SlideShare una empresa de Scribd logo
1 de 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD “FERMÍN TORO”
FACULTAD DE LAS CIENCIAS JURÍDICAS Y POLÍTICAS
SAN FELIPE-EDO YARACUY
INFORMÁTICA JURÍDICA
MIRTHA JAIMES GARRIDO
C.I. V-10110648
SAIA E
DERECHO INFORMÁTICO EJEMPLOS
Ejemplo 1:
Desde hace meses existe un modus operandi de
fraude en la red social Facebook, en la que un
individuo (María) manipula los datos personales
de otro (Rosa), quea su vez tiene un contacto en
la misma red (Carmen) , que es vendedora
asidua en la red; pues bien, María hace contacto
con Carmen, haciéndose pasar por Rosa, le
habla, le saluda como si se conocieran y se
muestra interesada por su oferta publicada,
llegan a un acuerdo y hacen un intercambio de
datos bancarios y Carmen realiza la transacción,
es allí cuando se produce el fraude porque
María desaparece sin dejar rastro y sin entregar
el producto que ofrecía. Cuando Carmen hace
contacto con Rosa, ésta se encuentra ajena a los
hechos. Este delito, se encuentra previsto y
sancionado en el artículo 14 del Capítulo II de
Delitos contra la propiedad de la Ley Especial
contra los Delitos Informáticos.
Ejemplo 2:
Exponiendo el caso de la pedofilia, si un
individuo usare a niños para realizarle fotos o
videos encontrándoseéstos sin ropa y en poses
deshonestas, las difunda, venda o exhiba, nos
encontraríamos ante un delito previsto y
sancionado en la Ley Especial contra los Delitos
Informáticos en el Artículo 24 del Capítulo III de
los delitos contra la privacidad de las personas y
de las comunicaciones. En este caso el autor del
hecho, incurre en un delito penal contemplado
en el artículo 258 en la Ley Orgánica para la
protección de niños, niñas y adolescentes
LOPNA. Tomando en cuenta que el individuo
realiza la venta del material, también estaría
incurriendo en un delito doloso contemplado en
el artículo 14 de la Ley contra la Delincuencia
Organizada.
Ejemplo 3:
Cuando un individuo obtiene mediante una
compra o algún intercambio de bienes un
teléfono celular, un computador, entre otros, a
sabiendas de que el mismo es producto de un
robo o que ha sido obtenido de manera
indebida, está cometiendo un delito y será
sancionado con la aplicación del artículo 18 del
Capítulo II deDelitos contra la PropiedadPrivada
contemplado en la Ley contra Delitos
Informáticos.
Ejemplo 4:
Si un funcionario público de una Institución,
pongamos como ejemplo del Servicio Nacional
de Medicina y Ciencias Forenses SENAMECF,
está destinado al departamento de Toxicología,
y accede sin autorización a la computadora
donde se encuentra información
correspondiente al sector de Patología, extrae
información por medio de impresión, pendrive,
o realizare un capture o fotografía a algún
protocolo de autopsia ya digitalizado, para la
venta y posterior publicación, estaría
incurriendo en los delitos de violación de
privacidad de las comunicaciones y acceso
indebido o sabotaje a sistemas protegidos,
contemplados y sancionados en los artículos 21
del capítulo III delos delitos contra la privacidad
de las personas y artículo 9 del capítulo I de los
Delitos contra los sistemas que utilizan
tecnologías de información. Tomando en cuenta
queobtuvo dinero productode la venta de dicha
información y la misma fue publicada con
posterioridad, el funcionario, incurrió en delitos
decorrupción,contempladosen el Código Penal,
en los artículos 198 y 206 respectivamente.
La Tecnología de la información y
comunicaciones, están representadas por los
diferentes avancesen cuanto a la comunicación y
tecnología se refiere y van de la mano con las
legislaciones venezolanas como la constitución,
hoyen día las consultasy transaccionesbancarias
están al alcance de todos, son imprescindibles
para los estudiantes en cuanto a investigaciones
serefiere, facilitando las mismascon la utilización
TIC
de un sin fin de herramientas y programas como
Prezi, Mindomo, entre otros. En nuestro país se
contempla el derecho a la comunicación y a la
tecnología donde es deber del estado garantizar
que todos los individuos tengamos acceso a ella.
Esta tecnología tiene mucho que ver con los
lanzamientos de satélites, los programas del
estado para dotar a la población de las llamadas
canaimitas para las escuelas y Tablet para las
universidades como es el caso de Venezuela nos
facilitan estar a la vanguardia. Tenemos por
ejemplo las redes sociales que influyen de
manera extraordinaria en la política, que en las
campañas electorales un candidato puede salir
ganador según las utilice; en la vida diaria de las
personas para comunicarse a tiempo real aún en
las grandes distancias, son indispensables en el
día a día en nuestro trabajo, por medio de
correos electrónicos solicitar y recibir cualquier
cantidad de información.
BIBLIOGRAFÍA
https://www.oas.org/juridico/mla/sp/ven/sp_ven-int-text-cp.html
https://www.oas.org/juridico/PDFs/mesicic4_ven_ley_del_org_finan_terr.pdf
http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf
http://www.cecodap.org.ve/descargables/prensa/Cecodap_Sala_de_Prensa-LOPNA.pdf

