SlideShare una empresa de Scribd logo
1 de 8
LEY ESPECIAL CONTRA LOS
  DELITOS INFOMATICOS




            Abog. Rocío Hidalgo.
Ley Especial contra delitos
      Informáticos.
             El objeto de esta ley es la
      protección integral de sistemas
      que usen tecnologías de
      información así como prevenir
      de que estos se utilicen para la
      ejecución de cualquier delito y
      si es así definir su sanción.
Breves Definiciones con Respecto a Distintos
  Términos Referentes al Ámbito Informático
Tecnología de     Rama de la tecnología que se dedica al estudio, aplicación y
                                   procesamiento de data
información
                 Conjunto de partes que interactúan entre sí para y cumplir una
Sistema                         serie de funciones especificas
                  Caracteres representados de una manera apropiada para que
Data             sean procesados por seres humanos o por medios automáticos y
                                 estos les asignaran significado.

Información             Es aquello que el ser humano le indica a la data.

                 Es aquel registro incorporado en un sistema que contiene data o
Documento               información capaces de causar efectos jurídicos
                Dispositivo mediante el cual con ayuda de un programa guardado
Computador                acepta y procesa la data y genera un resultado
                     Equipos o dispositivos físicos que forman un computador
Hardware
                              Programa permanente del hardware
Firmware
Información organizada en forma de programas de computación
    Software
                        Secuencia de instrucciones utilizados para realizar un trabajo
   Programa
Procesamiento de
     data o de                    Realización de operaciones sobre data
   información
                      Medidas de protección que impidan acceso a la data de personas
   Seguridad                                  no autorizadas
                           Programa indeseado generador de efectos destructivos
      Virus
                       Carnet instrumento de identificación, de acceso a un sistema q
Tarjeta inteligente                            contiene data
                         Secuencia alfabética, numérica o combinación de ambas
   Contraseña
                      expedida a un usuario para acceder a la data o a la información
   (password)                           contenidas en un sistema.
                       Información expresada en un lenguaje que puede ser explicito o
Mensaje de datos                                 secreto
La Extraterritorialidad
    Articulo 3LEDI
 Si se comete alguno de los
  delitos previstos en dicha ley
     fuera del territorio de la
  Republica, el actor quedara
  sujeto a las disposiciones si el
    hecho fuera punible y esta
       persona no haya sido
   juzgado por el mismo delito
      dentro de la republica

                                          Sanciones
                                        Articulo 4 LEDI
                                      Son principales accesorias,
                                       Las sanciones concurrirán
                                     entre ellas de acuerdo con
                                     las circunstancias del delito
                                                q trate
Delitos Contra los Sistemas que Utilizan Tecnologías
                   de Información
 Responsabilidad de las personas Jurídicas              Sabotaje o Daño a Sistemas
                  Art. 5 LEDI                                      Art.7 LEDI
      Serán sancionados los gerentes,            Serán penados con prisión de 4 a 8 años y
           administradores, directores o              una multa de 400 a 800 UT, quien con
     dependientes de una persona jurídica               destruya, deteriore, modifique o
            actuando en su nombre o                   realice cualquier acto que altere en
       representación, cuando comentan                 buen funcionamiento de un sistema
     los delitos previstos en la Ley Especial        que utilice tecnologías de información.
           de Delitos Informáticos, éstos
         responderán de acuerdo con su
             participación culpable




            Acceso Indebido:
                 Art. 6 LEDI                    Favorecimiento Culposo del Sabotaje o Daño.
    Se da cuando una persona sin la                               Art. 8 LEDI
        debida autorización, acceda               Cuando el daños o sabotaje a los sistemas,
        intercepte, interfiera o use un                 sean cometidos por imprudencia
       sistema que utilice tecnologías                negligencia o impericia, se aplicara la
           de información, este será                   pena correspondiente a su caso, en
      penado con prisión de 1 a 5 años               donde esta previsto una reducción entre
       y con una multa de 10 a 50 U.T                   la mitad y dos tercios de la pena.
Acceso Indebido o Sabotaje a Sistemas
                Protegidos

     La pena del acceso indebido o sabotaje a sistemas
 protegidos será aumentada entre un tercio y la mitad
 cuando los hechos se realicen a sistemas protegidos por
 medidas de seguridad, cuando estén destinados a funciones
 publicas o contengan información personal o patrimonial.


Posesión de equipos o prestación de servicios
                 de sabotaje.

      Prisión de 3 a 6 meses y multa de 300 a 600 U.T, a todas
 aquellas personas que con el propósito de quebrantar o
 eliminar la seguridad de un sistema, se dedique a importar,
 fabricar, vender, distribuir equipos con este fin o preste
 servicios destinados al mismo
Espionaje informático
     Es  considerado     como       tal  aquella    obtención,
conocimiento o disfunción          indebida de información
contenida en un sistema que manipule tecnologías de
información.
     Pena: de 4 a 8 años de prisión y multa de 400 a 800 U.T, la
 pena que será aumentada de un tercio a la mitad si el
delito se perpetra con la intención de obtener algún
beneficio para si mismo o para otro.

