SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN FELIX – ESTADO BOLIVAR
FACULTAD DE DERECHO
Delitos Informáticos
PROF: MIRLENIS RAMOS ALUMNO: RUSBER MEJIAS
C.I: 28.215.487
Ciudad Guayana
Aplicación de la ley contra delitos informáticos en los sitios de
trabajo
Tiene la finalidad de la protección integral de los sistemas que utilizan
tecnologías de información, prevención y sanciona los delitos cometidos
contra los sistemas, o los delitos cometidos mediante el uso de dichas
tecnologías. La ley contra delitos informáticos define a la tecnología de
información como una rama de la tecnología dedicada al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, transmisión o recepción de información
en forma automática, así como el desarrollo y uso del hardware, firmware
y software.
La ley establece cinco categorías de delitos:
1. delitos contra los sistemas que utilizan tecnología de información,
2. delitos contra la propiedad,
3. delitos contra la privacidad de las personas y las comunicaciones,
4. delitos contra niños, niñas y adolescentes, y
5. delitos contra el orden económico.
Delitos que se pueden cometer en sitios de trabajo
El acceso indebido, se encuentra en el artículo 6, sanciona a todo
aquel que sin debida autorización acceda o use un sistema que utilice
tecnologías de información, sin el permiso necesario. Este delito es
sancionado con prisión de uno a cinco años y multa que la estipula de la
ley.
El sabotaje, se encuentra en el artículo 7, sanciona a todo aquel que
con intención destruya, dañe, modifique o altere el funcionamiento de un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, la pena es de prisión de cuatro a ocho
años y multa correspondiente. Si el delito descrito se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, el artículo 8 establece una atenuación de la pena.
La prestación de servicios de sabotaje, se encuentran en el artículo
10 de la Ley, establece que, toda persona que, importe, fabrique,
distribuya, venda o utilice equipos, dispositivos o programas, con el
propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información, será penado con prisión
de tres a seis años y multa correspondiente.
El espionaje informático, Esta en el artículo 11 que establece, que
toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de
información será penada con prisión de tres a seis años y multa.
Delitos que sanciona la ley, que se puede dar tanto en sitios de
trabajo como en la vida común
La Falsificación de Documentos, el Hurto Informático, El Fraude
Informático
La obtención indebida de bienes y servicios, manejo fraudulento de
tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas
inteligentes o instrumentos análogos, provisión indebida de bienes o
servicios, posesión de equipo para falsificaciones. Violación de la
privacidad de la data o información de carácter personal, violación de la
privacidad de las comunicaciones, revelación indebida de data o
información de carácter personal, difusión o exhibición de material
pornográfico, exhibición pornográfica de niños o adolescentes,
apropiación de propiedad intelectual, oferta engañosa.
Aumento de la pena y las penas accesorias
En los artículos 27 y 28 de la ley, establecen supuestos en los cuales,
las penas de delitos informáticos antes señalados, podrían ser
aumentadas cuando, se determine que, además de las conductas
señaladas en cada delito, el agente se hizo indebidamente de las
contraseñas necesarias para acceder al sistema o son obtenidas
mediante el abuso de la posición privilegiada del cargo en razón del
ejercicio o función.
De la misma manera se establece en el artículo 29, penas accesorias a
las principales, tales como comiso de equipos, trabajo comunitario,
inhabilitación hasta por tres años de empleos públicos.
Ministerio Público
El Ministerio Público es el ente que se encarga de la investigación de un
hecho penal y los delitos informáticos no son la excepción, el Ministerio
Público tiene ocho funciones principales:
1. Ejerce la representación fiscal en las causas penales en todas las fases
2. Dirigir la actividad de investigación de las causas
3. informa de los requerimientos y los recursos de las causas en las
etapas penales
4. Asistir a las audiencias y juicios de los casos que este tramitando
5. si es un caso de un tema especializado este se unen para investigar el
delito, en este caso sería la Unidad Especialidad en Informática del
Ministerio Público
6. Presentar la unión con la Unidad Especializada, en los casos que se
necesite
7. Informar los procedimientos que se realicen en la fiscalía para
concordar para una buena resolución del hecho.
8. El Fiscal Superior puede ordenar las diligencias que el amerite
consecuente sobre un caso
CONCLUSIÓN
Los delitos informáticos son más comunes que lo que pensamos, hoy
en día las tecnologías son vulnerables, a pesar de que cada día se trabaja
para establecer la seguridad correspondiente, los delitos que se
establecen en la ley contra delitos informáticos a mi opinión son un poco
atrasadas, deberían darle una actualización ya que desde su publicación
han aparecidos nuevas formas de delitos que se pueden configurar como
delitos informáticos.
Como por ejemplo la utilización del marketplace una función de
Facebook para estafar y robar a las personas, estas en una de las tantas
nuevas modalidades que la delincuencia utiliza para cometer sus actos, y
el estado debe actualizarse tanto en las leyes como en los mecanismo de
investigación y de capturas de estas redes que se dedican a la
delincuencia informática.
El Ministerio Público es el ente que se tiene que apoyar de los entes
especializado para conseguir los verdaderos hechos de un delito y si
estos entes especializados no cuentan con la tecnología adecuado, el
Ministerio Público no llevara llegara a la raíz de la investigación que se
está realizando y esos daños pueden quedar impune.
REFERENCIAS BIBLIOGRÁFICAS
-Ley Especial Contra los Delitos Informáticos. (2001). Gaceta Oficial N°
37.313, en fecha en fecha 30 de Octubre de 2001.