Más contenido relacionado

La actualidad más candente

Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro ciberneticoESTRELLA18CELES
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
politica publica en tic
politica publica en ticpolitica publica en tic
politica publica en ticleidy3040
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 

La actualidad más candente (17)

Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
politica publica en tic
politica publica en ticpolitica publica en tic
politica publica en tic
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 

Similar a INFORMÁTICA JURÍDICA

Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos InformáticosKeyla Suarez
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ingridmg2
 

Similar a INFORMÁTICA JURÍDICA (20)

Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los  Delitos InformáticosLey Especial Contra los  Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica.
 

Más de MirthaJaimesGarrido (20)

esquema examen.docx
esquema examen.docxesquema examen.docx
esquema examen.docx
 
primera instancia.pptx
primera instancia.pptxprimera instancia.pptx
primera instancia.pptx
 
Exenciones
ExencionesExenciones
Exenciones
 
Ensayo contribuciones
Ensayo contribucionesEnsayo contribuciones
Ensayo contribuciones
 
Mapa conceptual tributario
Mapa conceptual tributarioMapa conceptual tributario
Mapa conceptual tributario
 
Mapa dpp ii
Mapa dpp iiMapa dpp ii
Mapa dpp ii
 
Mapa obligaciones
Mapa obligacionesMapa obligaciones
Mapa obligaciones
 
Ensayo de derecho financiero
Ensayo de derecho financieroEnsayo de derecho financiero
Ensayo de derecho financiero
 
Cuadro explicativo DET
Cuadro explicativo DETCuadro explicativo DET
Cuadro explicativo DET
 
Cuadro polos
Cuadro polosCuadro polos
Cuadro polos
 
Ensayo op
Ensayo opEnsayo op
Ensayo op
 
Fin contrato
Fin contratoFin contrato
Fin contrato
 
Tribunal agr
Tribunal agrTribunal agr
Tribunal agr
 
Sujetos rl
Sujetos rlSujetos rl
Sujetos rl
 
Dsust
DsustDsust
Dsust
 
Invpen3
Invpen3Invpen3
Invpen3
 
Invpen2
Invpen2Invpen2
Invpen2
 
Domel
DomelDomel
Domel
 
Arc
ArcArc
Arc
 
D.elec
D.elecD.elec
D.elec
 

Último

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 

Último (20)

