SlideShare una empresa de Scribd logo
1 de 7
Ley Penal Sobre Los Delitos
Informáticos
Materia: Legislación Penal Especial
Interanual 3° año
Profesora: Nilda Singer
Autor: Alejandro Ramírez
Junio: 2015
Ley Especial Contra Los Delitos Informáticos
• Con base en las diferentes fuentes bibliográficas en relación a los diferentes delitos
informáticos, que he investigado voy a realizar esta actividad programada por la
materia Legislación Penal Especial de tipo ensayo, con el fin de dar a conocer los
puntos mas resaltantes de la misma tal como lo es el objeto, Definiciones Básicas,
Delitos o sus tipos de delitos, entre otros, ya que la misma forma parte del
aprendizaje de esta cátedra y de vital importancia como futuro profesional del
derecho.
• Es fundamental dar a conocer como primer punto que se entiende por Informática.
La informática se refiere al procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Por otra parte La informática
reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de
potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de
aplicación no tiene límites: la informática se utiliza hoy en día en muchas áreas y una
de ellas el desarrollo económico tanto nacional como internacional, pero existen
personas que utilizan esta herramienta con la finalidad de obtener ganancias o sacar
provecho de ella de una manera no adecuada y es aquí donde entra esta ley
especial con el fin de regular los deferentes tipo de delitos en los que incurren los
ciudadanos
Ley contra los delitos informáticos
• Si bien es cierto los diferentes equipos que se manejan hoy en día hacen uso de la
internet sin la necesidad de un computador el cual facilitan el ingreso a las diferentes
redes sociales, o poder ingresar a cuentas bancarias entre otros con esto se quiere
decir, que las personas en cualquier lado que se encuentre se les facilita el ingreso
de la misma, es por ello que es fácil que el usuario que pretende hacer sus fechorías
por este medio lo logra sin interrupción alguna.
• El cual esta ley en su articulo 1 , explica con claridad el objeto por la cual fue
dictada esta le especial en el marco del derecho venezolano que va de la mano con
las diferentes leyes penales como lo es el Código penal, Código Orgánico procesal
penal, para poder ejecutar cualquier tipo de procedimiento ante cualquier delito; el
cual citando directamente su ART 1 , nos dice lo siguiente textualmente:
• Objeto de la ley. La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y sanción
de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta ley.
Ley Especial Contra Los Delitos Informáticos
• Ahora debemos nombrar específicamente cuales son los delitos que esta ley establece en su
titulo II con la finalidad de poder establecer penas y sanciones a los sujetos que se dedican a
dañar la paz y tranquilidad de los ciudadanos que son victimas, de estas personas por lo cual en
los artículos 6,7,8,9,10,11 y 12 nos especifica los delitos que cometen estas personas antes
mencionadas, es por eso que textualmente hago referencia de los articulo 6 y 7 de esta ley:
• Articulo 6. acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información,
será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
• Articulo 7°. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto
que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años
y multa de cuatrocientas a ochocientas unidades tributarias.
• Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o programa análogo
Ley Especial Contra Los Delitos Informáticos
• Se puede notar como estos artículos 6 y 7 antes mencionados no solo nos muestran
tipos de delitos informáticos sin que al mismo tiempo nos muestra la penas que se le
establecen a los individuos que incurren en una acción merecedora de castigo o
corrección claro esta en este caso solo estamos mencionando los delitos contra los
sistemas que utilizan tecnologías de información, por otra parte la misma nos
muestra otra serie de infracciones que cometen los usuarios de la información
tecnológica como lo es: De los Delitos Contra la Propiedad, establecidos en el
capitulo II de esta ley en los artículos 13 al 19.
• Sin olvidar que la ley establece una serie de reglas a la hora de castigar al que ha
cometido estos delito. Estaríamos hablando del Título III. Disposiciones comunes en
esta parte la codificación nos habla de la falta que se comete puede ser agravante,
La pena correspondiente a los delitos previstos en la presente Ley se incrementará
entre un tercio y la mitad. El cual se dividen en agravantes especiales, Penas
accesorias, Divulgación de la sentencia condenatoria, Indemnización Civil Especial.
Opinión personal
• En nuestra actualidad la tecnología y la informática son de vital importancia ya que
las dos van de la mano, juntas hacen satisfacer las necesidades del ser humano,
décadas atrás en la ecónoma solo se manejaban tres vertientes: (Tierra, Trabajo y
Capital,) para el crecimiento económico; hoy en día se tiene una cuarta vertiente que
es la tecnología el buen uso de la misma ayuda al desarrollo económico de cualquier
país, pero es lamentable que en algunas ocasiones se use de forma inadecuada
como se dijo al principio de este ensayo, dañar la tranquilidad y la seguridad tanto de
la parte publica, privada, o personal. Espero haber cumplido con lo requerido por la
materia gracias Alejandro Ramírez.
• Material Suministrado por la materia Derecho penal
Especial
• Palabras propias como autor de dicho Ensayo
Alejandro Ramírez
• Pagina del Tribunal Supremo de justicia
• Diccionario Jurídico Elemental Guillermo Cabanellas
• Ley Especial Contra Los Delitos Informáticos
• Paginas web
Bibliografía

