SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD FERMIN TORO
VICE RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Barquisimeto Estado-Lara
Jesús Guerrero C.I: 23.490.130
LEY DE DELITOS INFORMATICOS.
Articulo 1º
Objeto de la Ley:
Protección integral de los
sistemas que utilicen técnicas
de información, así como la
prevención y la sanción de los
delitos cometidos contra tales
sistemas o a sus
componentes, en los términos
previstos en esta ley.
Articulo 2º
Tecnología de
Información.
Rama de la tecnología , que estudia
la aplicación y procedimiento de data
lo cual incluye: La obtención
creación, almacenamiento,
administración, modificación, manejo,
movimiento, control, visualización,
distribución, intercambio, transmisión
y recepción de información, así como
el desarrollo y uso de hardware ,
firmware y software.
Sistema.
Arreglo organizado de recursos y
procedimientos diseñados para el uso de
las tecnologías de información, los cuales
de manera interdependiente van a cumplir
una serie de funciones especificas, de igual
modo combinan dos o mas componentes
que organizados en un paquete funcional
van a contar con la capacidad de realizar
una función operacional.
Data.
Hechos, conceptos o caracteres que son
representados de una manera apropiada para
que puedan ser comunicados o procesados por
seres humanos o medios automáticos a los
cuales se les puede dar significado.
Información. Documento.
Significado que el ser humano le asigna a la data
utilizando las convenciones conocidas y
generalmente aceptadas.
Registro incorporado en un sistema
en forma de escrito, video,
audio o cualquier otro medio, que
contiene data o información acerca
de un hecho o acto capaces de
causar efectos jurídicos.
Computador. Hardware.
Dispositivo o unidad funcional que
acepta data, la procesa de
acuerdo con un programa
guardado y genera resultados,
incluidas operaciones
aritméticas o lógicas
.Equipos o dispositivos físicos considerados
en forma independiente
de su capacidad o función, que forman un
computador o sus componentes
periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y
partes.
Firmware. Software.
Información organizada en forma de
programas de computación,
procedimientos y documentación
asociados, concebidos para realizar la
operación de un sistema, de manera
que pueda proveer de instrucciones a los
computadores así como de data
expresada en cualquier forma, con el
objeto de que éstos realicen funciones
específicas
Programa o segmento
de programa incorporado de
manera permanente en algún
componente de hardware.
Programa. Procedimiento de
data o información.
Plan, rutina o secuencia de
instrucciones utilizados para realizar
un trabajo en particular o resolver un
problema dado a través de un
computador
Procesamiento de data o de
información: realización sistemática
de operaciones sobre data o sobre
información, tales como manejo,
fusión, organización o cómputo.
Seguridad.
Condición que resulta del establecimiento
y mantenimiento de medidas de protección
que garanticen un estado de inviolabilidad
de influencias o de actos hostiles
específicos que puedan propiciar el acceso
a la data de personas no autorizadas o que
afecten la operatividad de las funciones de
un sistema de
computación.
Virus.
Programa o segmento de programa indeseado
que se desarrolla incontroladamente y que
genera efectos destructivos o perturbadores
en un programa o componente del sistema.
Tarjeta inteligente. Contraseña
Rótulo, cédula o carnet que se utiliza
como instrumento de identificación, de
acceso a un sistema, de pago o de
crédito y que contiene data,
información o ambas, de uso
restringido sobre el usuario autorizado
para portarla.
Secuencia alfabética, numérica o
combinación de ambas, protegida por
reglas de confidencialidad utilizada para
verificar la autenticidad de la
autorización expedida a un usuario
para acceder a la data o a la
información contenidas en un sistema.
Mensaje de datos.
Cualquier pensamiento, idea, imagen, audio,
data o información, expresados en un lenguaje
conocido que puede ser explícito o secreto
(encriptado), preparados dentro de un formato
adecuado para ser transmitido por un sistema de
comunicaciones.
Acceso indebido.
Sabotaje o daño a
sistemas.
Sabotaje o daño
culposos.
Acceso indebidoo
sabotaje a
sistemas protegidos. Posesión de equipos o
prestación de servicios
de sabotaje.
Espionaje informático.
Falsificación de
documentos.
Hurto.
Fraude
Obtención indebida
de bienes o servicios. Manejo fraudulento de
tarjetas inteligentes o
instrumentos
análogos.
Apropiación de
tarjetas inteligentes
o instrumentos
análogos.
Provisión indebida de
bienes o Servicios. Posesión de equipo
para falsificaciones
Violación de la
privacidad de la data o
información de carácter
personal.
Revelación indebida de data o
información de carácter
personal.
Difusión o exhibición de
material pornográfico.
Exhibición pornográfica de
niños o adolescentes
Violación de la
privacidad de las
comunicaciones.
Tribunal Penal de Control de Punto Fijo
Punto Fijo, 01 de Febrero de 2012
201º y 152º
ASUNTO PRINCIPAL: IP11-P-2011-001055
JUEZ TERCERO DE CONTROL: ABG. ELDA LORENA VALECILLOS
DELITOS: ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE
TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE
INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y
SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en los artículos 6, 13,
14, 15 y 18 de la Ley especial contra los delitos informáticos.
La abogada DESSIRRE VILLALOBOS, actuando en su carácter de Fiscal Auxiliar Décima Quinta del Ministerio
