SlideShare una empresa de Scribd logo

Delitos informaticos

FORMACION CRITICA III

1 de 21
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior, Ciencia y Tecnología.
Universidad Politécnica Territorial de Trujillo “Mario Briceño Iragorry”
Trayecto III – Trimestre I.
Formación Crítica III.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
INTEGRANTES:
Jesica Balza C.I.: 24.135.626
Yorjany Rivero C.I.: 23.776.582
Daniel Torres C.I.: 25.454.608
Neila Enríquez C.I.: 15.584.922
Pablo Durán C.I.: 16.768.681 Trujillo, 01 / 02 / 2015.
Delitos Informáticos.
Son relacionados con todas las formas de abuso
virtual.
Delitos informaticos
TÍTULO I DISPOSICIONES GENERALES
Articulo 1 Objeto de la Ley
La presente ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías, en
los términos previstos en esta ley.
TÍTULO II DE LOS DELITOS
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías
de Información
Artículo 6. Acceso indebido
Acceso indebido
127 Bs
10 unidades = 1,270 Bs
50 unidades = 6,350 Bs
Artículo 7. Sabotaje o daño a sistemas
Sabotaje o daño a sistemas
Modificar el Sistemas
400 unidades = 50,800 Bs
800 unidades = 101,600 Bs
Daño al Sistemas
1000 unidades = 127,000 Bs
500 unidades = 63,500 Bs

Recomendados

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
responsabilidad penal del adolescente
responsabilidad penal del adolescenteresponsabilidad penal del adolescente
responsabilidad penal del adolescentejessicabocchinods
 
PROTOCOLO Y RUTA INTERINSTITUCIONALES PARA LA ATENCIÓN Y PROTECCIÓN A VÍCTIMA...
PROTOCOLO Y RUTA INTERINSTITUCIONALES PARA LA ATENCIÓN Y PROTECCIÓN A VÍCTIMA...PROTOCOLO Y RUTA INTERINSTITUCIONALES PARA LA ATENCIÓN Y PROTECCIÓN A VÍCTIMA...
PROTOCOLO Y RUTA INTERINSTITUCIONALES PARA LA ATENCIÓN Y PROTECCIÓN A VÍCTIMA...UNFPA Boliva
 

Más contenido relacionado

La actualidad más candente

Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
Responsabilidad penal del adolescente
Responsabilidad penal del adolescenteResponsabilidad penal del adolescente
Responsabilidad penal del adolescentemaderonathaly
 
ENJ-300 Las Medidas De Coerción parte I
ENJ-300 Las Medidas De Coerción parte IENJ-300 Las Medidas De Coerción parte I
ENJ-300 Las Medidas De Coerción parte IENJ
 
Teoria general de la prueba_IAFJSR
Teoria general de la prueba_IAFJSRTeoria general de la prueba_IAFJSR
Teoria general de la prueba_IAFJSRMauri Rojas
 
Analisis de sentencia. contencioso administrativo
Analisis de sentencia. contencioso administrativoAnalisis de sentencia. contencioso administrativo
Analisis de sentencia. contencioso administrativoDilmarys Rodriguez
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Delitos Contra La Libertad
Delitos Contra La LibertadDelitos Contra La Libertad
Delitos Contra La LibertadCatalina Lara
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADAnaTeTro
 
Estafa, Extorsión, secuestro
Estafa, Extorsión, secuestroEstafa, Extorsión, secuestro
Estafa, Extorsión, secuestroyoha meza
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Jorge Valda
 
Láminas Ley de Secuestro y Extorsión
Láminas Ley de Secuestro y  ExtorsiónLáminas Ley de Secuestro y  Extorsión
Láminas Ley de Secuestro y ExtorsiónDulce Montero
 
Las medidas cautelares_IAFJSR
Las medidas cautelares_IAFJSRLas medidas cautelares_IAFJSR
Las medidas cautelares_IAFJSRMauri Rojas
 

La actualidad más candente (20)

Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Responsabilidad penal del adolescente
Responsabilidad penal del adolescenteResponsabilidad penal del adolescente
Responsabilidad penal del adolescente
 
ENJ-300 Las Medidas De Coerción parte I
ENJ-300 Las Medidas De Coerción parte IENJ-300 Las Medidas De Coerción parte I
ENJ-300 Las Medidas De Coerción parte I
 
Teoria general de la prueba_IAFJSR
Teoria general de la prueba_IAFJSRTeoria general de la prueba_IAFJSR
Teoria general de la prueba_IAFJSR
 
Analisis de sentencia. contencioso administrativo
Analisis de sentencia. contencioso administrativoAnalisis de sentencia. contencioso administrativo
Analisis de sentencia. contencioso administrativo
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos Contra La Libertad
Delitos Contra La LibertadDelitos Contra La Libertad
Delitos Contra La Libertad
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
 
Estafa, Extorsión, secuestro
Estafa, Extorsión, secuestroEstafa, Extorsión, secuestro
Estafa, Extorsión, secuestro
 