Más contenido relacionado

La actualidad más candente

Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 

La actualidad más candente (20)

Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 

Destacado

Observación del campus universitario: Socio-Dependencia.
Observación del campus universitario: Socio-Dependencia.Observación del campus universitario: Socio-Dependencia.
Observación del campus universitario: Socio-Dependencia.Jorge96Torres
 
Ensayo Banco Sudamericano
Ensayo Banco SudamericanoEnsayo Banco Sudamericano
Ensayo Banco SudamericanoCarolina Granda
 
1730j05 whatarepublicpolicies
1730j05 whatarepublicpolicies1730j05 whatarepublicpolicies
1730j05 whatarepublicpoliciesErnesto Castillo
 
Presentación1 cuadro expo patologia
Presentación1 cuadro expo patologiaPresentación1 cuadro expo patologia
Presentación1 cuadro expo patologiaCristian Guzman
 
11 1, andres felipe sanchez soto, paula andrea londoño duque.redes
11 1, andres felipe sanchez soto, paula andrea londoño duque.redes11 1, andres felipe sanchez soto, paula andrea londoño duque.redes
11 1, andres felipe sanchez soto, paula andrea londoño duque.redesAndrés Sánchez
 
Exe juan carlos
Exe juan carlosExe juan carlos
Exe juan carlosprofesor14
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02danilorodriguezurquizo
 
Autoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozaAutoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozafranciscomendozauft
 
Entrevistando a un emprendedor
Entrevistando a un emprendedorEntrevistando a un emprendedor
Entrevistando a un emprendedorCindy Maddaleno
 

Destacado (20)

Observación del campus universitario: Socio-Dependencia.
Observación del campus universitario: Socio-Dependencia.Observación del campus universitario: Socio-Dependencia.
Observación del campus universitario: Socio-Dependencia.
 
Ensayo Banco Sudamericano
Ensayo Banco SudamericanoEnsayo Banco Sudamericano
Ensayo Banco Sudamericano
 
1730j05 whatarepublicpolicies
1730j05 whatarepublicpolicies1730j05 whatarepublicpolicies
1730j05 whatarepublicpolicies
 
Presentación1 cuadro expo patologia
Presentación1 cuadro expo patologiaPresentación1 cuadro expo patologia
Presentación1 cuadro expo patologia
 
Presentación.
Presentación.Presentación.
Presentación.
 
