SlideShare una empresa de Scribd logo
1 de 13
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO. ESTADO ARAGUA
INTEGRANTE:
VALOA JOSARELYS C.I 19,175,741
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 Esta ley fue aprobada a finales del año 2001, por lo
tanto significa un gran avance en materia penal al
país, visto que permitirá la protección de la
tecnología de la información, persiguiendo todas
aquellas conductas antijurídicas que se realicen en
este campo.
OBJETIVO DE LA LEY
 La presente ley tiene como objetivo
proteger todos aquellos sistemas que
utilicen tecnología de información así como
también prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales
tecnologías.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 Tomando en cuenta que es un análisis de la
presente ley les menciono aquí alguno de los
términos que la misma desarrolla:
Tecnología
de
Información
Tarjeta
Inteligente
Seguridad Hardware
Virus
Data
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 La ley también nos menciona acerca de lo que es
la extraterritorialidad tipificado en el articulo 3 de la
misma, la cual es de suma importancia ya que se
refiere en razón de la dimensión transnacional del
problema pues se trata de hechos que pueden
cometerse de un país a otro.
 Por otra parte tenemos las sanciones donde
prácticamente se adopto simultáneamente el
sistema binario, esto es, pena privativa de libertad
y pena pecuniaria. Con relación a esta última se
fijan montos representativos calculados sobre la
base de unidades tributarias.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 Sin embargo también nos hace mención de las
penas y delitos accesorios siendo algunos de
estos:
Indemnización civil a la
víctima por los daños
causados
El decomiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado
para la comisión de los delitos
El trabajo comunitario
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 En nuestro articulo 5 de la presente ley nos establece
algunos de los hechos punibles debido a que pueden ser
perpetrados por intermedio de una persona jurídica o con el
fin que ésta reciba sus efectos o beneficios, se establece los
supuestos que harían procedente su responsabilidad, es así
que los gerentes, administradores, directores o dependientes,
actuando en su nombre o representación, responderán de
acuerdo con su participación en el hecho punible.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 Delitos que tipifica la presente ley desde su articulo
numero 6 hasta el 31.
1. Delitos Contra los Sistemas que Utilizan
Tecnologías de Información:
Dentro de esta encontramos el acceso indebido,
sabotaje, posesión de equipos, espionaje informático,
falsificación de documento etc., englobando un poco
estos se encargan de aquellas personas que sin ninguna
autorización utilicen un sistema para obtener
información, o como también destruya , dañe ,
modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualesquiera de los
componentes
que lo conforman.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
2. De los delitos contra la propiedad:
Dentro de esta tenemos fraude, hurto, apropiación
de tarjeta inteligente, posesión de equipo etc. Este
se encarga de aquella persona que a través del uso
de la tecnología de información acceda, manipule,
perjudique con un propósito especifico bien sea a
una persona natural o jurídica tendrán una pena
mínima de dos años hasta una pena máxima de 7
años, y una multa de 10 a 50 u.t
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
3. De los Delitos Contra la Privacidad de las
Personas y de las Comunicaciones:
Dentro de estos delitos encontramos; violación de la
privacidad de la data, violación de las
comunicaciones, y revelación indebida de data.
Cualquier persona que intencionalmente se apodere,
modifique, acceda, capture o elimine una data sin el
consentimiento de su dueño para un fin personal
tendrá una pena mínima de 2 años y una pena
máxima de 7 años y de 200 a 600 u.t
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
4. De los delitos contra niños, niñas y
adolescentes.
Dentro de esta encontramos los delitos de;
Difusión o exhibición de material pornográfico y
Exhibición pornográfica de niños o adolescentes.
Todo aquel que por este medio informático y violando
las normas perjudique, difunda, venda material
pornográfico será sancionado así como también
aquel que haga uso indebido de alguna foto de un
menor de edad tendrá una pena mínima de 2 años y
una máxima de 8 años.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
5. De los delitos contra el orden económico;
Dentro de este delito encontramos; oferta engañosa
y apropiación de propiedad intelectual. Todo aquel
que sin autorización de un propietario y con el fin de
tener un provecho económico copie, destruya venda,
oferte, un software será penado de 1 a 5 años y una
multa de 100 a 500 u.t
LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS
 PROPUETAS; en cuanto a lo leído en la presente
ley considero se deben modificar dos cosas una de
ellas es que en ninguno de los títulos ni de los
artículos no tipifica delito alguno relativo a la
seguridad e integridad de la firma electrónica y a su
registro así como también las penas y las unidades
tributarias son muy pocas para la cantidad de
delitos que pueden cometerse, es decir en base al
código penal deberían esas penas aumentarse.

