SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD “FERMIN TORO”
VICE-RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA “SAIA”
CATEDRA: LEGISLACION PENAL ESPECIAL
FACILITADOR: PROF. NILDA SINGER
LEY CONTRA LOS DELITOS INFORMATICOS
Isantonia Sedano V.
C.I. Nro. V- 7905242
3er. Año Interanual 2015/AI
CARACAS, JUNIO 2015
INTRODUCCION
El delito informático envuelve actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
Por lo que se refiere a las definiciones que se han intentado dar, cabe
destacar que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya
que para hablar de "delitos" en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la
expresión "delitos informáticos" esté consignada en los códigos penales.
Son auténticos genios de la informática, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackert posmodernos corsarios de la red, son la ultima avanzada
de la delincuencia informática de este final de siglo.
Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad
para las abstracciones intelectuales. Aprecian y son estimulados por la
novedad, especialmente la intelectual. Son relativamente individualistas y
anticonformistas.
Tienen habilidad mental para retener gran cantidad de detalles, que luego
incluirán en un contexto para su fin. El que tenga estas características puede
transformarse en un Hacker eficaz, pero para ser un genio Hacker deben
tener grandes volúmenes de manuales de referencia presentes en su
memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen
delante de sus ojos. El Hacker en general no se motiva con premios
convencionales tales como la aprobación social o el dinero, sino que su
mejor trofeo es haber logrado todo un desafío.
La Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001). Se trata de una ley especial que
descodifica el Código Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente deterioro de la
seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data,
documento, computadora, hardware, firmware, software, programa,
procesamiento de datos o de información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos.
El delito informático, también llamado crimen genérico o crimen electrónico,
que agobia con operaciones ilícitas realizadas por medio de internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Aunque, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Las actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en internet, violación de información
confidencial y muchos otros.
Introducirse indebidamente en un sistema pese a las advertencias de que se
trata de un área restringida. Ejemplo, cuando el empleado de un banco o un
gerente de seguridad entran a una base de datos y obtiene información
ilegalmente con la finalidad de lucrarse indebidamente; será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Destruir, dañar, modificar o inutilizar la data o la información contenida en
cualquier sistema que utilice tecnologías de información o en cualquiera de
sus componentes. La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias.
Si se comete el delito por imprudencia, negligencia, impericia o inobservancia
de las normas establecidas, se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos tercios.
La calumnia e injuria, propiedad intelectual, amenazas, falsedades, fraudes
informáticos, sabotaje informático son delitos informáticos.
Los delitos contra los sistemas que utilizan tecnología de información son: El
acceso indebido a un sistema, penado con prisión de uno a cinco años y
multa de 10 a 50 unidades tributarias (UT). El sabotaje o daño a sistemas,
incluyendo cualquier acto que altere su funcionamiento, penado con prisión
de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de
cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un
virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se
reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido
a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad. La
posesión de equipos o prestación de servicios para actividades de sabotaje,
penado con prisión de tres a seis años y multa de 300 a 600 UT. El espionaje
informático, que incluye la obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema, penado con prisión de tres a
seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un
beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El
aumento será de la mitad a dos tercios si se pone en peligro la seguridad del
Estado, la confiabilidad de la operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un daño. La falsificación de
documentos mediante el uso de tecnologías de información o la creación,
modificación o alteración de datos en un documento, penado con prisión de
tres a seis años y multa de 300 a 600 UT. Si el delito se comete para
procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la
mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la
mitad a dos tercios
Los delitos contra la propiedad son: La técnica legislativa utilizada en este
caso es incorrecta, pues a delitos ya previstos en la codificación penal se les
crea una supuesta independencia, cuando la única diferencia existente es el
medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras que en los bienes
muebles es física. En esta clase se incluyen: El hurto, que consiste
básicamente en apoderarse de un bien o valor tangible o intangible de
carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un sistema que utilice
tecnologías de información, penado con prisión de dos a seis años y multa
de 200 a 600 UT. El fraude realizado mediante el uso indebido de
tecnologías de información, penado con prisión de tres a siete años y multa
de 300 a 700 UT. La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación
que garanticen el acceso a un sistema reservado u otras similares, penado
con prisión de dos a seis años y multa de 200 a 600 UT. El manejo
fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación
indebida de datos a registros, listas de consumo o similares, penado con
prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
resultados obtenidos. La apropiación indebida de tarjetas inteligentes,
penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma
pena se impondrá a quien reciba o adquiera dichas tarjeta. Provisión
indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas
de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado,
penado con prisión de dos a seis años y multa de 200 a 600 UT. Y la
posesión de equipos para falsificaciones, penado con prisión de tres a seis
años y multa de 300 a 600 UT.
Los delitos contra la privacidad de las personas y las comunicaciones son: La
violación de la privacidad de la data o información de carácter personal que
se encuentre en un sistema que use tecnologías de información, penado con
prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara
de un tercio a la mitad si como consecuencia del delito descrito resulta un
perjuicio para el titular de la información o para un tercero. La violación de la
privacidad de las comunicaciones, penado con prisión de dos a seis años de
prisión y una multa de 200 a 600 UT. Y la revelación indebida de datos o
información penado con prisión de dos a seis años y multa de 200 a 600 UT.
Esta pena se aumentara de un tercio a la mitad si el delito se cometió con
fines de lucro o si resulta en un perjuicio para otro.
En relación a la privacidad ha sido uno de los más discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han
concentrado, básicamente, en la posibilidad de que el empleador revise las
conversaciones y envío de datos de los empleados que utilizan como medio
el sistema del empleador, así como la propiedad de la información contenida
en del sistema del empleador. El tema se ha centrado en la posibilidad de
que el dueño de un sistema venda información personal de los usuarios del
sistema con fines de comercialización.
Los delitos contra niños y adolescentes son: La difusión o exhibición de
material pornográfico sin la debida advertencia para que se restrinja el
acceso a menores de edad, penado con prisión de dos a seis años y multa
de 200 a 600 UT. Y la exhibición pornográfica de niños o adolescentes,
penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
Los delitos contra el orden económico, que son: La apropiación indebida de
propiedad intelectual mediante la reproducción, divulgación, modificación o
copia de un software, penado con prisión de uno a cinco años y multa de 100
a 500 UT. Y la oferta engañosa de bienes o servicios mediante la utilización
de tecnologías de la información, penado con prisión de uno a cinco años y
multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán, sin
perjuicio de las establecidas en el Código Penal, las siguientes penas
accesorias: El comiso de equipos, dispositivos, instrumentos, materiales,
útiles, herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión
de equipos o prestación de servicios de sabotaje y posesión de equipos para
falsificaciones). Trabajo comunitario por el término de hasta tres años en los
casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño). La inhabilitación para el
ejercicio de funciones o empleos públicos; para el ejercicio de la profesión,
arte o industria; o para laborar en instituciones o empresas del ramo por un
período de hasta tres años después de cumplida o conmutada la sanción
principal, cuando el delito se haya cometido con abuso de la posición de
acceso a data o información reservadas, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función público, del
ejercicio privado de una profesión u oficio, o del desempeño en una
institución o empresa privada. La suspensión del permiso, registro o
autorización para operar o para ejercer cargos directivos y de representación
de personas jurídicas vinculadas con el uso de tecnologías de información,
hasta por el período de tres años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente se valió de o hizo figurar
a una persona jurídica. Además, el tribunal podrá disponer la publicación o
difusión de la sentencia condenatoria por el medio que considere más
idóneo.
En conclusión. La ley garantiza la protección integral para los sistemas que
utilizan tecnología de información y prevé y sanciona los delitos cometidos a
estos sistemas o a sus componentes delitos que se cometen en el uso de
estas tecnologías.
Define cada uno de los componentes de tecnología de información a los
efectos de la presente ley y al cumplimiento de la CBRV (Art. 9).
Asimismo, refiere los delitos extraterritoriales que estén tipificados en esta ley
pero que se hayan cometido fuera de este territorio venezolano pero que
hayan producido efectos de hecho punible, en este país y que el sujeto activo
no haya sido juzgado a la vez evadido el juzgamiento por tribunales
extranjeros.
En referencia a las sanciones principales y accesorios como por ejemplo
quien incurra en el delito de difusión o exhibición de material pornográfico
tiene una aplicación de privación de libertad de 2 a 6 años esta seria sanción
principal y la pena accesoria es que concurre con esta es decir seguida de
una multa de 200 a 600 UT.
Tratándose de una persona jurídica la sanción recae sobre la persona que
representa la figura.
BIBLIOGRAFIA
 Manual de Informática y sus leyes. CENDES. Universidad
Metropolitana. 2009, Caracas.
 Revista La Internet. CENDES. Universidad Metropolitana, Caracas,
Venezuela.
 Las Leyes que Rigen la Informática en Venezuela. Fundación Andrés
Bello. Universidad Católica Andrés Bello, Caracas, Venezuela.
 La Constitución Bolivariana de la Republica de Venezuela, 1999.
Corporación AGR, S.C. Caracas.
 Ley Especial Contra los Delitos Informáticos. Ediciones Dabosan, C.A.
 Pagina Web: www.Google.con.ve

