SlideShare una empresa de Scribd logo
Republica Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Escuela de Derecho
Curso: Informática III
Núcleo Apure
Participante:
Deisy Salcedo
19.689.046
Facilitador:
Ing. Héctor García
Biruaca, octubre 2017
Un delito informático o ciberdelito es toda aquella acción anti jurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo
los requisitos que delimitan el concepto de delito, sean llevados a cabo
utilizando un elemento informático.
Título I. Disposiciones generales:
Artículo 1:
El objeto de la ley especial contra delitos informáticos es la
protección integral de aquellos sistemas que utilizan tecnologías de
información así como sancionar y prevenir cualquier intento de
cometer estos delitos.
Artículo 2:
Nos proveo la definiciones técnicas relacionados con la ley y la
informática para conocer los aspectos básicos tales como:
Esta Ley está compuesta por 32 artículos en los cuales se señalan
cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de
información
Contra la propiedad;
Contra la privacidad de las personas y de las
comunicaciones;
Contra niños, niñas y adolescentes
Contra el orden económico
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure
Evaluacion 2   deisy salcedo - apure

Más contenido relacionado

La actualidad más candente

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Joel Valverde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Samanthavch1997
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
Andres Felipe Ruiz Montoya
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
Brandon Lopez Osorio
 
Luz marina 2
Luz marina 2Luz marina 2
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Yara nery 127 1
Yara nery 127 1Yara nery 127 1
Yara nery 127 1
YaraNery
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
Anyela Giuliana Rueda Sanizo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 

La actualidad más candente (16)

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Yara nery 127 1
Yara nery 127 1Yara nery 127 1
Yara nery 127 1
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Evaluacion 2 deisy salcedo - apure

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delito informático
Delito informáticoDelito informático
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
shegris
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
Maruja Claudia Benitez
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
CLAUDIABENITEZ65
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
yudit acero ale
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
AlbaniMartinez1
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

Similar a Evaluacion 2 deisy salcedo - apure (20)

Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (17)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Evaluacion 2 deisy salcedo - apure

  • 1. Republica Bolivariana de Venezuela Universidad Bicentenaria de Aragua Escuela de Derecho Curso: Informática III Núcleo Apure Participante: Deisy Salcedo 19.689.046 Facilitador: Ing. Héctor García Biruaca, octubre 2017
  • 2. Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
  • 3. Título I. Disposiciones generales: Artículo 1: El objeto de la ley especial contra delitos informáticos es la protección integral de aquellos sistemas que utilizan tecnologías de información así como sancionar y prevenir cualquier intento de cometer estos delitos. Artículo 2: Nos proveo la definiciones técnicas relacionados con la ley y la informática para conocer los aspectos básicos tales como:
  • 4. Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra niños, niñas y adolescentes Contra el orden económico