11 1, andres felipe sanchez soto, paula andrea londoño duque.redes
11 1, andres felipe sanchez soto, paula andrea londoño duque.redes11 1, andres felipe sanchez soto, paula andrea londoño duque.redes
11 1, andres felipe sanchez soto, paula andrea londoño duque.redes
 
Exe juan carlos
Exe juan carlosExe juan carlos
Exe juan carlos
 
Tutorial prezi
Tutorial preziTutorial prezi
Tutorial prezi
 
Papel mache
Papel machePapel mache
Papel mache
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02
 
Autoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozaAutoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendoza
 
Presentación1
Presentación1Presentación1
Presentación1
 
Entrevistando a un emprendedor
Entrevistando a un emprendedorEntrevistando a un emprendedor
Entrevistando a un emprendedor
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Doce tablas
Doce tablasDoce tablas
Doce tablas
 
Calendario de cursos 2015
Calendario de cursos 2015Calendario de cursos 2015
Calendario de cursos 2015
 
diego
diegodiego
diego
 
Derecho canonico 2
Derecho canonico 2Derecho canonico 2
Derecho canonico 2
 
Documentos ad.
Documentos ad.Documentos ad.
Documentos ad.
 
Tacticas de futbol
Tacticas de futbolTacticas de futbol
Tacticas de futbol
 

Similar a Ensayo ley penal contra los delitos informaticos

Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosMarcosDesvoignes
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751REMYBRIYANCASTILLOHE
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 

Similar a Ensayo ley penal contra los delitos informaticos (20)

Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Más de Universidad Fermin Toro

Tesis a&j alejandro ramirez jakcson santos
Tesis a&j alejandro ramirez jakcson santosTesis a&j alejandro ramirez jakcson santos
Tesis a&j alejandro ramirez jakcson santosUniversidad Fermin Toro
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticosUniversidad Fermin Toro
 
Mapa conceptual ley organica niños niñas y adolescentes legislacion penal
Mapa conceptual ley organica niños niñas y adolescentes legislacion penalMapa conceptual ley organica niños niñas y adolescentes legislacion penal
Mapa conceptual ley organica niños niñas y adolescentes legislacion penalUniversidad Fermin Toro
 
3ro mapa conceptual sobre la protección del niño niña y adolescentes.
3ro mapa conceptual sobre la protección del niño niña y adolescentes.3ro mapa conceptual sobre la protección del niño niña y adolescentes.
3ro mapa conceptual sobre la protección del niño niña y adolescentes.Universidad Fermin Toro
 
Informe de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaInforme de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaUniversidad Fermin Toro
 
Legislacion penal especial jackson santos cmaltlosp
Legislacion penal especial jackson santos cmaltlospLegislacion penal especial jackson santos cmaltlosp
Legislacion penal especial jackson santos cmaltlospUniversidad Fermin Toro
 
Presentación de legislación penal jackson 3 año
Presentación de legislación penal jackson 3 añoPresentación de legislación penal jackson 3 año
Presentación de legislación penal jackson 3 añoUniversidad Fermin Toro
 
Cuadro analitico de la ley lott derecho al trabajo
Cuadro analitico de la ley lott derecho al trabajoCuadro analitico de la ley lott derecho al trabajo
Cuadro analitico de la ley lott derecho al trabajoUniversidad Fermin Toro
 
Mapa conceptual de redaccion juridica nuevo
Mapa conceptual de redaccion juridica nuevoMapa conceptual de redaccion juridica nuevo
Mapa conceptual de redaccion juridica nuevoUniversidad Fermin Toro
 
Mapa mental de filosofia del derecho nuevoo
Mapa mental de filosofia del derecho nuevooMapa mental de filosofia del derecho nuevoo
Mapa mental de filosofia del derecho nuevooUniversidad Fermin Toro
 
Trabajo de derecho internacional diapocitivas sobre la integracón
Trabajo de derecho internacional diapocitivas sobre la integracónTrabajo de derecho internacional diapocitivas sobre la integracón
Trabajo de derecho internacional diapocitivas sobre la integracónUniversidad Fermin Toro
 
Jackson presentacion de derecho internacional publico
Jackson presentacion de derecho internacional publicoJackson presentacion de derecho internacional publico
Jackson presentacion de derecho internacional publicoUniversidad Fermin Toro
 

Más de Universidad Fermin Toro (20)

Tesis a&j alejandro ramirez jakcson santos
Tesis a&j alejandro ramirez jakcson santosTesis a&j alejandro ramirez jakcson santos
Tesis a&j alejandro ramirez jakcson santos
 
