SlideShare una empresa de Scribd logo
1 de 9
República Bolivariana De Venezuela 
Ministerio del Poder Popular para la Educación Universitaria 
Instituto Universitario de Tecnología industrial “Rodolfo Loero Arismendi” 
Cátedra: Auditoria de Sistemas 
LEY CONTRA DELITOS INFORMATICOS 
Integrante CI 
Liliana Reyes 19086864 
Informática sección: I5D1 
Caracas, 23 de Octubre de 2014
INDICE 
INTRODUCCION…………………………………………………………………3 
TITULO I…………………...………………………………………………………4 
TITULO II………..…………………………………………………………………4 
Capítulo I……………………………………………………….…………4,5 
Capítulo II……………………………………………………….…………5,6 
Capítulo III……………………………………………………………………6 
Capítulo IV…………………………………………………………………6,7 
Capítulo V……………………………………………………………………7 
TITULO III………...…………………………………………………..……………7 
TITULO IV………...………………………………………………….……………8 
Conclusiones y Recomendaciones…….………………………………………9 
2
INTRODUCCION 
Recientemente en octubre de 2001 fue publicada la ley especial 
contra delitos informáticos, cuyo objetivo es proteger los sistemas que utilicen 
tecnologías de información, así como prevenir y sancionar los delitos 
cometidos contra o mediante el uso de tales tecnologías. Esta ley señala 
aspectos tales como, Delitos contra los sistemas que utilizan tecnologías de 
Información, delitos contra la propiedad y contra la privacidad de las 
personas y comunicaciones, delitos contra niños, niñas y adolescentes. 
3
TITULO I 
Esta ley tiene por objeto proteger, prevenir y sancionar los delitos 
que se cometan a través de las tecnologías de la información (Tecnología de 
la información, Sistema, Data, Información, Documento, Computador, 
Hardware, Firmware, Software, Programa, Procesamiento de datos o de 
información, Seguridad, Virus, Tarjeta inteligente, contraseña (password), 
mensajes de datos). La extraterritorialidad es cuando el delito fue cometido 
fuera del territorio de la república y el sujeto será sometido a disposiciones en 
el caso de haber producidos efectos dañinos y podrá ser juzgado por 
tribunales internacionales o en algunos casos evadir esa condena. Las 
sanciones que se podrán llevar a cabo serán principales y accesorias, las 
principales ayudarán con las accesorias y viceversa, de acuerdo con las 
circunstancias particulares del delito y la ley. 
TITULO II 
Capítulo I 
Entre los delitos contra los sistemas que utilizan tecnologías de 
información se pueden encontrar: aquellas personas que entren en un 
sistema sin la debida autorización corrompa o destruya sistemas de 
información de otra persona, será penado con prisión de uno a cinco años y 
multa de 10 a 50 unidades tributarias. Si esta persona Cuando se realiza un 
sabotaje o daños culposo que modifique, dañe o destruya un sistema de 
información o sus componentes y los altere o inutilice, será penado con 
prisión de 4 a 8 años y multa de cuatrocientas a ochenta unidades tributarias; 
pero si esta persona cometiera este delito por imprudencia, descuido, olvido 
o torpeza, se aplicara una pena de acuerdo al caso, con reducción entre la 
mitad y dos tercios. Seguidamente la persona que practique el espionaje 
informático y que indebidamente obtenga, revele o difunda información ajena 
4
o perteneciente a cualquier organismo, será penado con prisión de 4 a 8 
años y multa de 400 a 800 unidades tributarias. Si se realizara el delito para 
obtener beneficios la pena aumentara de un tercio a la mitad. Por último la 
persona que falsifique, es decir, cree, modifique o elimine un documento 
incorporado en un sistema de información o los datos de este, será penada 
con prisión de 3 a 6 años y multa de 300 a 600 unidades tributarias. 
Capítulo II 
Delitos contra la propiedad. Toda persona que interfiera, manipule o 
utilice de cualquier manera un sistema de información para apropiarse de los 
bienes o valores de otra persona o institución quitándolos a su dueño para 
beneficiarse económicamente a si mismo u otra persona. Sera sancionado 
con prisión de 2 a 6 años y multa de doscientas a seiscientas unidades 
tributarias. Así mismo La persona que consiga modificar las instrucciones de 
un sistema con instrucciones falsas, cambiar cualquiera de sus componentes 
o modificar información y obtenga un provecho injusto o daño ajeno. Será 
penado con prisión de 3 a 7 años y multa de 300 a 700 unidades tributarias. 