Publico, de la Circunscripción Judicial del Estado Falcón, de conformidad con los artículos 285 numeral 4 de
la Constitución de la República Bolivariana de Venezuela, artículo 34, numerales 3 y 11 de la Ley Orgánica del
Ministerio Público, artículo 108 numeral 4 y 326 del Código Orgánico procesal Penal, presentó acusación
penal, contra el ciudadano JOEL ALEXANDER CETOLA SALCEDO, por la presunta comisión del delito de
ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE
INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN
INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION
INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en la Ley especial contra los delitos
informáticos, celebrada la audiencia preliminar respectiva, se emite pronunciamiento en los términos
siguientes:
HECHOS ATRIBUIDOS
El Fiscal del Ministerio Público le atribuyó al ciudadano JOEL ALEXANDER CETOLA SALCEDO, los siguientes
hechos: “En, esta misma fecha, siendo las 08:25 horas de la Noche, compareció por ante este Despacho, el
funcionario: AGENTE DE INVESTIGACIONES SAUL ROMERO, adscrito a esta sub.- Delegación de este Cuerpo
Policial, quién estando debidamente juramentado y de conformidad con lo establecido en los artículos 111,
112, 113, 169 Y 303 del Código Orgánico Procesal Penal, en concordancia con el artículo 21 de la Ley del
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, deja constancia de la siguiente diligencia
policial practicada en la presente averiguación y en consecuencia expone: “En esta misma fecha
encontrándome en labores de pesquisas en compañía de los funcionarios agentes CARLOS PINEDA,
HENDERSON ALFONZO, en vehículo particular, por la avenida Jacinto Lara, de esta ciudad,. logramos avistar
en el cajero del banco Banesco a un ciudadano con actitud nerviosa, manipulando el cajero automático, por
un tiempo prolongado, motivo por el cual permanecimos vigilando desde el interior del vehículo que
tripulamos al ciudadano en cuestión, posteriormente y luego de haber transcurrido varios minutos la
precitada persona procedió a abordar un vehículo, marca CRYSLER, modelo CALIBER, color BLANCO, placas
AA337J1, en la vista de la actitud puesto en manifiesto por
el ciudadano en referencia procedimos a seguirlo desde cierta distancia, pudiéndonos percatar que él mismo tomo la
ruta vía hacia el municipio los Teques, y posteriormente ingreso a las instalaciones del aeropuerto internacional Josefa
Camejo de esta localidad, donde luego de desabordar el vehículo antes descrito procedió a ingresar a una agencia de
alquiler de vehículos de nombre LA INSUPERABLE RENTA CARS, la comisión en vista de esta situación permaneció de
incógnita bajo perfil, luego de haber transcurrido varios minutos, y en momentos que el ciudadano se disponía a
abandonar caminando el aeropuerto y justo cuando estaba llegando a la avenida le dimos la voz de alto identificándonos
como funcionarios de este cuerpo detectivesco, el mismo oculto un objeto o bulto entre el pantalón que portaba y sus
genitales, motivo por el cual amparados en el articulo 205 del Código Orgánico Procesal Penal, procedimos a realizarle
una revisión corporal, lográndole descamisar la cantidad de 23 tarjetas, descrita de la siguiente manera: Seis (06)
tarjetas de color blanco con una banda electromagnética de color negro, una (01) tarjeta de color blanco con una banda
electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo
“0044 / PROVI / 123456”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee
un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “9358 / 9820 / 1170”, una (01) tarjeta de color
blanco con una banda, electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco
donde se lee a bolígrafo “0057 / V / 0279”, una (01) tarjeta de color blanco con una banda electromagnética de color
negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “6939 / BOD / 1684 / 0312”,
una (01) tarjeta de color blanco con, una banda electromagnética de color negro, la cual posee un recorte de cinta
adhesiva de color blanco donde se lee “5252 / BOD / 1211”, cuatro (04) tarjetas de color azul con amarillo y rojo, alusivas
a la empresa CANTV, una factura de pago de la empresa LA INSUPERABLE y una hoja de revisión de daños de vehículo
de la misma empresa, de inmediato le solicitamos sus documentos personales quedando identificado de la siguiente
manera: CETOLA SALCEDO JOEL ALEXANDER, de nacionalidad Venezolano, natural de Santa Bárbara del Zulia, de 30
años de edad, nacido en fecha 13/09/80, de estado Civil soltero, de profesión u oficio estudiante, residenciado en la calle
Ramón Ruiz Polanco, casa sin número, de esta ciudad, titular de la cédula de identidad V-16.165.926, por todo lo antes
expuesto se evidencia que la precitada persona, utilizando las tarjetas antes descritas, en forma fraudulenta y luego de
copiar las claves de los tarjeta habientes, procede a retirar dinero de los cajeros automáticos, en vista de lo antes
narrado le notificamos al ciudadano antes mencionado que se encontraba detenido…”
cabe destacar que en la siguiente jurisprudencia los sujetos activos allí descritos incurren en los
delitos tipificados en los artículos 6,13,14,15,16 de la ley especial de delitos informáticos, por otro
lado también es importante resaltar que tal delito posee una agravante debido a que a parte de los
delitos antes mencionados fueron realizados mediante una circunstancia agravantes también
descritas en el articulo 27 ordinal numero 1 de la presente ley por cuanto están en usos de
contraseñas que han sido obtenidas de forma fraudulentas o en su defecto, indebidamente
obtenidas.