Mapa conceptual medicina legal
Mapa conceptual medicina legalMapa conceptual medicina legal
Mapa conceptual medicina legal
 
Mapa conceptual medicina legal
Mapa conceptual medicina legalMapa conceptual medicina legal
Mapa conceptual medicina legal
 
Ensayo alejooooooooooooo
Ensayo alejoooooooooooooEnsayo alejooooooooooooo
Ensayo alejooooooooooooo
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Código orgánico tributario
Código orgánico tributarioCódigo orgánico tributario
Código orgánico tributario
 
Ensayo codigo organico tributario
Ensayo codigo organico tributarioEnsayo codigo organico tributario
Ensayo codigo organico tributario
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Mapa conceptual ley organica niños niñas y adolescentes legislacion penal
Mapa conceptual ley organica niños niñas y adolescentes legislacion penalMapa conceptual ley organica niños niñas y adolescentes legislacion penal
Mapa conceptual ley organica niños niñas y adolescentes legislacion penal
 
3ro mapa conceptual sobre la protección del niño niña y adolescentes.
3ro mapa conceptual sobre la protección del niño niña y adolescentes.3ro mapa conceptual sobre la protección del niño niña y adolescentes.
3ro mapa conceptual sobre la protección del niño niña y adolescentes.
 
Informe de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizadaInforme de la ley organica contra la delincuencia organizada
Informe de la ley organica contra la delincuencia organizada
 
Mapa conceptual ley organica de drogas
Mapa conceptual ley organica de drogasMapa conceptual ley organica de drogas
Mapa conceptual ley organica de drogas
 
Legislacion penal especial jackson santos cmaltlosp
Legislacion penal especial jackson santos cmaltlospLegislacion penal especial jackson santos cmaltlosp
Legislacion penal especial jackson santos cmaltlosp
 
Presentación de legislación penal jackson 3 año
Presentación de legislación penal jackson 3 añoPresentación de legislación penal jackson 3 año
Presentación de legislación penal jackson 3 año
 
Cuadro analitico de la ley lott derecho al trabajo
Cuadro analitico de la ley lott derecho al trabajoCuadro analitico de la ley lott derecho al trabajo
Cuadro analitico de la ley lott derecho al trabajo
 
Jrsg mapa conceptual
Jrsg mapa conceptualJrsg mapa conceptual
Jrsg mapa conceptual
 
Mapa conceptual de redaccion juridica nuevo
Mapa conceptual de redaccion juridica nuevoMapa conceptual de redaccion juridica nuevo
Mapa conceptual de redaccion juridica nuevo
 
Mapa mental de filosofia del derecho nuevoo
Mapa mental de filosofia del derecho nuevooMapa mental de filosofia del derecho nuevoo
Mapa mental de filosofia del derecho nuevoo
 
Trabajo de derecho internacional diapocitivas sobre la integracón
Trabajo de derecho internacional diapocitivas sobre la integracónTrabajo de derecho internacional diapocitivas sobre la integracón
Trabajo de derecho internacional diapocitivas sobre la integracón
 
Jackson presentacion de derecho internacional publico
Jackson presentacion de derecho internacional publicoJackson presentacion de derecho internacional publico
Jackson presentacion de derecho internacional publico
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Ensayo ley penal contra los delitos informaticos

