SlideShare una empresa de Scribd logo
1 de 11
BR. Yaira Cabrera
C.I.27.438.057
 Artículo 1. Objeto de la ley:
La presente ley tiene por objeto la protección integral de los sistemas que
utilicen tecnología de información, así como la prevención y sanción de
los delitos cometidos contra tales sistema o cualquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.
 Articulo 6: Toda persona que sin la debida autorización o
excediendo la que hubiera obtenido, acceda, intercepte, interfiera o use
un sistema qu8e utilice tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades
tributarias.
 Articulo 7: Todo aquel que con intención destruya, dañe, modifique
o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, será penado por prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
 Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice
la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus componentes.
 La pena será de cinco a diez años de prisión y multas de quinientas a
mil unidade4s tributarias, si los efectos indicados en el presente
articulo se realizan mediante la creación, introducción o transmisión
intencional por cualquier medio, de un virus o programa análogo.
 Articulo 8: Si el delito previsto en el articulo anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicara la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
 Articulo 9: Las penas previstas en los artículos anteriores se
aumentaran entre una tercera parte y la mitad, cuando lo hechos allí
previstos o sus afectos recaigan sobre cualquiera de los componentes de
un sistema que utilice tecnología de información protegido por
medidas de seguridad, que este destinado a funciones publicas o que
contenga información personal o patrimonial de personas naturales o
jurídicas.
 Articulo 10: Quien importe, fabrique, distribuya, venda o utilice
equipos, dispositivos o programas, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de cualquier sistema que utilice
tecnologías de información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con prisión de tres
a seis años y multa de trecientas a seiscientas unidades tributarias.
 Articulo 11: Toda persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trecientas a seiscientas
unidades tributarias. La pena se aumentara de un tercio a la mitad, si el
delito previsto en el presente articulo se cometiere con el fin de obtener
algún tipo de beneficio para si o para otro.
 El aumento será de la mitad a dos tercios, si se pusiera en peligro la
seguridad del estado, la confiabilidad de la operación de las
instituciones afectadas o resultara algún daño para las personas
naturales o jurídicas, como consecuencia de la revelación de las
informaciones de carácter reservado.
 Articulo 12: Quien, a través de cualquier medio, cree, modifique o
elimine un documento que se encuentre incorporado a un sistema que
utilice tecnologías de información; o cree, modifique o elimine datos
del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trecientas a
seiscientas unidades tributarias.
 Cuando el agente actué con el fin de procurar para si o para otro algún
tipo de beneficio, la pena se aumentara entre un tercio y la mitad.
 El aumento será de la mitad a dos tercios si del hecho resultara un
perjuicio para otro

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLina12382
 
Trabajo info
Trabajo infoTrabajo info
Trabajo infosanty1998
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6Deisy Rincón
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Presentacion las tics
Presentacion las ticsPresentacion las tics
Presentacion las ticsjorgeiol1110
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticoskamiaviles10
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 

La actualidad más candente (20)

Laurita
LauritaLaurita
Laurita
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
LEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOSLEY 1273 DELITOS INFORMATICOS
LEY 1273 DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo info
Trabajo infoTrabajo info
Trabajo info
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion las tics
Presentacion las ticsPresentacion las tics
Presentacion las tics
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 

Similar a Diapositivas individuales para el blog

Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas619jesus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 

Similar a Diapositivas individuales para el blog (20)

Leydedelitosinformaticos jonas
Leydedelitosinformaticos jonasLeydedelitosinformaticos jonas
Leydedelitosinformaticos jonas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 

Último

Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdfFridaCuesta
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdfDianakiasPerez
 
Gastrofisica.pdf alimentación. La nueva ciencia de la comida
Gastrofisica.pdf alimentación. La nueva ciencia de la comidaGastrofisica.pdf alimentación. La nueva ciencia de la comida
Gastrofisica.pdf alimentación. La nueva ciencia de la comidaCinRomero3
 
Dieta FODMAP nutricion para mejorar tu salud
Dieta FODMAP  nutricion para mejorar tu saludDieta FODMAP  nutricion para mejorar tu salud
Dieta FODMAP nutricion para mejorar tu saludFridaCuesta
 
Lípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxLípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxBeltrn10
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppAngelica Ushiña
 
PPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxPPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxAlonsoGodoy4
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vjonathanscortesramos
 

Último (10)

Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
 
Gastrofisica.pdf alimentación. La nueva ciencia de la comida
Gastrofisica.pdf alimentación. La nueva ciencia de la comidaGastrofisica.pdf alimentación. La nueva ciencia de la comida
Gastrofisica.pdf alimentación. La nueva ciencia de la comida
 
Dieta FODMAP nutricion para mejorar tu salud
Dieta FODMAP  nutricion para mejorar tu saludDieta FODMAP  nutricion para mejorar tu salud
Dieta FODMAP nutricion para mejorar tu salud
 
Lípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptxLípidos, estructura funcion y clasificación.pptx
Lípidos, estructura funcion y clasificación.pptx
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación ppp
 
PPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxPPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptx
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024v
 

Diapositivas individuales para el blog

  • 2.
  • 3.  Artículo 1. Objeto de la ley: La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnología de información, así como la prevención y sanción de los delitos cometidos contra tales sistema o cualquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 4.
  • 5.  Articulo 6: Toda persona que sin la debida autorización o excediendo la que hubiera obtenido, acceda, intercepte, interfiera o use un sistema qu8e utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 6.  Articulo 7: Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado por prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.  Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.  La pena será de cinco a diez años de prisión y multas de quinientas a mil unidade4s tributarias, si los efectos indicados en el presente articulo se realizan mediante la creación, introducción o transmisión intencional por cualquier medio, de un virus o programa análogo.
  • 7.  Articulo 8: Si el delito previsto en el articulo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 8.  Articulo 9: Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad, cuando lo hechos allí previstos o sus afectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnología de información protegido por medidas de seguridad, que este destinado a funciones publicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
  • 9.  Articulo 10: Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trecientas a seiscientas unidades tributarias.
  • 10.  Articulo 11: Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penada con prisión de tres a seis años y multa de trecientas a seiscientas unidades tributarias. La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente articulo se cometiere con el fin de obtener algún tipo de beneficio para si o para otro.  El aumento será de la mitad a dos tercios, si se pusiera en peligro la seguridad del estado, la confiabilidad de la operación de las instituciones afectadas o resultara algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
  • 11.  Articulo 12: Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trecientas a seiscientas unidades tributarias.  Cuando el agente actué con el fin de procurar para si o para otro algún tipo de beneficio, la pena se aumentara entre un tercio y la mitad.  El aumento será de la mitad a dos tercios si del hecho resultara un perjuicio para otro