SlideShare una empresa de Scribd logo
1 de 17
REPÚBLICA BOLIVARIANA DE VENEZUELA.
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN SUPERIOR.
INSTITUTO UNIVERSITARIO POLITECNICO DE LOS LLANOS.
NUCLEO CALABOZO – GUÁRICO.

Octubre 2013

INTEGRANTES:
Acevedo, Yessika.
Antonio, Castillo.
Fuentes, Andrés.
García, Gustavo.
Gómez, Carlos.
Alvenis, Izquiel.
Leal, Lewis.
Zarate, María.
TODA ACCIÓN
Típica

Culpable
Antijurídica
Delitos
Informáticos
Delitos
Electrónicos
Ordenadores

Destruir y
Dañar

Denominaciones

Medios
Electrónicos
Redes de
Internet

Delitos
Computadoras
Crímenes por
Computadora
Delincuencia
Ordenador
Dividido en dos
Grupos

Crímenes que tienen como objetivo
Redes de Computadoras

Crímenes realizados por medio de
Ordenadores y de Internet

Los diferentes países suelen tener policía especializada en la investigación de
estos complejos delitos que al ser cometidos a
Través de Internet, en un gran porcentaje de
Casos excede las fronteras de un único país
complicando
su
esclarecimiento
viéndose
dificultado por la diferente
legislación
de
cada país o simplemente la inexistencia de ésta.
Hurto de Señal

Terrorismo
Virtual

Correo Basura

Fraude

Hostigamiento / Acoso
Contenido Ofensivo u
Obsceno
objetivo:
Protección integral, prevención y sanción que se
haga a los sistemas que utilicen tecnologías de
información. Esta ley será aplicada tanto para
venezolanos como extranjeros que realicen
delitos informáticos en el país, igualmente para
personas naturales o jurídicas que actúen para
ellas o para alguien más las sanciones serán
previstas según la ley.
Delitos previstos en la ley:
• Acceso indebido a información privada
• Destruir, dañar, modificar o inutilizar la información contenida en algún sistema
que utilice tecnologías de información
• Eliminar la seguridad de cualquier sistema que utilice tecnologías de información,
bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o
programas
• Revelación de información privada obtenida a través de espionaje informático
• Falsificación de documentos, se cree, modifique o se elimine algún documento que
se encuentre incorporado a un sistema que utilice tecnología informática.
Sanciones:

Dependiendo del delito en el que se incurra se tienen previstas unas penas
carcelarias que van desde 1 año a 10 años y multas que van desde 10 unidades
tributarias a 1.000 unidades tributarias
Artículo 6.Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias
Artículo 7.Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la
información contenida en cualquier sistema que utilice tecnologías de información o
en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren mediante
la creación, introducción o transmisión, por cualquier medio, de un virus o programa
análogo.
Artículo 8.Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores
se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos
recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga
información personal o patrimonial de personas naturales o jurídicas

Artículo 10.Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos
a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información,
importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que
ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 11.Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes,
será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas
naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12.Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de
beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
De los Delitos Contra la Propiedad
Artículo 13.Hurto. El que a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema o medio
de comunicación para apoderarse de bienes o valores
tangibles o intangibles de carácter
patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse
un provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Artículo 14.Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos
contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años
y multa de trescientas a setecientas unidades tributarias.

Artículo 15.Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una
tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para
proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será
castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16.Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos. El que por cualquier medio, cree,
capture, grabe, copie, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o el
que, mediante cualquier uso indebido de tecnologías de
información, cree, capture, duplique o altere la data o
información en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penado con prisión de
cinco a diez años y multa de quinientas a mil unidades
tributarias.
En la misma pena incurrirá quien, sin haber tomado
parte en los hechos anteriores, adquiera, comercialice,
posea, distribuya, venda o realice cualquier tipo de
intermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o información
contenidas en ellos o en un sistema.
Artículo 17.Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta
inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido
entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona
distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa
de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la
tarjeta o instrumento a que se refiere el presente artículo.

