SlideShare una empresa de Scribd logo
1 de 9
Legislación venezolana
slideshare.net
BASE LEGAL
• Promulgación Ley Delitos
Informáticos 2002 y 2003
2005 Y 2006 – cambios en los
procedimientos invasivos, por
procedimientos de
admisibilidad (autenticidad,
confiabilidad suficiencia).
Ley Especial Contra Los
Delitos Informáticos.
El cuatro de Septiembre del 2001 la
Asambleaa Nacional Aprueba En
Venezuela
Disposiciones Generales
Titulo I
Articulo 1. El Objeto.
Articulo 2. Definiciones.
Articulo 3. Extraterritorialidad .
Articulo 4. Sanciones
Articulo 5. Responsabilidad.
De los Delitos
Titulo II
Capitulo 1 De los delitos contra los sistemas
que utilizan tecnologías de información.
Articulo 6.Acceso indebido
Articulo 7. Sabotaje o daño a sistemas
Articulo 8. Sabotaje o daño culposo.
Articulo 9. Acceso indebido o Sabotaje a sistema protegido.
Articulo 10.Posecion de equipo.
De los Delitos
Titulo II
Capitulo 1 De los delitos contra los sistemas
que utilizan tecnologías de información.
Articulo 11.Espionaje Informático.
Articulo 12.falcificacion de documento.
Articulo 13. Hurto.
Articulo 14. Fraude.
Articulo 15. Obtención Indebida.
Capitulo II. De los Delitos Contra la Propiedad
Titulo II
Articulo 16. Manejo Fraudulento de tarjeta inteligente
Articulo 17. Apropiación de tarjeta inteligente
Articulo 18. Provisión indebida de bienes o servicios.
Articulo 19. Posesión de equipo para la falsificación
Capitulo III.
De los Delitos Contra la Privacidad
de las personas y de las comunicaciones
Titulo II
Articulo 20.Violacion de la privacidad de la data o información
Articulo 21. Violación de la privacidad de las comunicaciones.
Articulo 22. Revelación indebida de la data.
Articulo 23.Difusion o exhibición de material pornográfico
Articulo 24. exhibición de pornografía de niños o adolecentes.
Capitulo V.
De los Delitos Contra el orden económico.
Titulo II
Articulo 26.Oferta engañosa.
Articulo 27. Agravante .
Articulo 28. Agravante Espacial.
Articulo 29. Penas accesorias.
Articulo 30.Dibulgacion de la sentencia condenatoria.
Articulo 31. indemnización Civil especial.

Más contenido relacionado

La actualidad más candente

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 

La actualidad más candente (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Destacado

REVOLUÇÃO RUSSA (1917)
REVOLUÇÃO RUSSA (1917)REVOLUÇÃO RUSSA (1917)
REVOLUÇÃO RUSSA (1917)Kananda Reis
 
Tecnologia digital ceballos rodriguez
Tecnologia digital ceballos rodriguezTecnologia digital ceballos rodriguez
Tecnologia digital ceballos rodriguezDAYANABENAVIDES
 
Trabajo de religion
Trabajo de religionTrabajo de religion
Trabajo de religionnella45
 
El ADN - CArmen Amorin
El ADN - CArmen AmorinEl ADN - CArmen Amorin
El ADN - CArmen Amorinnella45
 
Taller Confeccionamos Banderas
Taller Confeccionamos BanderasTaller Confeccionamos Banderas
Taller Confeccionamos Banderas905Vanesa
 
Derechos de autor : POR: LUIS POTES
Derechos de autor : POR: LUIS POTESDerechos de autor : POR: LUIS POTES
Derechos de autor : POR: LUIS POTESLuis Potes
 
Investigación sobre España
Investigación sobre EspañaInvestigación sobre España
Investigación sobre EspañaCynthia796192
 
Plan de clase mediante el modelo assure
Plan de clase mediante el modelo assurePlan de clase mediante el modelo assure
Plan de clase mediante el modelo assureElizabeth Fernandez
 
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria Semanario Nueva Era y CVA 2014
 
Presentación exigencias para los que trabajan con el conocimiento33
Presentación exigencias para los que trabajan con el conocimiento33Presentación exigencias para los que trabajan con el conocimiento33
Presentación exigencias para los que trabajan con el conocimiento33María Albarracin
 
Matematica Financeira
Matematica FinanceiraMatematica Financeira
Matematica FinanceiraEstude Mais
 

Destacado (20)

Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
REVOLUÇÃO RUSSA (1917)
REVOLUÇÃO RUSSA (1917)REVOLUÇÃO RUSSA (1917)
REVOLUÇÃO RUSSA (1917)
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
Tecnologia digital ceballos rodriguez
Tecnologia digital ceballos rodriguezTecnologia digital ceballos rodriguez
Tecnologia digital ceballos rodriguez
 