Más contenido relacionado

La actualidad más candente

Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Leyes Penales Especiales Propias e Impropias vigentes en Venezuela
Leyes Penales Especiales Propias e Impropias vigentes en VenezuelaLeyes Penales Especiales Propias e Impropias vigentes en Venezuela
Leyes Penales Especiales Propias e Impropias vigentes en Venezuela
ABDELBONILLA2015
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
Karmen Zavala Silva
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Delitos contra la propiedad penal
Delitos contra la propiedad penalDelitos contra la propiedad penal
Delitos contra la propiedad penal
Leobelys M Martínez M
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
Franklin Jose Ortiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Factores que influyen en la criminalidad. venezuela. copia
Factores que influyen en la criminalidad. venezuela.   copiaFactores que influyen en la criminalidad. venezuela.   copia
Factores que influyen en la criminalidad. venezuela. copia
Dayana Sandoval
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
AnaTeTro
 
Los organos de investigacion penal_IAFJSR
Los organos de investigacion penal_IAFJSRLos organos de investigacion penal_IAFJSR
Los organos de investigacion penal_IAFJSR
Mauri Rojas
 
El delito de concusion en la legislacion venezolana_IAFJSR
El delito de concusion en la legislacion venezolana_IAFJSREl delito de concusion en la legislacion venezolana_IAFJSR
El delito de concusion en la legislacion venezolana_IAFJSR
Mauri Rojas
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (20)

Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Leyes Penales Especiales Propias e Impropias vigentes en Venezuela
Leyes Penales Especiales Propias e Impropias vigentes en VenezuelaLeyes Penales Especiales Propias e Impropias vigentes en Venezuela
Leyes Penales Especiales Propias e Impropias vigentes en Venezuela
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos contra la propiedad penal
Delitos contra la propiedad penalDelitos contra la propiedad penal
Delitos contra la propiedad penal
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Factores que influyen en la criminalidad. venezuela. copia
Factores que influyen en la criminalidad. venezuela.   copiaFactores que influyen en la criminalidad. venezuela.   copia
Factores que influyen en la criminalidad. venezuela. copia
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
 
Los organos de investigacion penal_IAFJSR
Los organos de investigacion penal_IAFJSRLos organos de investigacion penal_IAFJSR
Los organos de investigacion penal_IAFJSR
 
El delito de concusion en la legislacion venezolana_IAFJSR
El delito de concusion en la legislacion venezolana_IAFJSREl delito de concusion en la legislacion venezolana_IAFJSR
El delito de concusion en la legislacion venezolana_IAFJSR
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Destacado

Etre jury à Grenoble Ecole de Management
Etre jury à Grenoble Ecole de ManagementEtre jury à Grenoble Ecole de Management
Etre jury à Grenoble Ecole de Management
Jean-François Fiorina
 
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisive
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisiveCles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisive
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisiveJean-François Fiorina
 
Cles n°103, la face cachée de la mondialisation
Cles n°103, la face cachée de la mondialisationCles n°103, la face cachée de la mondialisation
Cles n°103, la face cachée de la mondialisation
Jean-François Fiorina
 
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
Jean-François Fiorina
 
Cles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreCles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreJean-François Fiorina
 
Forum 20 Mars 08
Forum 20 Mars 08Forum 20 Mars 08
Forum 20 Mars 08DFIE Lyon
 
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°DProyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
santiagozapataz
 
Cles n°146, mondialisation, économie et territoires
Cles n°146, mondialisation, économie et territoiresCles n°146, mondialisation, économie et territoires
Cles n°146, mondialisation, économie et territoires
Jean-François Fiorina
 
