SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
NÚCLEO APURE
DELITOS INFORMATICOS
PROFESORA:
ING. ALEJANDRA
REYES
BACHILLER:
LINDA DIAZ
C.I: 27.211.040
FEBRERO DE
2020
¿QUE ES UN DELITO INFORMATICO?
Son todas aquellas acciones ilegales,
delictivas, antiéticas o no autorizadas que
hacen uso de dispositivos electrónicos e
internet, a fin de vulnerar, menoscabar o dañar
los bienes, patrimoniales o no, de terceras
personas o entidades.
ACCIONES ILEGALES ESPECIFICAS
 Piratería Informática
La piratería informática consiste en la violación ilegal del
derecho de autor. Según la definición que en su artículo 51 brinda
el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el
derecho de autor".
 Sabotaje Informático
Implica que el "delincuente" recupere o busque
destruir el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en
el ámbito político.
 Cajeros Automáticos y Tarjetas de Crédito
Son las conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una tarjeta magnética
robada, o los números de la clave para el acceso a la cuenta con
fondos.
ACCIONES ILEGALES ESPECIFICAS
 El Caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la
red para el uso específico de malgastar fondos para interrumpir los accesos a
telefonía móvil, más conocido como el caso Chalmskinn.
 Robo de identidad
Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho del
victimario, fingiendo ser la persona a la que se extrajo su información
sensible. Encuadra como delito de estafa. Phreaking
Es la metodología más antigua dentro de los
denominados ciberdelitos, consiste en ingresar en las
redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena.
BASES LEGALES
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial
contra los Delitos Informáticos16 donde se decreta, a través de 32
Artículos, como se protege a todos los sistemas y tecnologías de
información en Venezuela, cuáles son los delitos relacionados con
estos y que sanciones se aplican en cada delito específico. Esta ha sido
la única ley que se ha presentado para enfrentar los delitos
informáticos en Venezuela.
BASES LEGALES
 Articulo 6. Acceso indebido Toda persona que sin la debida autorización
o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use
un sistema que utilice tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades
tributarias.
 Articulo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas
previstas en los artículos anteriores se aumentarán entre una tercera parte
y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.
CONTRA SISTEMAS QUE UTLILIZAN TECNOLOGÍAS DE INFORMACIÓN
BASES LEGALES
 Artículo 13. Hurto. Quien a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier forma un
sistema o medio de comunicación para apoderarse de bienes o valores
tangibles o intangibles de carácter patrimonial sustrayéndolos a su
tenedor, con el fin de procurarse un provecho económico para sí o para
otro, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
 Artículo 14. Fraude.. Todo aquel que, a través del uso indebido de
tecnologías de información, valiéndose de cualquier manipulación en
sistemas o cualquiera de sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que
produzcan un resultado que permita obtener un provecho injusto en
perjuicio ajeno, será penado con prisión de tres a siete años y multa de
trescientas a setecientas unidades tributarias.
CONTRA LA PROPIEDAD
BASES LEGALES
 Artículo 20. Violación de la privacidad de la data o información de
carácter personal. Toda persona que intencionalmente se apodere, utilice,
modifique o elimine por cualquier medio, sin el consentimiento de su
dueño, la data o información personales de otro o sobre las cuales tenga
interés legítimo, que estén incorporadas en un computador o sistema que
utilice tecnologías de información, será penada con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
 Artículo 21. Violación de la privacidad de las comunicaciones. Toda
persona que mediante el uso de tecnologías de información acceda,
capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine
cualquier mensaje de datos o señal de transmisión o comunicación ajena,
será sancionada con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES
BASES LEGALES
 Artículo 23. Difusión o exhibición de material pornográfico. Todo aquel
que, por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico o
reservado a personas adultas, sin realizar previamente las debidas
advertencias para que el usuario restrinja el acceso a niños, niñas y
adolescentes, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
 Artículo 24. Exhibición pornográfica de niños o adolescentes. Toda
persona que por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o adolescente
con fines exhibicionistas o pornográficos, será penada con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias.
CONTRA NIÑOS Y ADOLESCENTES
BASES LEGALES
 Artículo 25. Apropiación de propiedad intelectual. Quien sin autorización
de su propietario y con el fin de obtener algún provecho económico,
reproduzca, modifique, copie, distribuya o divulgue un software u otra
obra del intelecto que haya obtenido mediante el acceso a cualquier
sistema que utilice tecnologías de información, será sancionado con
prisión de uno a cinco años y multa de cien a quinientas unidades
tributarias.
 Artículo 26. Oferta engañosa. Toda persona que ofrezca, comercialice o
provea de bienes o servicios, mediante el uso de tecnologías de
información, y haga alegaciones falsas o atribuya características inciertas
a cualquier elemento de dicha oferta, de modo que pueda resultar algún
perjuicio para los consumidores, será sancionada con prisión de uno a
cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio
de la comisión de un delito más grave.
CONTRA EL ORDEN ECONÓMICO
DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
ghersonsarmiento
 

La actualidad más candente (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 

Similar a DELITOS INFORMATICOS

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 

Similar a DELITOS INFORMATICOS (20)

PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
educacion
educacioneducacion
educacion
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 

Último

Último (20)

318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonio
 
EL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE PEL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE P
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
 
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdfRicardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 

DELITOS INFORMATICOS

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA NÚCLEO APURE DELITOS INFORMATICOS PROFESORA: ING. ALEJANDRA REYES BACHILLER: LINDA DIAZ C.I: 27.211.040 FEBRERO DE 2020
  • 2. ¿QUE ES UN DELITO INFORMATICO? Son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
  • 3. ACCIONES ILEGALES ESPECIFICAS  Piratería Informática La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor".  Sabotaje Informático Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.  Cajeros Automáticos y Tarjetas de Crédito Son las conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 4. ACCIONES ILEGALES ESPECIFICAS  El Caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.  Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Phreaking Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 5. BASES LEGALES El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos16 donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
  • 6. BASES LEGALES  Articulo 6. Acceso indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.  Articulo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. CONTRA SISTEMAS QUE UTLILIZAN TECNOLOGÍAS DE INFORMACIÓN
  • 7. BASES LEGALES  Artículo 13. Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Artículo 14. Fraude.. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. CONTRA LA PROPIEDAD
  • 8. BASES LEGALES  Artículo 20. Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Artículo 21. Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES
  • 9. BASES LEGALES  Artículo 23. Difusión o exhibición de material pornográfico. Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Artículo 24. Exhibición pornográfica de niños o adolescentes. Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. CONTRA NIÑOS Y ADOLESCENTES
  • 10. BASES LEGALES  Artículo 25. Apropiación de propiedad intelectual. Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.  Artículo 26. Oferta engañosa. Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave. CONTRA EL ORDEN ECONÓMICO