SlideShare una empresa de Scribd logo
1 de 10
Universidad Fermín Toro 
Vice Rectorado Académico 
Facultad de Ciencias Políticas y 
Jurídicas 
Escuela de Derecho 
Autora: 
Emilein León 
C.I. 19884722 
Sección: SAIA/BI
Es aquella acción que se da por vías informáticas o atreves de 
sistemas, que perjudican y dañan las computadoras o los accesos a 
la data, medios electrónicos y redes de internet, dichos actos 
involucran la manipulación de un dispositivo violando la 
confidencialidad, la integridad y la disponibilidad de los sistemas 
informáticos, redes y datos informáticos. En vista de esta situación 
la legislación venezolana crea una ley especial de delitos 
informáticos, con el objeto de la protección integral de los sistemas 
que utilicen tecnologías de información, así como la prevención y 
sanción de los delitos cometidos contra tales sistemas o cualquiera 
de sus componentes y que este delito este tipificado para que así no 
quede impune.
 Son delitos con mucha complejidad ya que en muchos 
casos es difícil demostrar y encontrar las pruebas. 
 Son delitos que pueden llevarse a cabo de forma rápida y 
sencilla. En ocasiones estos delitos pueden cometerse en 
cuestión de segundos, utilizando sólo un equipo 
informático y sin estar presente físicamente en el lugar de 
los hechos. 
 Los delitos informáticos tienden a proliferar y 
evolucionar, lo que complica aun más la identificación y 
persecución de los mismos.
 De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información 
o Acceso Indebido: Es el delito en que una persona sin previa autorización o permiso 
hubiese obtenido acceso o que intercepte, interfiera a información de algún 
software, sistema, o data utilizando tecnologías de información, y que la ley a este 
delito sanciona con prisión de uno a cinco años y multa de diez a cincuenta unidades 
tributarias 
o Sabotaje o daño a sistemas: es el delito en que incurre una persona cuando de 
alguna forma logre destruir, dañar, o modificar el funcionamiento de un equipo, 
sistema, programa, o software por medio de tecnologías de información o de sus 
componentes y que la ley penara con prisión de cuatro a ocho años y multa de 
cuatrocientas a ochocientas unidades tributarias.
o Posesión de equipos o prestación de servicios de sabotaje. La persona que 
tenga en sus posesión, ocultamiento, distribución o fabricación de equipos, 
dispositivos, sistemas, software o algún medio tecnológico informático con el 
fin de vulnerar, dañar, interferir, eliminar la seguridad de cualquier sistema 
será penado con prisión de tres a seis años y multa de trescientas a seiscientas 
unidades . 
o Espionaje Informático: Este delito es aquel en que la persona que de forma 
indebida sin autorización alguna, divulgue, revele o difunda la data de algún 
sistema de tecnología informática y es penado con prisión de cuatro a ocho 
años y multa de cuatrocientas a ochocientas unidades tributarias. 
o Falsificación de documentos: incurre en este delito la persona que a través 
de algún medio de tecnología informática realice, modifique, altere o extinga 
un documento incorporado en un sistema y será penado con prisión de tres a 
seis años y multa de trescientas a seiscientas unidades tributarias. 
DE ESTA FORMA CONCLUIMOS CON LOS DELITOS PREEVISTOS EN 
LA LEY COMO DELITOS CONTRA EL SISTEMA QUE UTILIZAN 
TECNOLOGIAS DE INFORMACION.
Se produce cuando a través del uso de tecnologías de 
información acceda, despoje, intercepte, a una persona para 
apoderarse de sus bienes. 
Incurre en este delito la persona que valiéndose de los 
medios informáticos y tecnológicos, logre la 
manipulación, de un sistema, programa o data. 