La persona que clone, altere, cree o elimine la información de una 
tarjeta inteligente (tarjetas de crédito, de débito o de identificación) o 
cualquier instrumento con el mismo fin y además cree, duplique, copie o 
altere la información de un sistema de información incorporando usuarios, 
cuentas, registros o consumos falsos, así como también las personas que 
sirvan de intermediarios para la realización de todas las operaciones 
anteriores. Será penado con prisión de 5 a 10 años y multa de 500 a 1000 
unidades tributarias. Toda persona que sepa de una tarjeta que se encuentre 
vencido, revocado, robado, retenido, falsificado, alterado, suministre dinero, 
bienes o servicios a quien la presente, será penado con prisión de 2 a 6 años 
de prisión y multa de 200 a 600 unidades tributarias. De igual manera será 
penado con prisión de tres a seis años y multa de trescientas a seiscientas 
unidades tributarias la persona que sin autorización emita, fabrique o 
5
distribuya tarjetas inteligentes o cualquier instrumento con el mismo fin, 
equipos de fabricación de tarjetas inteligentes o instrumentos con el mismo 
fin o componentes que capture, grabe, copie o transmita la data o 
información de dichas tarjetas o instrumentos (tarjetas de crédito, de débito o 
de identificación). 
Capítulo III 
Delitos contra la privacidad de las personas y de las comunidades 
están, La Violación de la privacidad de la data o información de carácter 
personal. La persona que viole la privacidad de los datos o información de 
otra persona sin su autorización o consentimiento que este incorporado 
dentro de una computadora o un sistema con tecnologías de información, 
será penada con prisión de 2 a 6 años y multa de 200 a 600 unidades 
tributarias. Si el dueño de la información resulta dañado en consecuencia de 
lo anterior la pena aumentada de un tercio a la mitad. Por otra parte la 
Violación de la privacidad de las comunicaciones. La persona que acceda, 
copie, obstruya, reproduzca, modifique o elimine cualquier mensaje de datos, 
señal de trasmisión o comunicación de otras personas y revele, difunda esta 
información (imágenes, audio, video, en general) . Será penado con prisión 
de 2 a 6 años y multa de 200 a 600 unidades tributarias. 
Capítulo IV 
Entre los delitos informáticos contra los niños y adolescentes se 
encuentra la difusión o exhibición de material pornográfico, quienes usen las 
tecnologías de información para vender, exhibir o transmitir material 
pornográfico sin advertir que está prohibido el acceso para menores de edad, 
será penado con prisión de dos 2 a seis 6 años más una multa de 200 a 600 
unidades tributarias. Por otra parte, la exhibición pornográfica de niños o 
adolescentes, quienes por medio del uso de tecnologías de información, 
emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas 
6
o pornográficos, sera penado con prisión de cuatro 4 a ocho 8 años más una 
multa de de 400 a 800 unidades tributarias. 
Capitulo V 
Entre los delitos contra el orden económico, se encuentran 
La apropiación indebida de propiedad intelectual, quienes reproduzcan, 
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra 
mediante el uso de sistemas que empleen tecnologías de información, sera 
penado con prisión de 1 a 5 años y una multa de 100 a 500 unidades 
tributarias. Por otro lado, la oferta engañosa de bienes o servicios. Este se 
lleva a cabo a través de la oferta, comercialización y provisión de bienes y 
servicios, mediante el uso de tecnologías de información, bajo información 
falsa, dando características inexistentes a éstos, afectando a los 
compradores. Quienes incurran en este delito serán penados con prisión de 1 
a 5 años y multa de 100 a 500 unidades tributarias. 
TITULO III 
De acuerdo a las agravantes, la sanción será aplicada a personas 
jurídicas por los delitos cometidos como culpable y será solo multa por el 
doble del monto de acuerdo al delito.se decomisaran los equipos, 
dispositivos, instrumentos, materiales o cualquier otro durante el delito, así 
como también se impondrá trabajos comunitarios de hasta 3 anos, serán 
inhabilitados de las funciones o empleos públicos para el ejercicio de la 
profesión, suspensión del permiso , registro o autorización para el ejercicio 
de cargos directivos. El juez podrá indemnizar a la victima por un monto 
semejante al daño causado. 