Más contenido relacionado

Similar a INFORMATICA DELITOS INFORMATICOS.docx

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 

Similar a INFORMATICA DELITOS INFORMATICOS.docx (20)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Tarea brayan
Tarea brayanTarea brayan
Tarea brayan
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Último (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 

INFORMATICA DELITOS INFORMATICOS.docx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD BICENTENARIA DE ARAGUA SAN FELIX – ESTADO BOLIVAR FACULTAD DE DERECHO Delitos Informáticos PROF: MIRLENIS RAMOS ALUMNO: RUSBER MEJIAS C.I: 28.215.487 Ciudad Guayana
  • 2. Aplicación de la ley contra delitos informáticos en los sitios de trabajo Tiene la finalidad de la protección integral de los sistemas que utilizan tecnologías de información, prevención y sanciona los delitos cometidos contra los sistemas, o los delitos cometidos mediante el uso de dichas tecnologías. La ley contra delitos informáticos define a la tecnología de información como una rama de la tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del hardware, firmware y software. La ley establece cinco categorías de delitos: 1. delitos contra los sistemas que utilizan tecnología de información, 2. delitos contra la propiedad, 3. delitos contra la privacidad de las personas y las comunicaciones, 4. delitos contra niños, niñas y adolescentes, y 5. delitos contra el orden económico. Delitos que se pueden cometer en sitios de trabajo El acceso indebido, se encuentra en el artículo 6, sanciona a todo aquel que sin debida autorización acceda o use un sistema que utilice tecnologías de información, sin el permiso necesario. Este delito es sancionado con prisión de uno a cinco años y multa que la estipula de la ley. El sabotaje, se encuentra en el artículo 7, sanciona a todo aquel que con intención destruya, dañe, modifique o altere el funcionamiento de un
  • 3. sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, la pena es de prisión de cuatro a ocho años y multa correspondiente. Si el delito descrito se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, el artículo 8 establece una atenuación de la pena. La prestación de servicios de sabotaje, se encuentran en el artículo 10 de la Ley, establece que, toda persona que, importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, será penado con prisión de tres a seis años y multa correspondiente. El espionaje informático, Esta en el artículo 11 que establece, que toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa. Delitos que sanciona la ley, que se puede dar tanto en sitios de trabajo como en la vida común La Falsificación de Documentos, el Hurto Informático, El Fraude Informático La obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión de equipo para falsificaciones. Violación de la privacidad de la data o información de carácter personal, violación de la privacidad de las comunicaciones, revelación indebida de data o información de carácter personal, difusión o exhibición de material pornográfico, exhibición pornográfica de niños o adolescentes, apropiación de propiedad intelectual, oferta engañosa.
  • 4. Aumento de la pena y las penas accesorias En los artículos 27 y 28 de la ley, establecen supuestos en los cuales, las penas de delitos informáticos antes señalados, podrían ser aumentadas cuando, se determine que, además de las conductas señaladas en cada delito, el agente se hizo indebidamente de las contraseñas necesarias para acceder al sistema o son obtenidas mediante el abuso de la posición privilegiada del cargo en razón del ejercicio o función. De la misma manera se establece en el artículo 29, penas accesorias a las principales, tales como comiso de equipos, trabajo comunitario, inhabilitación hasta por tres años de empleos públicos. Ministerio Público El Ministerio Público es el ente que se encarga de la investigación de un hecho penal y los delitos informáticos no son la excepción, el Ministerio Público tiene ocho funciones principales: 1. Ejerce la representación fiscal en las causas penales en todas las fases 2. Dirigir la actividad de investigación de las causas 3. informa de los requerimientos y los recursos de las causas en las etapas penales 4. Asistir a las audiencias y juicios de los casos que este tramitando 5. si es un caso de un tema especializado este se unen para investigar el delito, en este caso sería la Unidad Especialidad en Informática del Ministerio Público 6. Presentar la unión con la Unidad Especializada, en los casos que se necesite
  • 5. 7. Informar los procedimientos que se realicen en la fiscalía para concordar para una buena resolución del hecho. 8. El Fiscal Superior puede ordenar las diligencias que el amerite consecuente sobre un caso
  • 6. CONCLUSIÓN Los delitos informáticos son más comunes que lo que pensamos, hoy en día las tecnologías son vulnerables, a pesar de que cada día se trabaja para establecer la seguridad correspondiente, los delitos que se establecen en la ley contra delitos informáticos a mi opinión son un poco atrasadas, deberían darle una actualización ya que desde su publicación han aparecidos nuevas formas de delitos que se pueden configurar como delitos informáticos. Como por ejemplo la utilización del marketplace una función de Facebook para estafar y robar a las personas, estas en una de las tantas nuevas modalidades que la delincuencia utiliza para cometer sus actos, y el estado debe actualizarse tanto en las leyes como en los mecanismo de investigación y de capturas de estas redes que se dedican a la delincuencia informática. El Ministerio Público es el ente que se tiene que apoyar de los entes especializado para conseguir los verdaderos hechos de un delito y si estos entes especializados no cuentan con la tecnología adecuado, el Ministerio Público no llevara llegara a la raíz de la investigación que se está realizando y esos daños pueden quedar impune.
  • 7. REFERENCIAS BIBLIOGRÁFICAS -Ley Especial Contra los Delitos Informáticos. (2001). Gaceta Oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001.