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
Jean-François Fiorina
 
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Jean-François Fiorina
 
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marinNote CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
Jean-François Fiorina
 
Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère
Jean-François Fiorina
 
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
Jean-François Fiorina
 
Cles n°109 l'aéronautique civile
Cles n°109   l'aéronautique civileCles n°109   l'aéronautique civile
Cles n°109 l'aéronautique civile
Jean-François Fiorina
 
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
Jean-François Fiorina
 
trabajo 1 kevin rodriguez
trabajo 1 kevin rodrigueztrabajo 1 kevin rodriguez
trabajo 1 kevin rodriguez
kevin14201171
 
Diversité à gem def
Diversité à gem defDiversité à gem def
Diversité à gem def
Jean-François Fiorina
 
Vacaciones en Huancayo
Vacaciones en HuancayoVacaciones en Huancayo
Vacaciones en Huancayo
Enrique_Rivera
 

Destacado (20)

Etre jury à Grenoble Ecole de Management
Etre jury à Grenoble Ecole de ManagementEtre jury à Grenoble Ecole de Management
Etre jury à Grenoble Ecole de Management
 
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisive
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisiveCles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisive
Cles122 - Bienvenue en 2014 ! | Regards sur une année qui s'annonce décisive
 
Cles n°103, la face cachée de la mondialisation
Cles n°103, la face cachée de la mondialisationCles n°103, la face cachée de la mondialisation
Cles n°103, la face cachée de la mondialisation
 
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...
 
Cles 95-catholicisme
Cles 95-catholicismeCles 95-catholicisme
Cles 95-catholicisme
 
Cles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreCles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffre
 
Forum 20 Mars 08
Forum 20 Mars 08Forum 20 Mars 08
Forum 20 Mars 08
 
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°DProyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
Proyecto final competencia comunicativa SANTIAGO ZAPATA Y JOSE MIGUEL PARRA 10°D
 
Cles n°146, mondialisation, économie et territoires
Cles n°146, mondialisation, économie et territoiresCles n°146, mondialisation, économie et territoires
Cles n°146, mondialisation, économie et territoires
 
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...
 
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
 
Albarine
AlbarineAlbarine
Albarine
 
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marinNote CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marin
 
Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère
 
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
Cles HS29 - Géopolitique du tourisme d’aventure : Jean-François Fiorina s’ent...
 
Cles n°109 l'aéronautique civile
Cles n°109   l'aéronautique civileCles n°109   l'aéronautique civile
Cles n°109 l'aéronautique civile
 
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
Voix off, le magazine du pole ciné de Grenoble Ecole de Management décembre 2014
 
trabajo 1 kevin rodriguez
trabajo 1 kevin rodrigueztrabajo 1 kevin rodriguez
trabajo 1 kevin rodriguez
 
Diversité à gem def
Diversité à gem defDiversité à gem def
Diversité à gem def
 
Vacaciones en Huancayo
Vacaciones en HuancayoVacaciones en Huancayo
Vacaciones en Huancayo
 

Similar a DELITOS INFORMATICOS - ENSAYO

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosselenesilva
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
luisamedinauft
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
Florangel Gonzalez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
Connie Carolina
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
vanessaaguero2012
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 

Similar a DELITOS INFORMATICOS - ENSAYO (20)

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 

Más de Isantonia

De La Estabilidad del Trabajo
De La Estabilidad del Trabajo De La Estabilidad del Trabajo
De La Estabilidad del Trabajo
Isantonia
 
LA FILIACION
LA FILIACION LA FILIACION
LA FILIACION
Isantonia
 
LA FILIACIÓN
LA FILIACIÓN LA FILIACIÓN
LA FILIACIÓN
Isantonia
 
DERECHO CONCURSAL
DERECHO CONCURSALDERECHO CONCURSAL
DERECHO CONCURSAL
Isantonia
 
IMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTAIMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTA
Isantonia
 
RECURSOS JERARQUICO & CONTENSIOSO
RECURSOS JERARQUICO & CONTENSIOSORECURSOS JERARQUICO & CONTENSIOSO
RECURSOS JERARQUICO & CONTENSIOSO
Isantonia
 
Extinsion de la relacion juridica tributaria
Extinsion de la relacion juridica tributariaExtinsion de la relacion juridica tributaria
Extinsion de la relacion juridica tributaria
Isantonia
 