CARACTERISTICAS DE PC
CARACTERISTICAS DE PCCARACTERISTICAS DE PC
CARACTERISTICAS DE PC
 
Trabajo de religion
Trabajo de religionTrabajo de religion
Trabajo de religion
 
El ADN - CArmen Amorin
El ADN - CArmen AmorinEl ADN - CArmen Amorin
El ADN - CArmen Amorin
 
Taller Confeccionamos Banderas
Taller Confeccionamos BanderasTaller Confeccionamos Banderas
Taller Confeccionamos Banderas
 
Derechos de autor : POR: LUIS POTES
Derechos de autor : POR: LUIS POTESDerechos de autor : POR: LUIS POTES
Derechos de autor : POR: LUIS POTES
 
Como conservamos los alimentos
Como conservamos los alimentosComo conservamos los alimentos
Como conservamos los alimentos
 
Investigación sobre España
Investigación sobre EspañaInvestigación sobre España
Investigación sobre España
 
Firman convenio contra falsificación de dinero
Firman convenio contra falsificación de dineroFirman convenio contra falsificación de dinero
Firman convenio contra falsificación de dinero
 
Plan de clase mediante el modelo assure
Plan de clase mediante el modelo assurePlan de clase mediante el modelo assure
Plan de clase mediante el modelo assure
 
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria
RobertoCruz_Hipermedia e hipertexto en las fracciones 5o. grado primaria
 
Plan estudios
Plan estudiosPlan estudios
Plan estudios
 
Béisbol Mundial - Julio 2014
Béisbol Mundial - Julio 2014Béisbol Mundial - Julio 2014
Béisbol Mundial - Julio 2014
 
Gabriel garcia marquez
Gabriel garcia marquezGabriel garcia marquez
Gabriel garcia marquez
 
Presentación exigencias para los que trabajan con el conocimiento33
Presentación exigencias para los que trabajan con el conocimiento33Presentación exigencias para los que trabajan con el conocimiento33
Presentación exigencias para los que trabajan con el conocimiento33
 
Matematica Financeira
Matematica FinanceiraMatematica Financeira
Matematica Financeira
 
Arriendos
ArriendosArriendos
Arriendos
 

Similar a Ley delitos electonico

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.BraxtonRojas
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticoskrisbel Vera
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.glayce2
 

Similar a Ley delitos electonico (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Informatica
Informatica Informatica
Informatica
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Capitulo ii66
Capitulo ii66Capitulo ii66
Capitulo ii66
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ley delitos electonico

  • 2. BASE LEGAL • Promulgación Ley Delitos Informáticos 2002 y 2003 2005 Y 2006 – cambios en los procedimientos invasivos, por procedimientos de admisibilidad (autenticidad, confiabilidad suficiencia).
  • 3. Ley Especial Contra Los Delitos Informáticos. El cuatro de Septiembre del 2001 la Asambleaa Nacional Aprueba En Venezuela
  • 4. Disposiciones Generales Titulo I Articulo 1. El Objeto. Articulo 2. Definiciones. Articulo 3. Extraterritorialidad . Articulo 4. Sanciones Articulo 5. Responsabilidad.
  • 5. De los Delitos Titulo II Capitulo 1 De los delitos contra los sistemas que utilizan tecnologías de información. Articulo 6.Acceso indebido Articulo 7. Sabotaje o daño a sistemas Articulo 8. Sabotaje o daño culposo. Articulo 9. Acceso indebido o Sabotaje a sistema protegido. Articulo 10.Posecion de equipo.
  • 6. De los Delitos Titulo II Capitulo 1 De los delitos contra los sistemas que utilizan tecnologías de información. Articulo 11.Espionaje Informático. Articulo 12.falcificacion de documento. Articulo 13. Hurto. Articulo 14. Fraude. Articulo 15. Obtención Indebida.
  • 7. Capitulo II. De los Delitos Contra la Propiedad Titulo II Articulo 16. Manejo Fraudulento de tarjeta inteligente Articulo 17. Apropiación de tarjeta inteligente Articulo 18. Provisión indebida de bienes o servicios. Articulo 19. Posesión de equipo para la falsificación
  • 8. Capitulo III. De los Delitos Contra la Privacidad de las personas y de las comunicaciones Titulo II Articulo 20.Violacion de la privacidad de la data o información Articulo 21. Violación de la privacidad de las comunicaciones. Articulo 22. Revelación indebida de la data. Articulo 23.Difusion o exhibición de material pornográfico Articulo 24. exhibición de pornografía de niños o adolecentes.
  • 9. Capitulo V. De los Delitos Contra el orden económico. Titulo II Articulo 26.Oferta engañosa. Articulo 27. Agravante . Articulo 28. Agravante Espacial. Articulo 29. Penas accesorias. Articulo 30.Dibulgacion de la sentencia condenatoria. Articulo 31. indemnización Civil especial.