Incurre en este delito la persona que sin autorización 
posea alguna tarjeta inteligente de otro, y utilice para 
bienes o servicios a beneficio de ella. 
Incurre en este delito la persona que cree, altere, modifique, copie, remplace o 
duplique alguna data de una tarjeta inteligente o utilice algún medio informático 
para incluir consumos que en esta no existiere. 
Incurre en este delito la persona que sabiendo que la tarjeta inteligente esta 
alterada, modificada, duplicada, vencida y de igual forma de provisión a objetos 
de valor económico. 
Incurre en este delito la persona que posee, equipos, programas, datas, 
sistemas para la creación, manipulación, distribución y 
comercialización de tarjetas inteligentes.
Se produce cuando a través 
del uso de tecnologías de información se 
divulga , se exhiba, se muestre o venda 
material pornográfico sin ninguna 
prevención a que el usuario sea un menor de 
edad. 
Incurre en este delito la 
persona que por cualquier medio de 
tecnología e información utilice imágenes de 
niños niñas y adolescente con fines 
pornográficos
Se produce cuando a través del uso de 
tecnologías de información sin autorización 
alguna de su propietario y con fines 
lucrativos, revele, copie, modifique, 
reproduzca o distribuya material, obra o 
software de carácter intelectual. prevención 
a que el usuario sea un menor de edad. 
Se produce cuando a través del uso de 
tecnologías de información se de 
información falsa de algún producto o 
servicio que perjudique a los consumidores.
Tomando como referencia para el desarrollo de esta actividad observaremos la sentencia del Tribunal de 
Primera Instancia en Funciones de Control Nº 01 del Circuito Judicial Penal del Estado Nueva Esparta, en la 
ciudad de La Asunción, a los VEINTICUATRO (24) DE MARZO DE DOS MIL SEIS (2006). Donde podemos 
observar el ciudadano LUIS EDAURDO GONZALEZ CAMACHO, es imputado por el delito de 
FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la Ley Contra Los Delitos 
Informáticos. 
De los hechos: el ciudadano Luis González minutos después de que el ciudadano Alexander Rodríguez, 
victima del asunto retirara dinero en efectivo de un cajero, este con un dispositivo o banda magnética 
sustrajera los datos para el aprovecharse de este, y realizo una transacción de 150.000bs y que para el 
momento de la detención el poseía el dinero, y la tarjeta magnética con la cual se produjo el hecho, y por 
cuanto la fiscalía se pronuncio imputando al ciudadano Luis González por fraude informático 
Ahora bien el ciudadano dada la circunstancia admite los hechos y habiendo el tribunal de acuerdo al 
procedimiento penal dando el derecho a palabra procede a la decisión y a la pena del dicho ciudadano, 
tomando en cuenta que el delito de fraude informático en su articulo 14 de la ley especial contra delitos 
informáticos tiene una pena de prisión de 03 a 07 años, pero bajo la circunstancia de admisión de hechos y 
tratándose el presente caso de un delito donde no hubo violencia contra las personas, toma en consideración 
el encabezamiento de dicho artículo, cuyo contenido es de imperativa observancia y cumplimiento, al 
establecer una rebaja de la pena desde un tercio a la mitad de la pena que haya debido de imponerse, es por 
lo que en consecuencia considera la Juzgadora, que debe rebajar la pena a la en un tercio, en consecuencia , la 
pena definitiva a imponer en el presente caso al acusado :LUIS EDUARDO GONZALEZ CAMACHO, 
debidamente identificado ut supra, viene a ser de TRES (03) AÑOS DE PRISION Y MULTA DE 
DOSCIENTAS (200) UNIDADES TRIBUTARIAS . Quedando el imputado a cumplir esta pena dada por este 
tribunal.