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraGenesisC19
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informaticacarolina gauna
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuelaPedro Castillo
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoYoshihiro O.
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 

La actualidad más candente (19)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani Guevara
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informatica
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuela
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Las jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informáticoLas jurisprudencias mexicanas en materia de derecho informático
Las jurisprudencias mexicanas en materia de derecho informático
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 

Destacado

Síndrome de Tourette
Síndrome de TouretteSíndrome de Tourette
Síndrome de TourettePaola Mendoza
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosisma28
 
солнышко день мира 19.09.14 отчет на сайт дс
солнышко день мира 19.09.14 отчет на сайт дссолнышко день мира 19.09.14 отчет на сайт дс
солнышко день мира 19.09.14 отчет на сайт дсvirtualtaganrog
 
14. guia sistemas switch y router (1)
14. guia sistemas switch y router (1)14. guia sistemas switch y router (1)
14. guia sistemas switch y router (1)Katerine Mendosa
 
Michael Ring Cold War
Michael Ring Cold WarMichael Ring Cold War
Michael Ring Cold WarMichael Ring
 
солнышко отчет
солнышко   отчетсолнышко   отчет
солнышко отчетvirtualtaganrog
 
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineduc
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineducClase 3 proceso planificacion estrategica curso control gestion y cmi mineduc
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineducCarlos Echeverria Muñoz
 
Kelompok 5 ppk inulin fructotransferase (dfa iii)
Kelompok 5 ppk inulin fructotransferase (dfa iii)Kelompok 5 ppk inulin fructotransferase (dfa iii)
Kelompok 5 ppk inulin fructotransferase (dfa iii)Lia Agustini
 
A.Sunde.Flyer.2014.docx
A.Sunde.Flyer.2014.docxA.Sunde.Flyer.2014.docx
A.Sunde.Flyer.2014.docxAngela Sunde
 

Destacado (15)

Síndrome de Tourette
Síndrome de TouretteSíndrome de Tourette
Síndrome de Tourette
 
youngjoshua
youngjoshuayoungjoshua
youngjoshua
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Comics
ComicsComics
Comics
 
солнышко день мира 19.09.14 отчет на сайт дс
солнышко день мира 19.09.14 отчет на сайт дссолнышко день мира 19.09.14 отчет на сайт дс
солнышко день мира 19.09.14 отчет на сайт дс
 
ACTIVIDAD #1 SEGUNDO PARCIAL
ACTIVIDAD #1 SEGUNDO PARCIALACTIVIDAD #1 SEGUNDO PARCIAL
ACTIVIDAD #1 SEGUNDO PARCIAL
 
14. guia sistemas switch y router (1)
14. guia sistemas switch y router (1)14. guia sistemas switch y router (1)
14. guia sistemas switch y router (1)
 