CÓDIGO PENAL Y PROCEDIMIENTO PENAL
CÓDIGO PENAL Y PROCEDIMIENTO PENALCÓDIGO PENAL Y PROCEDIMIENTO PENAL
CÓDIGO PENAL Y PROCEDIMIENTO PENAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo n°2 delitos contra la libertad
Grupo n°2 delitos contra la libertadGrupo n°2 delitos contra la libertad
Grupo n°2 delitos contra la libertad
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Clase bolilla-v-vi
Clase bolilla-v-viClase bolilla-v-vi
Clase bolilla-v-vi
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16
 
Libertad probatoria
Libertad probatoriaLibertad probatoria
Libertad probatoria
 
Láminas Ley de Secuestro y Extorsión
Láminas Ley de Secuestro y  ExtorsiónLáminas Ley de Secuestro y  Extorsión
Láminas Ley de Secuestro y Extorsión
 
La Flagrancia
La FlagranciaLa Flagrancia
La Flagrancia
 
Las medidas cautelares_IAFJSR
Las medidas cautelares_IAFJSRLas medidas cautelares_IAFJSR
Las medidas cautelares_IAFJSR
 
PRISION PREVENTIVA
PRISION PREVENTIVAPRISION PREVENTIVA
PRISION PREVENTIVA
 

Similar a Delitos informaticos

Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo7JEGG7
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completoCarlosmo90
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadCarlos Macallums
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completoRhandallgurmeite14
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadAbilmar Marcano
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuelaREAP7
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 

Similar a Delitos informaticos (20)

Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Ley delitos informaticos 1
Ley delitos informaticos 1Ley delitos informaticos 1
Ley delitos informaticos 1
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 

Último

Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024IES Vicent Andres Estelles
 
Alexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfAlexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfalexlasso65
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfJohnCarvajal23
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"elizabethauquilla123
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus característicasalisonguaman1rod
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfgarzonespinozamarco2
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfalexlasso65
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfalexlasso65
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIAalexlasso65
 
Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1DevinsideSolutions
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxINESDVERA
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalalexlasso65
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxnelsontobontrujillo
 
Preelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfPreelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfVictorSanz21
 

Último (20)

Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024
 
Alexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfAlexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdf
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus características
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
 
Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lal
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptx
 
Preelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdfPreelaboración de alimentos. Los huevos.pdf
Preelaboración de alimentos. Los huevos.pdf
 

Delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior, Ciencia y Tecnología. Universidad Politécnica Territorial de Trujillo “Mario Briceño Iragorry” Trayecto III – Trimestre I. Formación Crítica III. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS INTEGRANTES: Jesica Balza C.I.: 24.135.626 Yorjany Rivero C.I.: 23.776.582 Daniel Torres C.I.: 25.454.608 Neila Enríquez C.I.: 15.584.922 Pablo Durán C.I.: 16.768.681 Trujillo, 01 / 02 / 2015.
  • 2. Delitos Informáticos. Son relacionados con todas las formas de abuso virtual.
  • 4. TÍTULO I DISPOSICIONES GENERALES Articulo 1 Objeto de la Ley La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 5. TÍTULO II DE LOS DELITOS Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Artículo 6. Acceso indebido Acceso indebido 127 Bs 10 unidades = 1,270 Bs 50 unidades = 6,350 Bs
  • 6. Artículo 7. Sabotaje o daño a sistemas Sabotaje o daño a sistemas Modificar el Sistemas 400 unidades = 50,800 Bs 800 unidades = 101,600 Bs Daño al Sistemas 1000 unidades = 127,000 Bs 500 unidades = 63,500 Bs
  • 7. Artículo 8. Favorecimiento culposo del sabotaje o daño Favorecimiento culposo del sabotaje o daño Servidor atacado por Hackers Parches ó antivirus Pena la mitad del artículo 7
  • 8. Artículo 9. Acceso indebido o sabotaje a sistemas protegidos Acceso indebido o sabotaje a sistemas protegidos Violación de un servidor protegido Su pena será el triple y un poco más que en el artículo anterior
  • 9. Artículo 11. Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 10. Artículo 12. Falsificación de documentos Este Artículo ocurre, con la agravación con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho.
  • 11. Capítulo II De los Delitos Contra la Propiedad Artículo 13. Hurto El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 13. Artículo 14. Fraude El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 14. Artículo 15. Obtención indebida de bienes o servicios Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 15. Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
  • 16. Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 17. Artículo 18. Provisión indebida de bienes o servicios El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 18. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 19. Posesión de equipo para falsificaciones
  • 19. Capítulo IV De los delitos contra niños, niñas o adolescentes Artículo 23. Difusión o exhibición de material pornográfico El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 24. Exhibición pornográfica de niños o adolescentes El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Capítulo IV De los delitos contra niños, niñas o adolescentes Artículo 23. Difusión o exhibición de material pornográfico El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 24. Exhibición pornográfica de niños o adolescentes El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 20. Capítulo V De los delitos contra el orden económico Artículo 25. Apropiación de propiedad intelectual El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. Artículo 26. Oferta engañosa El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.