Más contenido relacionado

La actualidad más candente

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 

La actualidad más candente (18)

Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 

Similar a Presentacion legislacion

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 

Similar a Presentacion legislacion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Presentacion legislacion

  • 1. Universidad Fermín Toro Vice Rectorado Académico Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho Autora: Emilein León C.I. 19884722 Sección: SAIA/BI
  • 2. Es aquella acción que se da por vías informáticas o atreves de sistemas, que perjudican y dañan las computadoras o los accesos a la data, medios electrónicos y redes de internet, dichos actos involucran la manipulación de un dispositivo violando la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos. En vista de esta situación la legislación venezolana crea una ley especial de delitos informáticos, con el objeto de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y que este delito este tipificado para que así no quede impune.
  • 3.  Son delitos con mucha complejidad ya que en muchos casos es difícil demostrar y encontrar las pruebas.  Son delitos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4.  De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información o Acceso Indebido: Es el delito en que una persona sin previa autorización o permiso hubiese obtenido acceso o que intercepte, interfiera a información de algún software, sistema, o data utilizando tecnologías de información, y que la ley a este delito sanciona con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias o Sabotaje o daño a sistemas: es el delito en que incurre una persona cuando de alguna forma logre destruir, dañar, o modificar el funcionamiento de un equipo, sistema, programa, o software por medio de tecnologías de información o de sus componentes y que la ley penara con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 5. o Posesión de equipos o prestación de servicios de sabotaje. La persona que tenga en sus posesión, ocultamiento, distribución o fabricación de equipos, dispositivos, sistemas, software o algún medio tecnológico informático con el fin de vulnerar, dañar, interferir, eliminar la seguridad de cualquier sistema será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades . o Espionaje Informático: Este delito es aquel en que la persona que de forma indebida sin autorización alguna, divulgue, revele o difunda la data de algún sistema de tecnología informática y es penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. o Falsificación de documentos: incurre en este delito la persona que a través de algún medio de tecnología informática realice, modifique, altere o extinga un documento incorporado en un sistema y será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. DE ESTA FORMA CONCLUIMOS CON LOS DELITOS PREEVISTOS EN LA LEY COMO DELITOS CONTRA EL SISTEMA QUE UTILIZAN TECNOLOGIAS DE INFORMACION.
  • 6. Se produce cuando a través del uso de tecnologías de información acceda, despoje, intercepte, a una persona para apoderarse de sus bienes. Incurre en este delito la persona que valiéndose de los medios informáticos y tecnológicos, logre la manipulación, de un sistema, programa o data. Incurre en este delito la persona que sin autorización posea alguna tarjeta inteligente de otro, y utilice para bienes o servicios a beneficio de ella. Incurre en este delito la persona que cree, altere, modifique, copie, remplace o duplique alguna data de una tarjeta inteligente o utilice algún medio informático para incluir consumos que en esta no existiere. Incurre en este delito la persona que sabiendo que la tarjeta inteligente esta alterada, modificada, duplicada, vencida y de igual forma de provisión a objetos de valor económico. Incurre en este delito la persona que posee, equipos, programas, datas, sistemas para la creación, manipulación, distribución y comercialización de tarjetas inteligentes.
  • 7.
  • 8. Se produce cuando a través del uso de tecnologías de información se divulga , se exhiba, se muestre o venda material pornográfico sin ninguna prevención a que el usuario sea un menor de edad. Incurre en este delito la persona que por cualquier medio de tecnología e información utilice imágenes de niños niñas y adolescente con fines pornográficos
  • 9. Se produce cuando a través del uso de tecnologías de información sin autorización alguna de su propietario y con fines lucrativos, revele, copie, modifique, reproduzca o distribuya material, obra o software de carácter intelectual. prevención a que el usuario sea un menor de edad. Se produce cuando a través del uso de tecnologías de información se de información falsa de algún producto o servicio que perjudique a los consumidores.
  • 10. Tomando como referencia para el desarrollo de esta actividad observaremos la sentencia del Tribunal de Primera Instancia en Funciones de Control Nº 01 del Circuito Judicial Penal del Estado Nueva Esparta, en la ciudad de La Asunción, a los VEINTICUATRO (24) DE MARZO DE DOS MIL SEIS (2006). Donde podemos observar el ciudadano LUIS EDAURDO GONZALEZ CAMACHO, es imputado por el delito de FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la Ley Contra Los Delitos Informáticos. De los hechos: el ciudadano Luis González minutos después de que el ciudadano Alexander Rodríguez, victima del asunto retirara dinero en efectivo de un cajero, este con un dispositivo o banda magnética sustrajera los datos para el aprovecharse de este, y realizo una transacción de 150.000bs y que para el momento de la detención el poseía el dinero, y la tarjeta magnética con la cual se produjo el hecho, y por cuanto la fiscalía se pronuncio imputando al ciudadano Luis González por fraude informático Ahora bien el ciudadano dada la circunstancia admite los hechos y habiendo el tribunal de acuerdo al procedimiento penal dando el derecho a palabra procede a la decisión y a la pena del dicho ciudadano, tomando en cuenta que el delito de fraude informático en su articulo 14 de la ley especial contra delitos informáticos tiene una pena de prisión de 03 a 07 años, pero bajo la circunstancia de admisión de hechos y tratándose el presente caso de un delito donde no hubo violencia contra las personas, toma en consideración el encabezamiento de dicho artículo, cuyo contenido es de imperativa observancia y cumplimiento, al establecer una rebaja de la pena desde un tercio a la mitad de la pena que haya debido de imponerse, es por lo que en consecuencia considera la Juzgadora, que debe rebajar la pena a la en un tercio, en consecuencia , la pena definitiva a imponer en el presente caso al acusado :LUIS EDUARDO GONZALEZ CAMACHO, debidamente identificado ut supra, viene a ser de TRES (03) AÑOS DE PRISION Y MULTA DE DOSCIENTAS (200) UNIDADES TRIBUTARIAS . Quedando el imputado a cumplir esta pena dada por este tribunal.