Artículo 18.Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o
instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente
obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o
servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.
Artículo 19.Posesión de equipo para falsificaciones. El que
sin estar debidamente autorizado para emitir,
fabricar o distribuir tarjetas inteligentes o
instrumentos análogos, reciba, adquiera, posea,
transfiera, comercialice, distribuya, venda,
controle o custodie cualquier equipo de
fabricación de tarjetas inteligentes o de
instrumentos destinados a los mismos fines o
cualquier equipo o componente que capture, grabe,
copie o transmita la data o información de dichas
tarjetas o instrumentos, será penado con prisión
de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20.Violación de la privacidad de la data o información de carácter personal. El que por cualquier
medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o
información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en
un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores
resultare un perjuicio para el titular de la data o información o para un tercero.

Artículo 21.Violación de la privacidad de las comunicaciones. El que
mediante el uso de tecnologías de información, acceda,
capture, intercepte, interfiera, reproduzca, modifique, desvíe
o elimine cualquier mensaje de datos o señal de transmisión o
comunicación ajena, será sancionado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
Artículo 22.Revelación indebida de data o información de
carácter personal. El que revele, difunda o
ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en
general, la data o información obtenidos por
alguno de los medios indicados en los artículos
precedentes, aún cuando el autor no hubiese
tomado parte en la comisión de dichos delitos,
será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades
tributarias.
Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro o si
resultare algún perjuicio para otro, la pena se
aumentará de un tercio a la mitad.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 

La actualidad más candente (14)

Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 

Destacado

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Rodrigo Orenday Serratos
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
Norma Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
La ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicasLa ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicas
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
Certificados y firmas electrónicas
Certificados y firmas electrónicasCertificados y firmas electrónicas
Certificados y firmas electrónicas
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 

Similar a Delitos informaticos (20)

Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Diapositivas individuales para el blog
Diapositivas individuales para el blogDiapositivas individuales para el blog
Diapositivas individuales para el blog
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 

Último (10)

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 

Delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR. INSTITUTO UNIVERSITARIO POLITECNICO DE LOS LLANOS. NUCLEO CALABOZO – GUÁRICO. Octubre 2013 INTEGRANTES: Acevedo, Yessika. Antonio, Castillo. Fuentes, Andrés. García, Gustavo. Gómez, Carlos. Alvenis, Izquiel. Leal, Lewis. Zarate, María.
  • 3. Dividido en dos Grupos Crímenes que tienen como objetivo Redes de Computadoras Crímenes realizados por medio de Ordenadores y de Internet Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a Través de Internet, en un gran porcentaje de Casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
  • 4. Hurto de Señal Terrorismo Virtual Correo Basura Fraude Hostigamiento / Acoso Contenido Ofensivo u Obsceno
  • 5. objetivo: Protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información. Esta ley será aplicada tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, igualmente para personas naturales o jurídicas que actúen para ellas o para alguien más las sanciones serán previstas según la ley.
  • 6. Delitos previstos en la ley: • Acceso indebido a información privada • Destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información • Eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o programas • Revelación de información privada obtenida a través de espionaje informático • Falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que utilice tecnología informática. Sanciones: Dependiendo del delito en el que se incurra se tienen previstas unas penas carcelarias que van desde 1 año a 10 años y multas que van desde 10 unidades tributarias a 1.000 unidades tributarias
  • 7. Artículo 6.Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Artículo 7.Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de 4 a 8 años y multa de 400 a 800 unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
  • 8. Artículo 8.Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas Artículo 10.Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 9. Artículo 11.Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. Artículo 12.Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  • 10. De los Delitos Contra la Propiedad Artículo 13.Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 11. Artículo 14.Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 15.Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 12. Artículo 16.Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
  • 13. Artículo 17.Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. Artículo 18.Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 14. Artículo 19.Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 15. De los delitos contra la privacidad de las personas y de las comunicaciones Artículo 20.Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Artículo 21.Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 16. Artículo 22.Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.