Michael Ring Cold War
Michael Ring Cold WarMichael Ring Cold War
Michael Ring Cold War
 
Ratcliff
RatcliffRatcliff
Ratcliff
 
солнышко отчет
солнышко   отчетсолнышко   отчет
солнышко отчет
 
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineduc
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineducClase 3 proceso planificacion estrategica curso control gestion y cmi mineduc
Clase 3 proceso planificacion estrategica curso control gestion y cmi mineduc
 
Kelompok 5 ppk inulin fructotransferase (dfa iii)
Kelompok 5 ppk inulin fructotransferase (dfa iii)Kelompok 5 ppk inulin fructotransferase (dfa iii)
Kelompok 5 ppk inulin fructotransferase (dfa iii)
 
A.Sunde.Flyer.2014.docx
A.Sunde.Flyer.2014.docxA.Sunde.Flyer.2014.docx
A.Sunde.Flyer.2014.docx
 
Social media
Social media Social media
Social media
 

Similar a Ley de delitos informaticos

Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 

Similar a Ley de delitos informaticos (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Último

CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 

Último (7)

CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 

Ley de delitos informaticos

  • 1. UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO Barquisimeto Estado-Lara Jesús Guerrero C.I: 23.490.130
  • 2. LEY DE DELITOS INFORMATICOS. Articulo 1º Objeto de la Ley: Protección integral de los sistemas que utilicen técnicas de información, así como la prevención y la sanción de los delitos cometidos contra tales sistemas o a sus componentes, en los términos previstos en esta ley.
  • 3. Articulo 2º Tecnología de Información. Rama de la tecnología , que estudia la aplicación y procedimiento de data lo cual incluye: La obtención creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión y recepción de información, así como el desarrollo y uso de hardware , firmware y software.
  • 4. Sistema. Arreglo organizado de recursos y procedimientos diseñados para el uso de las tecnologías de información, los cuales de manera interdependiente van a cumplir una serie de funciones especificas, de igual modo combinan dos o mas componentes que organizados en un paquete funcional van a contar con la capacidad de realizar una función operacional. Data. Hechos, conceptos o caracteres que son representados de una manera apropiada para que puedan ser comunicados o procesados por seres humanos o medios automáticos a los cuales se les puede dar significado.
  • 5. Información. Documento. Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.
  • 6. Computador. Hardware. Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas .Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
  • 7. Firmware. Software. Información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.
  • 8. Programa. Procedimiento de data o información. Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
  • 9. Seguridad. Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación. Virus. Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
  • 10. Tarjeta inteligente. Contraseña Rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
  • 11. Mensaje de datos. Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
  • 12. Acceso indebido. Sabotaje o daño a sistemas. Sabotaje o daño culposos. Acceso indebidoo sabotaje a sistemas protegidos. Posesión de equipos o prestación de servicios de sabotaje. Espionaje informático. Falsificación de documentos.
  • 13. Hurto. Fraude Obtención indebida de bienes o servicios. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Apropiación de tarjetas inteligentes o instrumentos análogos. Provisión indebida de bienes o Servicios. Posesión de equipo para falsificaciones
  • 14. Violación de la privacidad de la data o información de carácter personal. Revelación indebida de data o información de carácter personal. Difusión o exhibición de material pornográfico. Exhibición pornográfica de niños o adolescentes Violación de la privacidad de las comunicaciones.
  • 15. Tribunal Penal de Control de Punto Fijo Punto Fijo, 01 de Febrero de 2012 201º y 152º ASUNTO PRINCIPAL: IP11-P-2011-001055 JUEZ TERCERO DE CONTROL: ABG. ELDA LORENA VALECILLOS DELITOS: ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en los artículos 6, 13, 14, 15 y 18 de la Ley especial contra los delitos informáticos. La abogada DESSIRRE VILLALOBOS, actuando en su carácter de Fiscal Auxiliar Décima Quinta del Ministerio Publico, de la Circunscripción Judicial del Estado Falcón, de conformidad con los artículos 285 numeral 4 de la Constitución de la República Bolivariana de Venezuela, artículo 34, numerales 3 y 11 de la Ley Orgánica del Ministerio Público, artículo 108 numeral 4 y 326 del Código Orgánico procesal Penal, presentó acusación penal, contra el ciudadano JOEL ALEXANDER CETOLA SALCEDO, por la presunta comisión del delito de ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en la Ley especial contra los delitos informáticos, celebrada la audiencia preliminar respectiva, se emite pronunciamiento en los términos siguientes: HECHOS ATRIBUIDOS El Fiscal del Ministerio Público le atribuyó al ciudadano JOEL ALEXANDER CETOLA SALCEDO, los siguientes hechos: “En, esta misma fecha, siendo las 08:25 horas de la Noche, compareció por ante este Despacho, el funcionario: AGENTE DE INVESTIGACIONES SAUL ROMERO, adscrito a esta sub.