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
Isantonia
 
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
Isantonia
 
POTESTAD TRIBUTARIA
POTESTAD TRIBUTARIA POTESTAD TRIBUTARIA
POTESTAD TRIBUTARIA
Isantonia
 
EL TRIBUTO
EL TRIBUTO EL TRIBUTO
EL TRIBUTO
Isantonia
 
EVOLUCIÓN DE LOS CONTRATOS
EVOLUCIÓN DE LOS CONTRATOS EVOLUCIÓN DE LOS CONTRATOS
EVOLUCIÓN DE LOS CONTRATOS
Isantonia
 
FUENTES DEL DERECHO TRIBUTARIO
FUENTES DEL DERECHO TRIBUTARIO FUENTES DEL DERECHO TRIBUTARIO
FUENTES DEL DERECHO TRIBUTARIO
Isantonia
 
Actividad financiera mm
Actividad financiera mmActividad financiera mm
Actividad financiera mm
Isantonia
 
GASTO E INGRESO PUBLICO 2016
GASTO E INGRESO PUBLICO 2016 GASTO E INGRESO PUBLICO 2016
GASTO E INGRESO PUBLICO 2016
Isantonia
 
CODIGO ORGANICO TRIBUTARIO
CODIGO ORGANICO TRIBUTARIOCODIGO ORGANICO TRIBUTARIO
CODIGO ORGANICO TRIBUTARIO
Isantonia
 
Mapa Mental
Mapa Mental Mapa Mental
Mapa Mental
Isantonia
 
Delincuencia Organizada Informe - Isantonia Sedano
Delincuencia Organizada Informe - Isantonia Sedano Delincuencia Organizada Informe - Isantonia Sedano
Delincuencia Organizada Informe - Isantonia Sedano
Isantonia
 
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Isantonia
 
NICOLAS MAQUIAVELO
NICOLAS MAQUIAVELONICOLAS MAQUIAVELO
NICOLAS MAQUIAVELO
Isantonia
 

Más de Isantonia (20)

De La Estabilidad del Trabajo
De La Estabilidad del Trabajo De La Estabilidad del Trabajo
De La Estabilidad del Trabajo
 
LA FILIACION
LA FILIACION LA FILIACION
LA FILIACION
 
LA FILIACIÓN
LA FILIACIÓN LA FILIACIÓN
LA FILIACIÓN
 
DERECHO CONCURSAL
DERECHO CONCURSALDERECHO CONCURSAL
DERECHO CONCURSAL
 
IMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTAIMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTA
 
RECURSOS JERARQUICO & CONTENSIOSO
RECURSOS JERARQUICO & CONTENSIOSORECURSOS JERARQUICO & CONTENSIOSO
RECURSOS JERARQUICO & CONTENSIOSO
 
Extinsion de la relacion juridica tributaria
Extinsion de la relacion juridica tributariaExtinsion de la relacion juridica tributaria
Extinsion de la relacion juridica tributaria
 
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
 
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO POTESTAD TRIBUTARIA - ISANTONIA SEDANO
POTESTAD TRIBUTARIA - ISANTONIA SEDANO
 
POTESTAD TRIBUTARIA
POTESTAD TRIBUTARIA POTESTAD TRIBUTARIA
POTESTAD TRIBUTARIA
 
EL TRIBUTO
EL TRIBUTO EL TRIBUTO
EL TRIBUTO
 
EVOLUCIÓN DE LOS CONTRATOS
EVOLUCIÓN DE LOS CONTRATOS EVOLUCIÓN DE LOS CONTRATOS
EVOLUCIÓN DE LOS CONTRATOS
 
FUENTES DEL DERECHO TRIBUTARIO
FUENTES DEL DERECHO TRIBUTARIO FUENTES DEL DERECHO TRIBUTARIO
FUENTES DEL DERECHO TRIBUTARIO
 
Actividad financiera mm
Actividad financiera mmActividad financiera mm
Actividad financiera mm
 