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 

INFORMÁTICA JURÍDICA

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD “FERMÍN TORO” FACULTAD DE LAS CIENCIAS JURÍDICAS Y POLÍTICAS SAN FELIPE-EDO YARACUY INFORMÁTICA JURÍDICA MIRTHA JAIMES GARRIDO C.I. V-10110648 SAIA E
  • 2. DERECHO INFORMÁTICO EJEMPLOS Ejemplo 1: Desde hace meses existe un modus operandi de fraude en la red social Facebook, en la que un individuo (María) manipula los datos personales de otro (Rosa), quea su vez tiene un contacto en la misma red (Carmen) , que es vendedora asidua en la red; pues bien, María hace contacto con Carmen, haciéndose pasar por Rosa, le habla, le saluda como si se conocieran y se muestra interesada por su oferta publicada, llegan a un acuerdo y hacen un intercambio de datos bancarios y Carmen realiza la transacción, es allí cuando se produce el fraude porque María desaparece sin dejar rastro y sin entregar el producto que ofrecía. Cuando Carmen hace contacto con Rosa, ésta se encuentra ajena a los hechos. Este delito, se encuentra previsto y sancionado en el artículo 14 del Capítulo II de Delitos contra la propiedad de la Ley Especial contra los Delitos Informáticos. Ejemplo 2: Exponiendo el caso de la pedofilia, si un individuo usare a niños para realizarle fotos o videos encontrándoseéstos sin ropa y en poses deshonestas, las difunda, venda o exhiba, nos encontraríamos ante un delito previsto y sancionado en la Ley Especial contra los Delitos
  • 3. Informáticos en el Artículo 24 del Capítulo III de los delitos contra la privacidad de las personas y de las comunicaciones. En este caso el autor del hecho, incurre en un delito penal contemplado en el artículo 258 en la Ley Orgánica para la protección de niños, niñas y adolescentes LOPNA. Tomando en cuenta que el individuo realiza la venta del material, también estaría incurriendo en un delito doloso contemplado en el artículo 14 de la Ley contra la Delincuencia Organizada. Ejemplo 3: Cuando un individuo obtiene mediante una compra o algún intercambio de bienes un teléfono celular, un computador, entre otros, a sabiendas de que el mismo es producto de un robo o que ha sido obtenido de manera indebida, está cometiendo un delito y será sancionado con la aplicación del artículo 18 del Capítulo II deDelitos contra la PropiedadPrivada contemplado en la Ley contra Delitos Informáticos. Ejemplo 4: Si un funcionario público de una Institución, pongamos como ejemplo del Servicio Nacional de Medicina y Ciencias Forenses SENAMECF, está destinado al departamento de Toxicología, y accede sin autorización a la computadora
  • 4. donde se encuentra información correspondiente al sector de Patología, extrae información por medio de impresión, pendrive, o realizare un capture o fotografía a algún protocolo de autopsia ya digitalizado, para la venta y posterior publicación, estaría incurriendo en los delitos de violación de privacidad de las comunicaciones y acceso indebido o sabotaje a sistemas protegidos, contemplados y sancionados en los artículos 21 del capítulo III delos delitos contra la privacidad de las personas y artículo 9 del capítulo I de los Delitos contra los sistemas que utilizan tecnologías de información. Tomando en cuenta queobtuvo dinero productode la venta de dicha información y la misma fue publicada con posterioridad, el funcionario, incurrió en delitos decorrupción,contempladosen el Código Penal, en los artículos 198 y 206 respectivamente. La Tecnología de la información y comunicaciones, están representadas por los diferentes avancesen cuanto a la comunicación y tecnología se refiere y van de la mano con las legislaciones venezolanas como la constitución, hoyen día las consultasy transaccionesbancarias están al alcance de todos, son imprescindibles para los estudiantes en cuanto a investigaciones serefiere, facilitando las mismascon la utilización
  • 5. TIC de un sin fin de herramientas y programas como Prezi, Mindomo, entre otros. En nuestro país se contempla el derecho a la comunicación y a la tecnología donde es deber del estado garantizar que todos los individuos tengamos acceso a ella. Esta tecnología tiene mucho que ver con los lanzamientos de satélites, los programas del estado para dotar a la población de las llamadas canaimitas para las escuelas y Tablet para las universidades como es el caso de Venezuela nos facilitan estar a la vanguardia. Tenemos por ejemplo las redes sociales que influyen de manera extraordinaria en la política, que en las campañas electorales un candidato puede salir ganador según las utilice; en la vida diaria de las personas para comunicarse a tiempo real aún en las grandes distancias, son indispensables en el día a día en nuestro trabajo, por medio de correos electrónicos solicitar y recibir cualquier cantidad de información.