- Delegación de este Cuerpo Policial, quién estando debidamente juramentado y de conformidad con lo establecido en los artículos 111, 112, 113, 169 Y 303 del Código Orgánico Procesal Penal, en concordancia con el artículo 21 de la Ley del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, deja constancia de la siguiente diligencia policial practicada en la presente averiguación y en consecuencia expone: “En esta misma fecha encontrándome en labores de pesquisas en compañía de los funcionarios agentes CARLOS PINEDA, HENDERSON ALFONZO, en vehículo particular, por la avenida Jacinto Lara, de esta ciudad,. logramos avistar en el cajero del banco Banesco a un ciudadano con actitud nerviosa, manipulando el cajero automático, por un tiempo prolongado, motivo por el cual permanecimos vigilando desde el interior del vehículo que tripulamos al ciudadano en cuestión, posteriormente y luego de haber transcurrido varios minutos la precitada persona procedió a abordar un vehículo, marca CRYSLER, modelo CALIBER, color BLANCO, placas AA337J1, en la vista de la actitud puesto en manifiesto por
  • 16. el ciudadano en referencia procedimos a seguirlo desde cierta distancia, pudiéndonos percatar que él mismo tomo la ruta vía hacia el municipio los Teques, y posteriormente ingreso a las instalaciones del aeropuerto internacional Josefa Camejo de esta localidad, donde luego de desabordar el vehículo antes descrito procedió a ingresar a una agencia de alquiler de vehículos de nombre LA INSUPERABLE RENTA CARS, la comisión en vista de esta situación permaneció de incógnita bajo perfil, luego de haber transcurrido varios minutos, y en momentos que el ciudadano se disponía a abandonar caminando el aeropuerto y justo cuando estaba llegando a la avenida le dimos la voz de alto identificándonos como funcionarios de este cuerpo detectivesco, el mismo oculto un objeto o bulto entre el pantalón que portaba y sus genitales, motivo por el cual amparados en el articulo 205 del Código Orgánico Procesal Penal, procedimos a realizarle una revisión corporal, lográndole descamisar la cantidad de 23 tarjetas, descrita de la siguiente manera: Seis (06) tarjetas de color blanco con una banda electromagnética de color negro, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “0044 / PROVI / 123456”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “9358 / 9820 / 1170”, una (01) tarjeta de color blanco con una banda, electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “0057 / V / 0279”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “6939 / BOD / 1684 / 0312”, una (01) tarjeta de color blanco con, una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee “5252 / BOD / 1211”, cuatro (04) tarjetas de color azul con amarillo y rojo, alusivas a la empresa CANTV, una factura de pago de la empresa LA INSUPERABLE y una hoja de revisión de daños de vehículo de la misma empresa, de inmediato le solicitamos sus documentos personales quedando identificado de la siguiente manera: CETOLA SALCEDO JOEL ALEXANDER, de nacionalidad Venezolano, natural de Santa Bárbara del Zulia, de 30 años de edad, nacido en fecha 13/09/80, de estado Civil soltero, de profesión u oficio estudiante, residenciado en la calle Ramón Ruiz Polanco, casa sin número, de esta ciudad, titular de la cédula de identidad V-16.165.926, por todo lo antes expuesto se evidencia que la precitada persona, utilizando las tarjetas antes descritas, en forma fraudulenta y luego de copiar las claves de los tarjeta habientes, procede a retirar dinero de los cajeros automáticos, en vista de lo antes narrado le notificamos al ciudadano antes mencionado que se encontraba detenido…”
  • 17. cabe destacar que en la siguiente jurisprudencia los sujetos activos allí descritos incurren en los delitos tipificados en los artículos 6,13,14,15,16 de la ley especial de delitos informáticos, por otro lado también es importante resaltar que tal delito posee una agravante debido a que a parte de los delitos antes mencionados fueron realizados mediante una circunstancia agravantes también descritas en el articulo 27 ordinal numero 1 de la presente ley por cuanto están en usos de contraseñas que han sido obtenidas de forma fraudulentas o en su defecto, indebidamente obtenidas.