Articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal.
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Analisis de ley delitos informaticos maria gabriela
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
Bachiller:
Maria Gabriela rodriguez
*C.I:15.302.454
2. Se encuentra consagrado en el artículo 1
de la Ley Orgánica de Delitos
Informáticos, el cual establece:
Artículo 1. “La presente ley tiene por
objeto la protección de los sistemas que
utilicen tecnologías de información, así
como la prevención y sanción de los
delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los
cometidos mediante el uso de dichas
tecnologías, en los términos previstos en
esta ley.”
3. De los Delitos Contra los Sistemas
que Utilizan Tecnologías de
Información.
De los Delitos Contra la Propiedad
De los Delitos Contra la Privacidad
de las Personas y de las
Comunicaciones
De los Delitos Contra Niños, Niñas
o Adolescentes
De los Delitos Contra el Orden
Económico
4. Los delitos contra los sistemas que utilizan tecnología de información
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional.
El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su
funcionamiento.
La posesión de equipos o prestación de servicios para actividades de
sabotaje
El espionaje informático, que incluye la obtención, difusión y revelación de
información, hechos o conceptos contenidos en un sistema
5. La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento.
El hurto, que consiste básicamente en apoderarse de un bien o valor tangible
o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el
acceso, interceptación, interferencia, manipulación o uso de un sistema que
utilice tecnologías de información.
El fraude realizado mediante el uso indebido de tecnologías de información.
La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el
acceso a un sistema reservado u otras similares.
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares.
La apropiación indebida de tarjetas inteligentes.
6. La posesión de equipos para
falsificaciones la violación de la
privacidad de la data o información
de carácter personal que se
encuentre en un sistema que use
tecnologías de información la
violación de la privacidad de las
comunicaciones
7. La difusión o exhibición de
material pornográfico sin la
debida advertencia para que se
restrinja el acceso a menores de
edad la exhibición pornográfica
de niños o adolescentes.
8. La apropiación indebida de propiedad
intelectual mediante la reproducción,
divulgación, modificación o copia de un
software
La oferta engañosa de bienes o servicios
mediante la utilización de tecnologías de la
información
9. Las Sanciones por los delitos previstos en esta ley serán principales y
accesorias.
Las Sanciones principales concurrirán con las penas accesorias y ambas
podrán también concurrir entre si, de acuerdo con las circunstancias
particulares del delito el cual se trate, en los términos indicados en la ley.