Más contenido relacionado

La actualidad más candente

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 

La actualidad más candente (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Sandra
SandraSandra
Sandra
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 

Destacado (13)

D.P.CH.A
D.P.CH.AD.P.CH.A
D.P.CH.A
 
Convocatoria gestor multigrado
Convocatoria gestor multigradoConvocatoria gestor multigrado
Convocatoria gestor multigrado
 
Kanantik Belize
Kanantik BelizeKanantik Belize
Kanantik Belize
 
Ahora
AhoraAhora
Ahora
 
Hugo_Cervantes
Hugo_CervantesHugo_Cervantes
Hugo_Cervantes
 
Usos internet
Usos internetUsos internet
Usos internet
 
Kerri's Recommendation
Kerri's RecommendationKerri's Recommendation
Kerri's Recommendation
 
2) Getting Spectra Into Excel
2) Getting Spectra Into Excel2) Getting Spectra Into Excel
2) Getting Spectra Into Excel
 
Convocatoria resp. calidad de la información
Convocatoria resp. calidad de la informaciónConvocatoria resp. calidad de la información
Convocatoria resp. calidad de la información
 
Convocatoria acompañante multigrado
Convocatoria acompañante multigradoConvocatoria acompañante multigrado
Convocatoria acompañante multigrado
 
Recetas de-cocina-2
Recetas de-cocina-2Recetas de-cocina-2
Recetas de-cocina-2
 
Resume_Tripti (HR Professional)
Resume_Tripti (HR Professional)Resume_Tripti (HR Professional)
Resume_Tripti (HR Professional)
 
ciencias sociales
ciencias socialesciencias sociales
ciencias sociales
 

Similar a Ley Especial contra los Delitos Informáticos de Venezuela

ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIALiz Briceño
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 

Similar a Ley Especial contra los Delitos Informáticos de Venezuela (20)

ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Ley Especial contra los Delitos Informáticos de Venezuela

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO. ESTADO ARAGUA INTEGRANTE: VALOA JOSARELYS C.I 19,175,741
  • 2. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  Esta ley fue aprobada a finales del año 2001, por lo tanto significa un gran avance en materia penal al país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
  • 3. OBJETIVO DE LA LEY  La presente ley tiene como objetivo proteger todos aquellos sistemas que utilicen tecnología de información así como también prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías.
  • 4. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  Tomando en cuenta que es un análisis de la presente ley les menciono aquí alguno de los términos que la misma desarrolla: Tecnología de Información Tarjeta Inteligente Seguridad Hardware Virus Data
  • 5. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  La ley también nos menciona acerca de lo que es la extraterritorialidad tipificado en el articulo 3 de la misma, la cual es de suma importancia ya que se refiere en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro.  Por otra parte tenemos las sanciones donde prácticamente se adopto simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias.
  • 6. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  Sin embargo también nos hace mención de las penas y delitos accesorios siendo algunos de estos: Indemnización civil a la víctima por los daños causados El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos El trabajo comunitario
  • 7. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  En nuestro articulo 5 de la presente ley nos establece algunos de los hechos punibles debido a que pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios, se establece los supuestos que harían procedente su responsabilidad, es así que los gerentes, administradores, directores o dependientes, actuando en su nombre o representación, responderán de acuerdo con su participación en el hecho punible.
  • 8. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  Delitos que tipifica la presente ley desde su articulo numero 6 hasta el 31. 1. Delitos Contra los Sistemas que Utilizan Tecnologías de Información: Dentro de esta encontramos el acceso indebido, sabotaje, posesión de equipos, espionaje informático, falsificación de documento etc., englobando un poco estos se encargan de aquellas personas que sin ninguna autorización utilicen un sistema para obtener información, o como también destruya , dañe , modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman.
  • 9. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS 2. De los delitos contra la propiedad: Dentro de esta tenemos fraude, hurto, apropiación de tarjeta inteligente, posesión de equipo etc. Este se encarga de aquella persona que a través del uso de la tecnología de información acceda, manipule, perjudique con un propósito especifico bien sea a una persona natural o jurídica tendrán una pena mínima de dos años hasta una pena máxima de 7 años, y una multa de 10 a 50 u.t
  • 10. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS 3. De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones: Dentro de estos delitos encontramos; violación de la privacidad de la data, violación de las comunicaciones, y revelación indebida de data. Cualquier persona que intencionalmente se apodere, modifique, acceda, capture o elimine una data sin el consentimiento de su dueño para un fin personal tendrá una pena mínima de 2 años y una pena máxima de 7 años y de 200 a 600 u.t
  • 11. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS 4. De los delitos contra niños, niñas y adolescentes. Dentro de esta encontramos los delitos de; Difusión o exhibición de material pornográfico y Exhibición pornográfica de niños o adolescentes. Todo aquel que por este medio informático y violando las normas perjudique, difunda, venda material pornográfico será sancionado así como también aquel que haga uso indebido de alguna foto de un menor de edad tendrá una pena mínima de 2 años y una máxima de 8 años.
  • 12. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS 5. De los delitos contra el orden económico; Dentro de este delito encontramos; oferta engañosa y apropiación de propiedad intelectual. Todo aquel que sin autorización de un propietario y con el fin de tener un provecho económico copie, destruya venda, oferte, un software será penado de 1 a 5 años y una multa de 100 a 500 u.t
  • 13. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  PROPUETAS; en cuanto a lo leído en la presente ley considero se deben modificar dos cosas una de ellas es que en ninguno de los títulos ni de los artículos no tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro así como también las penas y las unidades tributarias son muy pocas para la cantidad de delitos que pueden cometerse, es decir en base al código penal deberían esas penas aumentarse.