background Hassan mudey
Background Hassan  mudeyBackground Hassan  mudey
Background Hassan mudeymudey001
 
Background Hassan Mudey
Background Hassan MudeyBackground Hassan Mudey
Background Hassan Mudeymudey001
 
Bụt Sử Lược Biên 2
Bụt Sử Lược Biên 2Bụt Sử Lược Biên 2
Bụt Sử Lược Biên 2Garena Beta
 
Mapas mentales 2016
 Mapas mentales 2016 Mapas mentales 2016
Mapas mentales 2016imelvarojas
 
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)Hassan Ahmad
 
Vi tri tai son tay ba dinh - unique
Vi tri tai son tay   ba dinh - uniqueVi tri tai son tay   ba dinh - unique
Vi tri tai son tay ba dinh - uniquephuong unique
 

Destacado (14)

Fall Newsletter_2015[3]
Fall Newsletter_2015[3]Fall Newsletter_2015[3]
Fall Newsletter_2015[3]
 
Shell Report
Shell ReportShell Report
Shell Report
 
Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)
Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)
Research_Report_WH Ireland_Initiation_of_Coverage_17May13 (1)
 
Victoria´s secret
Victoria´s secretVictoria´s secret
Victoria´s secret
 
Answers concept questions_14-32
Answers concept questions_14-32Answers concept questions_14-32
Answers concept questions_14-32
 
Background Hassan mudey
Background Hassan  mudeyBackground Hassan  mudey
Background Hassan mudey
 
Background Hassan Mudey
Background Hassan MudeyBackground Hassan Mudey
Background Hassan Mudey
 
hrm
 hrm hrm
hrm
 
ELS NOSTRES AVANTPASSATS
ELS NOSTRES AVANTPASSATSELS NOSTRES AVANTPASSATS
ELS NOSTRES AVANTPASSATS
 
Bụt Sử Lược Biên 2
Bụt Sử Lược Biên 2Bụt Sử Lược Biên 2
Bụt Sử Lược Biên 2
 
Mapas mentales 2016
 Mapas mentales 2016 Mapas mentales 2016
Mapas mentales 2016
 
ET_announcement
ET_announcementET_announcement
ET_announcement
 
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)
Haemodynamic disorders , thromboembolism and shock by Dr Nadeem (RMC)
 
Vi tri tai son tay ba dinh - unique
Vi tri tai son tay   ba dinh - uniqueVi tri tai son tay   ba dinh - unique
Vi tri tai son tay ba dinh - unique
 

Similar a LeyEspecialContraDelitosInformaticos

RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxLOIDAMEDINA1
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nhildacris
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

Similar a LeyEspecialContraDelitosInformaticos (20)

RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 

Último (20)

Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 

LeyEspecialContraDelitosInformaticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA SAN JOAQUIN - TURMERO Edwin Moncada C.I. V- 24,820,205 Sección 535
  • 2. Que es un Delito Informático Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Ley Especial contra Delitos Informáticos en Venezuela Objeto de la Ley: La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías Delitos: • Sabotaje o Daño a Sistemas (4 a 8 años de prisión) • Acceso Indebido (1 a 5 años de prisión) • Hurto (2 a 6 años) • Fraude (3 a 7 años) • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (5 a 10años)
  • 4. Agravantes 1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. Penas Accesorias El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delito La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión El trabajo comunitario
  • 5. Creación de un Articulo para la Ley Especial contra Delitos Informáticos Se puede pensar que ya que los Delitos Informáticos deben interesar al Estado Venezolano y al colectivo por el resguardo de Información Confidencial que no debe ser manipulada a voz publica, que los delincuentes que cometan Delitos Informáticos como pena tengan que trabajar para el Estado Venezolano para resguardar la seguridad de su información en la Internet, es decir que si alguna persona comete un delito informático debe ayudar como pena al sujeto pasivo a doblegar su seguridad para evitar ataques futuros.