GASTO E INGRESO PUBLICO 2016
GASTO E INGRESO PUBLICO 2016 GASTO E INGRESO PUBLICO 2016
GASTO E INGRESO PUBLICO 2016
 
CODIGO ORGANICO TRIBUTARIO
CODIGO ORGANICO TRIBUTARIOCODIGO ORGANICO TRIBUTARIO
CODIGO ORGANICO TRIBUTARIO
 
Mapa Mental
Mapa Mental Mapa Mental
Mapa Mental
 
Delincuencia Organizada Informe - Isantonia Sedano
Delincuencia Organizada Informe - Isantonia Sedano Delincuencia Organizada Informe - Isantonia Sedano
Delincuencia Organizada Informe - Isantonia Sedano
 
Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)Modalidades del comercio electronico (isa sedano c.i. 7905242)
Modalidades del comercio electronico (isa sedano c.i. 7905242)
 
NICOLAS MAQUIAVELO
NICOLAS MAQUIAVELONICOLAS MAQUIAVELO
NICOLAS MAQUIAVELO
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 

DELITOS INFORMATICOS - ENSAYO

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD “FERMIN TORO” VICE-RECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA “SAIA” CATEDRA: LEGISLACION PENAL ESPECIAL FACILITADOR: PROF. NILDA SINGER LEY CONTRA LOS DELITOS INFORMATICOS Isantonia Sedano V. C.I. Nro. V- 7905242 3er. Año Interanual 2015/AI CARACAS, JUNIO 2015
  • 2. INTRODUCCION El delito informático envuelve actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales. Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackert posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas. Tienen habilidad mental para retener gran cantidad de detalles, que luego incluirán en un contexto para su fin. El que tenga estas características puede transformarse en un Hacker eficaz, pero para ser un genio Hacker deben tener grandes volúmenes de manuales de referencia presentes en su memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen delante de sus ojos. El Hacker en general no se motiva con premios
  • 3. convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío.
  • 4. La Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. El delito informático, también llamado crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Aunque, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Las actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en internet, violación de información confidencial y muchos otros.
  • 5. Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entran a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente; será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Destruir, dañar, modificar o inutilizar la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias. Si se comete el delito por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. La calumnia e injuria, propiedad intelectual, amenazas, falsedades, fraudes informáticos, sabotaje informático son delitos informáticos. Los delitos contra los sistemas que utilizan tecnología de información son: El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT). El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad. La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT. El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El
  • 6. aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño. La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios Los delitos contra la propiedad son: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen: El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT. El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
  • 7. resultados obtenidos. La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjeta. Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT. Y la posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT. Los delitos contra la privacidad de las personas y las comunicaciones son: La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero. La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT. Y la revelación indebida de datos o información penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. En relación a la privacidad ha sido uno de los más discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. El tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
  • 8. Los delitos contra niños y adolescentes son: La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT. Y la exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. Los delitos contra el orden económico, que son: La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT. Y la oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias: El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño). La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada. La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación
  • 9. de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. En conclusión. La ley garantiza la protección integral para los sistemas que utilizan tecnología de información y prevé y sanciona los delitos cometidos a estos sistemas o a sus componentes delitos que se cometen en el uso de estas tecnologías. Define cada uno de los componentes de tecnología de información a los efectos de la presente ley y al cumplimiento de la CBRV (Art. 9). Asimismo, refiere los delitos extraterritoriales que estén tipificados en esta ley pero que se hayan cometido fuera de este territorio venezolano pero que hayan producido efectos de hecho punible, en este país y que el sujeto activo no haya sido juzgado a la vez evadido el juzgamiento por tribunales extranjeros. En referencia a las sanciones principales y accesorios como por ejemplo quien incurra en el delito de difusión o exhibición de material pornográfico tiene una aplicación de privación de libertad de 2 a 6 años esta seria sanción principal y la pena accesoria es que concurre con esta es decir seguida de una multa de 200 a 600 UT. Tratándose de una persona jurídica la sanción recae sobre la persona que representa la figura.
  • 10. BIBLIOGRAFIA  Manual de Informática y sus leyes. CENDES. Universidad Metropolitana. 2009, Caracas.  Revista La Internet. CENDES. Universidad Metropolitana, Caracas, Venezuela.  Las Leyes que Rigen la Informática en Venezuela. Fundación Andrés Bello. Universidad Católica Andrés Bello, Caracas, Venezuela.  La Constitución Bolivariana de la Republica de Venezuela, 1999. Corporación AGR, S.C. Caracas.  Ley Especial Contra los Delitos Informáticos. Ediciones Dabosan, C.A.  Pagina Web: www.Google.con.ve