7
TITULO IV 
La presente ley entrará en vigencia, treinta días después de su 
publicación en la gaceta oficial de la República Bolivariana de Venezuela y 
Se anula cualquier disposición que que se oponga con la presente ley. 
8
Conclusiones y Recomendaciones 
Un delito informático es toda aquella acción ilícita llevada a cabo por 
vías informáticas con el fin de perjudicar a personas naturales, jurídicas, 
medios y redes electrónicas. Los venezolanos tienen pocos conocimientos 
sobre estas características de los crímenes, los cuales Se condenan 
fuertemente como el robo de la información personal, la pornografía infantil y 
la apropiación de la propiedad intelectual. Como puede apreciarse e el país 
se ha dado un paso importante en la legislación penal que regula los delitos 
informáticos pero que debe continuar con su evolución para enfrentar las 
exigencias de un mundo. 
9

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Actividad 1 derecho informático
Actividad 1 derecho informáticoActividad 1 derecho informático
Actividad 1 derecho informáticoEloiza Mireles
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 

La actualidad más candente (14)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actividad 1 derecho informático
Actividad 1 derecho informáticoActividad 1 derecho informático
Actividad 1 derecho informático
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 

Similar a ley especial contra delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 

Similar a ley especial contra delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
educacion
educacioneducacion
educacion
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Alvani
AlvaniAlvani
Alvani
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

ley especial contra delitos informaticos

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología industrial “Rodolfo Loero Arismendi” Cátedra: Auditoria de Sistemas LEY CONTRA DELITOS INFORMATICOS Integrante CI Liliana Reyes 19086864 Informática sección: I5D1 Caracas, 23 de Octubre de 2014
  • 2. INDICE INTRODUCCION…………………………………………………………………3 TITULO I…………………...………………………………………………………4 TITULO II………..…………………………………………………………………4 Capítulo I……………………………………………………….…………4,5 Capítulo II……………………………………………………….…………5,6 Capítulo III……………………………………………………………………6 Capítulo IV…………………………………………………………………6,7 Capítulo V……………………………………………………………………7 TITULO III………...…………………………………………………..……………7 TITULO IV………...………………………………………………….……………8 Conclusiones y Recomendaciones…….………………………………………9 2
  • 3. INTRODUCCION Recientemente en octubre de 2001 fue publicada la ley especial contra delitos informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Esta ley señala aspectos tales como, Delitos contra los sistemas que utilizan tecnologías de Información, delitos contra la propiedad y contra la privacidad de las personas y comunicaciones, delitos contra niños, niñas y adolescentes. 3
  • 4. TITULO I Esta ley tiene por objeto proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Tecnología de la información, Sistema, Data, Información, Documento, Computador, Hardware, Firmware, Software, Programa, Procesamiento de datos o de información, Seguridad, Virus, Tarjeta inteligente, contraseña (password), mensajes de datos). La extraterritorialidad es cuando el delito fue cometido fuera del territorio de la república y el sujeto será sometido a disposiciones en el caso de haber producidos efectos dañinos y podrá ser juzgado por tribunales internacionales o en algunos casos evadir esa condena. Las sanciones que se podrán llevar a cabo serán principales y accesorias, las principales ayudarán con las accesorias y viceversa, de acuerdo con las circunstancias particulares del delito y la ley. TITULO II Capítulo I Entre los delitos contra los sistemas que utilizan tecnologías de información se pueden encontrar: aquellas personas que entren en un sistema sin la debida autorización corrompa o destruya sistemas de información de otra persona, será penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias. Si esta persona Cuando se realiza un sabotaje o daños culposo que modifique, dañe o destruya un sistema de información o sus componentes y los altere o inutilice, será penado con prisión de 4 a 8 años y multa de cuatrocientas a ochenta unidades tributarias; pero si esta persona cometiera este delito por imprudencia, descuido, olvido o torpeza, se aplicara una pena de acuerdo al caso, con reducción entre la mitad y dos tercios. Seguidamente la persona que practique el espionaje informático y que indebidamente obtenga, revele o difunda información ajena 4