Más contenido relacionado

La actualidad más candente

Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 

La actualidad más candente (20)

Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530ElviaGaona
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
La ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicasLa ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicasMaite Chango
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 

Destacado (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
La ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicasLa ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicas
 
Informatica
InformaticaInformatica
Informatica
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 

Similar a Ley Especial contra Delitos Informáticos (LEDI

Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 

Similar a Ley Especial contra Delitos Informáticos (LEDI (20)

Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 

Ley Especial contra Delitos Informáticos (LEDI

  • 1. LEY ESPECIAL CONTRA LOS DELITOS INFOMATICOS  Abog. Rocío Hidalgo.
  • 2. Ley Especial contra delitos Informáticos. El objeto de esta ley es la protección integral de sistemas que usen tecnologías de información así como prevenir de que estos se utilicen para la ejecución de cualquier delito y si es así definir su sanción.
  • 3. Breves Definiciones con Respecto a Distintos Términos Referentes al Ámbito Informático Tecnología de Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data información Conjunto de partes que interactúan entre sí para y cumplir una Sistema serie de funciones especificas Caracteres representados de una manera apropiada para que Data sean procesados por seres humanos o por medios automáticos y estos les asignaran significado. Información Es aquello que el ser humano le indica a la data. Es aquel registro incorporado en un sistema que contiene data o Documento información capaces de causar efectos jurídicos Dispositivo mediante el cual con ayuda de un programa guardado Computador acepta y procesa la data y genera un resultado Equipos o dispositivos físicos que forman un computador Hardware Programa permanente del hardware Firmware
  • 4. Información organizada en forma de programas de computación Software Secuencia de instrucciones utilizados para realizar un trabajo Programa Procesamiento de data o de Realización de operaciones sobre data información Medidas de protección que impidan acceso a la data de personas Seguridad no autorizadas Programa indeseado generador de efectos destructivos Virus Carnet instrumento de identificación, de acceso a un sistema q Tarjeta inteligente contiene data Secuencia alfabética, numérica o combinación de ambas Contraseña expedida a un usuario para acceder a la data o a la información (password) contenidas en un sistema. Información expresada en un lenguaje que puede ser explicito o Mensaje de datos secreto
  • 5. La Extraterritorialidad Articulo 3LEDI Si se comete alguno de los delitos previstos en dicha ley fuera del territorio de la Republica, el actor quedara sujeto a las disposiciones si el hecho fuera punible y esta persona no haya sido juzgado por el mismo delito dentro de la republica Sanciones Articulo 4 LEDI Son principales accesorias, Las sanciones concurrirán entre ellas de acuerdo con las circunstancias del delito q trate
  • 6. Delitos Contra los Sistemas que Utilizan Tecnologías de Información Responsabilidad de las personas Jurídicas Sabotaje o Daño a Sistemas Art. 5 LEDI Art.7 LEDI Serán sancionados los gerentes, Serán penados con prisión de 4 a 8 años y administradores, directores o una multa de 400 a 800 UT, quien con dependientes de una persona jurídica destruya, deteriore, modifique o actuando en su nombre o realice cualquier acto que altere en representación, cuando comentan buen funcionamiento de un sistema los delitos previstos en la Ley Especial que utilice tecnologías de información. de Delitos Informáticos, éstos responderán de acuerdo con su participación culpable Acceso Indebido: Art. 6 LEDI Favorecimiento Culposo del Sabotaje o Daño. Se da cuando una persona sin la Art. 8 LEDI debida autorización, acceda Cuando el daños o sabotaje a los sistemas, intercepte, interfiera o use un sean cometidos por imprudencia sistema que utilice tecnologías negligencia o impericia, se aplicara la de información, este será pena correspondiente a su caso, en penado con prisión de 1 a 5 años donde esta previsto una reducción entre y con una multa de 10 a 50 U.T la mitad y dos tercios de la pena.
  • 7. Acceso Indebido o Sabotaje a Sistemas Protegidos La pena del acceso indebido o sabotaje a sistemas protegidos será aumentada entre un tercio y la mitad cuando los hechos se realicen a sistemas protegidos por medidas de seguridad, cuando estén destinados a funciones publicas o contengan información personal o patrimonial. Posesión de equipos o prestación de servicios de sabotaje. Prisión de 3 a 6 meses y multa de 300 a 600 U.T, a todas aquellas personas que con el propósito de quebrantar o eliminar la seguridad de un sistema, se dedique a importar, fabricar, vender, distribuir equipos con este fin o preste servicios destinados al mismo
  • 8. Espionaje informático Es considerado como tal aquella obtención, conocimiento o disfunción indebida de información contenida en un sistema que manipule tecnologías de información. Pena: de 4 a 8 años de prisión y multa de 400 a 800 U.T, la pena que será aumentada de un tercio a la mitad si el delito se perpetra con la intención de obtener algún beneficio para si mismo o para otro.