  • 1. Ley Penal Sobre Los Delitos Informáticos Materia: Legislación Penal Especial Interanual 3° año Profesora: Nilda Singer Autor: Alejandro Ramírez Junio: 2015
  • 2. Ley Especial Contra Los Delitos Informáticos • Con base en las diferentes fuentes bibliográficas en relación a los diferentes delitos informáticos, que he investigado voy a realizar esta actividad programada por la materia Legislación Penal Especial de tipo ensayo, con el fin de dar a conocer los puntos mas resaltantes de la misma tal como lo es el objeto, Definiciones Básicas, Delitos o sus tipos de delitos, entre otros, ya que la misma forma parte del aprendizaje de esta cátedra y de vital importancia como futuro profesional del derecho. • Es fundamental dar a conocer como primer punto que se entiende por Informática. La informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Por otra parte La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de aplicación no tiene límites: la informática se utiliza hoy en día en muchas áreas y una de ellas el desarrollo económico tanto nacional como internacional, pero existen personas que utilizan esta herramienta con la finalidad de obtener ganancias o sacar provecho de ella de una manera no adecuada y es aquí donde entra esta ley especial con el fin de regular los deferentes tipo de delitos en los que incurren los ciudadanos
  • 3. Ley contra los delitos informáticos • Si bien es cierto los diferentes equipos que se manejan hoy en día hacen uso de la internet sin la necesidad de un computador el cual facilitan el ingreso a las diferentes redes sociales, o poder ingresar a cuentas bancarias entre otros con esto se quiere decir, que las personas en cualquier lado que se encuentre se les facilita el ingreso de la misma, es por ello que es fácil que el usuario que pretende hacer sus fechorías por este medio lo logra sin interrupción alguna. • El cual esta ley en su articulo 1 , explica con claridad el objeto por la cual fue dictada esta le especial en el marco del derecho venezolano que va de la mano con las diferentes leyes penales como lo es el Código penal, Código Orgánico procesal penal, para poder ejecutar cualquier tipo de procedimiento ante cualquier delito; el cual citando directamente su ART 1 , nos dice lo siguiente textualmente: • Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 4. Ley Especial Contra Los Delitos Informáticos • Ahora debemos nombrar específicamente cuales son los delitos que esta ley establece en su titulo II con la finalidad de poder establecer penas y sanciones a los sujetos que se dedican a dañar la paz y tranquilidad de los ciudadanos que son victimas, de estas personas por lo cual en los artículos 6,7,8,9,10,11 y 12 nos especifica los delitos que cometen estas personas antes mencionadas, es por eso que textualmente hago referencia de los articulo 6 y 7 de esta ley: • Articulo 6. acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. • Articulo 7°. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. • Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo
  • 5. Ley Especial Contra Los Delitos Informáticos • Se puede notar como estos artículos 6 y 7 antes mencionados no solo nos muestran tipos de delitos informáticos sin que al mismo tiempo nos muestra la penas que se le establecen a los individuos que incurren en una acción merecedora de castigo o corrección claro esta en este caso solo estamos mencionando los delitos contra los sistemas que utilizan tecnologías de información, por otra parte la misma nos muestra otra serie de infracciones que cometen los usuarios de la información tecnológica como lo es: De los Delitos Contra la Propiedad, establecidos en el capitulo II de esta ley en los artículos 13 al 19. • Sin olvidar que la ley establece una serie de reglas a la hora de castigar al que ha cometido estos delito. Estaríamos hablando del Título III. Disposiciones comunes en esta parte la codificación nos habla de la falta que se comete puede ser agravante, La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad. El cual se dividen en agravantes especiales, Penas accesorias, Divulgación de la sentencia condenatoria, Indemnización Civil Especial.
  • 6. Opinión personal • En nuestra actualidad la tecnología y la informática son de vital importancia ya que las dos van de la mano, juntas hacen satisfacer las necesidades del ser humano, décadas atrás en la ecónoma solo se manejaban tres vertientes: (Tierra, Trabajo y Capital,) para el crecimiento económico; hoy en día se tiene una cuarta vertiente que es la tecnología el buen uso de la misma ayuda al desarrollo económico de cualquier país, pero es lamentable que en algunas ocasiones se use de forma inadecuada como se dijo al principio de este ensayo, dañar la tranquilidad y la seguridad tanto de la parte publica, privada, o personal. Espero haber cumplido con lo requerido por la materia gracias Alejandro Ramírez.
  • 7. • Material Suministrado por la materia Derecho penal Especial • Palabras propias como autor de dicho Ensayo Alejandro Ramírez • Pagina del Tribunal Supremo de justicia • Diccionario Jurídico Elemental Guillermo Cabanellas • Ley Especial Contra Los Delitos Informáticos • Paginas web Bibliografía