  • 5. o perteneciente a cualquier organismo, será penado con prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias. Si se realizara el delito para obtener beneficios la pena aumentara de un tercio a la mitad. Por último la persona que falsifique, es decir, cree, modifique o elimine un documento incorporado en un sistema de información o los datos de este, será penada con prisión de 3 a 6 años y multa de 300 a 600 unidades tributarias. Capítulo II Delitos contra la propiedad. Toda persona que interfiera, manipule o utilice de cualquier manera un sistema de información para apropiarse de los bienes o valores de otra persona o institución quitándolos a su dueño para beneficiarse económicamente a si mismo u otra persona. Sera sancionado con prisión de 2 a 6 años y multa de doscientas a seiscientas unidades tributarias. Así mismo La persona que consiga modificar las instrucciones de un sistema con instrucciones falsas, cambiar cualquiera de sus componentes o modificar información y obtenga un provecho injusto o daño ajeno. Será penado con prisión de 3 a 7 años y multa de 300 a 700 unidades tributarias. La persona que clone, altere, cree o elimine la información de una tarjeta inteligente (tarjetas de crédito, de débito o de identificación) o cualquier instrumento con el mismo fin y además cree, duplique, copie o altere la información de un sistema de información incorporando usuarios, cuentas, registros o consumos falsos, así como también las personas que sirvan de intermediarios para la realización de todas las operaciones anteriores. Será penado con prisión de 5 a 10 años y multa de 500 a 1000 unidades tributarias. Toda persona que sepa de una tarjeta que se encuentre vencido, revocado, robado, retenido, falsificado, alterado, suministre dinero, bienes o servicios a quien la presente, será penado con prisión de 2 a 6 años de prisión y multa de 200 a 600 unidades tributarias. De igual manera será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias la persona que sin autorización emita, fabrique o 5
  • 6. distribuya tarjetas inteligentes o cualquier instrumento con el mismo fin, equipos de fabricación de tarjetas inteligentes o instrumentos con el mismo fin o componentes que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos (tarjetas de crédito, de débito o de identificación). Capítulo III Delitos contra la privacidad de las personas y de las comunidades están, La Violación de la privacidad de la data o información de carácter personal. La persona que viole la privacidad de los datos o información de otra persona sin su autorización o consentimiento que este incorporado dentro de una computadora o un sistema con tecnologías de información, será penada con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias. Si el dueño de la información resulta dañado en consecuencia de lo anterior la pena aumentada de un tercio a la mitad. Por otra parte la Violación de la privacidad de las comunicaciones. La persona que acceda, copie, obstruya, reproduzca, modifique o elimine cualquier mensaje de datos, señal de trasmisión o comunicación de otras personas y revele, difunda esta información (imágenes, audio, video, en general) . Será penado con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias. Capítulo IV Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, será penado con prisión de dos 2 a seis 6 años más una multa de 200 a 600 unidades tributarias. Por otra parte, la exhibición pornográfica de niños o adolescentes, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas 6
  • 7. o pornográficos, sera penado con prisión de cuatro 4 a ocho 8 años más una multa de de 400 a 800 unidades tributarias. Capitulo V Entre los delitos contra el orden económico, se encuentran La apropiación indebida de propiedad intelectual, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información, sera penado con prisión de 1 a 5 años y una multa de 100 a 500 unidades tributarias. Por otro lado, la oferta engañosa de bienes o servicios. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información falsa, dando características inexistentes a éstos, afectando a los compradores. Quienes incurran en este delito serán penados con prisión de 1 a 5 años y multa de 100 a 500 unidades tributarias. TITULO III De acuerdo a las agravantes, la sanción será aplicada a personas jurídicas por los delitos cometidos como culpable y será solo multa por el doble del monto de acuerdo al delito.se decomisaran los equipos, dispositivos, instrumentos, materiales o cualquier otro durante el delito, así como también se impondrá trabajos comunitarios de hasta 3 anos, serán inhabilitados de las funciones o empleos públicos para el ejercicio de la profesión, suspensión del permiso , registro o autorización para el ejercicio de cargos directivos. El juez podrá indemnizar a la victima por un monto semejante al daño causado. 7
  • 8. TITULO IV La presente ley entrará en vigencia, treinta días después de su publicación en la gaceta oficial de la República Bolivariana de Venezuela y Se anula cualquier disposición que que se oponga con la presente ley. 8
  • 9. Conclusiones y Recomendaciones Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Los venezolanos tienen pocos conocimientos sobre estas características de los crímenes, los cuales Se condenan fuertemente como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual. Como puede apreciarse e el país se ha dado un paso importante en la legislación penal que regula los delitos informáticos pero que debe continuar con su evolución para enfrentar las exigencias de un mundo. 9