SlideShare una empresa de Scribd logo
1 de 15
Análisis de la Ley de Delitos Informáticos
Alumno:
Manuel Manrique.
CI: 18.970.944.
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
DECANATO DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
tiene como objetivos principales:
1) la protección integral de los sistemas
que utilicen tecnologías de información.
2) prevención y sanción de los delitos
cometidos contra tales sistemas.
3) los delitos cometidos mediante el uso
de dichas tecnologías.
Ley de Delitos Informática
Extraterritorialidad:
La previsión de la
Extraterritorialidad se
encuentra señalado en su
artículo 3, y el cual es de gran
importancia en razón de la
dimensión transnacional del
problema pues se trata de
hechos que pueden
cometerse de un país a otro.
Delitos
Principales
Accesorios
1) El decomiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la
comisión de los delitos.
2) El trabajo comunitario.
3) La inhabilitación para el ejercicio de funciones o
empleos públicos, para el ejercicio de la profesión
industria, o para laborar en instituciones o
empresas del ramo.
4) La suspensión del permiso, registro o
autorización para operar el ejercicio de cargos
directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de
información.
5) Divulgación de la sentencia condenatoria.
6) Indemnización civil a la víctima por los daños
causados.
1)Delitos contra los sistemas que utilizan tecnologías de
información
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y
de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
• Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Acceso indebido:
• Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Sabotaje o daño a sistemas:
• Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios.
Sabotaje o daño culposo:
• Pena: las penas previstas anteriormente se aumentarán
entre una tercera parte y la mitad cuando los hechos
recaigan sobre un componente que utilice tecnología de
información protegido con alguna medida de seguridad
Acceso indebido o sabotaje a
sistemas protegidos:
• Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias
Posesión de equipos o prestación
de servicios de sabotaje:
• Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Espionaje informático:
• Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias
Falsificación de documentos:
• Pena: prisión de 2 a 6 años y multa
200 a 600 Unidades Tributarias.Hurto:
• Pena: prisión de 3 a 7 años y multa
de 300 a 700 Unidades Tributarias.Fraude:
• Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades
Tributarias.
Obtención indebida de
bienes y servicios:
• Pena: prisión 5 a 10 años y multa de
500 a 1000 Unidades Tributarias.
Manejo fraudulento de
tarjetas inteligentes o
instrumentos análogos:
• Pena: prisión de 1 a 5 años y multa de
10 a 50 Unidades Tributarias.
Apropiación de tarjetas
inteligentes o instrumentos
análogos:
• Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias.Provisión indebida de
bienes o servicios:
• Pena: prisión de 3 a 6 años y multa de
300 a 600 Unidades Tributarias.Posesión de equipo para
falsificaciones:
Violación de la
privacidad de la
data o información
de carácter
personal:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Violación de la
privacidad de las
comunicaciones:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Revelación
indebida de data o
información de
carácter personal:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Difusión o exhibición de
material pornográfico:
Pena: prisión de 2 a
6 años y multa de
200 a 600 Unidades
Tributarias.
Exhibición pornográfica
de niños o adolescentes:
Pena: prisión de 4 a
8 años y multa de
400 a 800 Unidades
Tributarias.
Oferta Engañosa:
Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias.
Apropiación de propiedad intelectual:
Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias.
Como puede apreciarse en Venezuela se ha dado un
paso importante en la legislación penal que regula
los delitos informáticos pero que debe continuar
con su evolución para enfrentar la exigencias de un
mundo en proceso de globalización.

Más contenido relacionado

La actualidad más candente

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo yilberdiaz
 
Diapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosDiapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosJesus Salazar
 

La actualidad más candente (19)

Formacion critica i nº 8
Formacion critica i  nº  8Formacion critica i  nº  8
Formacion critica i nº 8
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Practica 8
Practica 8Practica 8
Practica 8
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Museo Virtual
Museo VirtualMuseo Virtual
Museo Virtual
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c..."Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
 
Sandra
SandraSandra
Sandra
 
Museo virtual
Museo virtualMuseo virtual
Museo virtual
 
Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo
 
Diapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosDiapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos Informaticos
 

Similar a Análisis de la Ley de Delitos Informáticos Venezuela

Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticosrobyelit
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Delitos informaticos armas
Delitos informaticos   armasDelitos informaticos   armas
Delitos informaticos armasELIZABETH BADELL
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezyohevesugey
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezJosedabenitez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 

Similar a Análisis de la Ley de Delitos Informáticos Venezuela (20)

Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Delitos informaticos armas
Delitos informaticos   armasDelitos informaticos   armas
Delitos informaticos armas
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Análisis de la Ley de Delitos Informáticos Venezuela

  • 1. Análisis de la Ley de Delitos Informáticos Alumno: Manuel Manrique. CI: 18.970.944. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO DECANATO DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
  • 2. tiene como objetivos principales: 1) la protección integral de los sistemas que utilicen tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistemas. 3) los delitos cometidos mediante el uso de dichas tecnologías.
  • 3. Ley de Delitos Informática Extraterritorialidad: La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro.
  • 5. 1) El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos. 2) El trabajo comunitario. 3) La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.
  • 6. 4) La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información. 5) Divulgación de la sentencia condenatoria. 6) Indemnización civil a la víctima por los daños causados.
  • 7. 1)Delitos contra los sistemas que utilizan tecnologías de información 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 8. • Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Acceso indebido: • Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Sabotaje o daño a sistemas: • Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios. Sabotaje o daño culposo: • Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad Acceso indebido o sabotaje a sistemas protegidos:
  • 9. • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias Posesión de equipos o prestación de servicios de sabotaje: • Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Espionaje informático: • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias Falsificación de documentos:
  • 10. • Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias.Hurto: • Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias.Fraude: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Obtención indebida de bienes y servicios: • Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos:
  • 11. • Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias. Apropiación de tarjetas inteligentes o instrumentos análogos: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias.Provisión indebida de bienes o servicios: • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias.Posesión de equipo para falsificaciones:
  • 12. Violación de la privacidad de la data o información de carácter personal: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Violación de la privacidad de las comunicaciones: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Revelación indebida de data o información de carácter personal: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias.
  • 13. Difusión o exhibición de material pornográfico: Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Exhibición pornográfica de niños o adolescentes: Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias.
  • 14. Oferta Engañosa: Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias. Apropiación de propiedad intelectual: Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias.
  • 15. Como puede apreciarse en Venezuela se ha dado un paso importante en la legislación penal que regula los delitos informáticos pero que debe continuar con su evolución para enfrentar la exigencias de un mundo en proceso de globalización.