SlideShare una empresa de Scribd logo
1 de 10
Universidad Fermín Toro 
Vice Rectorado Académico 
Facultad de Ciencias Políticas y 
Jurídicas 
Escuela de Derecho 
Autora: 
Emilein León 
C.I. 19884722 
Sección: SAIA/BI
Es aquella acción que se da por vías informáticas o atreves de 
sistemas, que perjudican y dañan las computadoras o los accesos a 
la data, medios electrónicos y redes de internet, dichos actos 
involucran la manipulación de un dispositivo violando la 
confidencialidad, la integridad y la disponibilidad de los sistemas 
informáticos, redes y datos informáticos. En vista de esta situación 
la legislación venezolana crea una ley especial de delitos 
informáticos, con el objeto de la protección integral de los sistemas 
que utilicen tecnologías de información, así como la prevención y 
sanción de los delitos cometidos contra tales sistemas o cualquiera 
de sus componentes y que este delito este tipificado para que así no 
quede impune.
 Son delitos con mucha complejidad ya que en muchos 
casos es difícil demostrar y encontrar las pruebas. 
 Son delitos que pueden llevarse a cabo de forma rápida y 
sencilla. En ocasiones estos delitos pueden cometerse en 
cuestión de segundos, utilizando sólo un equipo 
informático y sin estar presente físicamente en el lugar de 
los hechos. 
 Los delitos informáticos tienden a proliferar y 
evolucionar, lo que complica aun más la identificación y 
persecución de los mismos.
 De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información 
o Acceso Indebido: Es el delito en que una persona sin previa autorización o permiso 
hubiese obtenido acceso o que intercepte, interfiera a información de algún 
software, sistema, o data utilizando tecnologías de información, y que la ley a este 
delito sanciona con prisión de uno a cinco años y multa de diez a cincuenta unidades 
tributarias 
o Sabotaje o daño a sistemas: es el delito en que incurre una persona cuando de 
alguna forma logre destruir, dañar, o modificar el funcionamiento de un equipo, 
sistema, programa, o software por medio de tecnologías de información o de sus 
componentes y que la ley penara con prisión de cuatro a ocho años y multa de 
cuatrocientas a ochocientas unidades tributarias.
o Posesión de equipos o prestación de servicios de sabotaje. La persona que 
tenga en sus posesión, ocultamiento, distribución o fabricación de equipos, 
dispositivos, sistemas, software o algún medio tecnológico informático con el 
fin de vulnerar, dañar, interferir, eliminar la seguridad de cualquier sistema 
será penado con prisión de tres a seis años y multa de trescientas a seiscientas 
unidades . 
o Espionaje Informático: Este delito es aquel en que la persona que de forma 
indebida sin autorización alguna, divulgue, revele o difunda la data de algún 
sistema de tecnología informática y es penado con prisión de cuatro a ocho 
años y multa de cuatrocientas a ochocientas unidades tributarias. 
o Falsificación de documentos: incurre en este delito la persona que a través 
de algún medio de tecnología informática realice, modifique, altere o extinga 
un documento incorporado en un sistema y será penado con prisión de tres a 
seis años y multa de trescientas a seiscientas unidades tributarias. 
DE ESTA FORMA CONCLUIMOS CON LOS DELITOS PREEVISTOS EN 
LA LEY COMO DELITOS CONTRA EL SISTEMA QUE UTILIZAN 
TECNOLOGIAS DE INFORMACION.
Se produce cuando a través del uso de tecnologías de 
información acceda, despoje, intercepte, a una persona para 
apoderarse de sus bienes. 
Incurre en este delito la persona que valiéndose de los 
medios informáticos y tecnológicos, logre la 
manipulación, de un sistema, programa o data. 
Incurre en este delito la persona que sin autorización 
posea alguna tarjeta inteligente de otro, y utilice para 
bienes o servicios a beneficio de ella. 
Incurre en este delito la persona que cree, altere, modifique, copie, remplace o 
duplique alguna data de una tarjeta inteligente o utilice algún medio informático 
para incluir consumos que en esta no existiere. 
Incurre en este delito la persona que sabiendo que la tarjeta inteligente esta 
alterada, modificada, duplicada, vencida y de igual forma de provisión a objetos 
de valor económico. 
Incurre en este delito la persona que posee, equipos, programas, datas, 
sistemas para la creación, manipulación, distribución y 
comercialización de tarjetas inteligentes.
Se produce cuando a través 
del uso de tecnologías de información se 
divulga , se exhiba, se muestre o venda 
material pornográfico sin ninguna 
prevención a que el usuario sea un menor de 
edad. 
Incurre en este delito la 
persona que por cualquier medio de 
tecnología e información utilice imágenes de 
niños niñas y adolescente con fines 
pornográficos
Se produce cuando a través del uso de 
tecnologías de información sin autorización 
alguna de su propietario y con fines 
lucrativos, revele, copie, modifique, 
reproduzca o distribuya material, obra o 
software de carácter intelectual. prevención 
a que el usuario sea un menor de edad. 
Se produce cuando a través del uso de 
tecnologías de información se de 
información falsa de algún producto o 
servicio que perjudique a los consumidores.
Tomando como referencia para el desarrollo de esta actividad observaremos la sentencia del Tribunal de 
Primera Instancia en Funciones de Control Nº 01 del Circuito Judicial Penal del Estado Nueva Esparta, en la 
ciudad de La Asunción, a los VEINTICUATRO (24) DE MARZO DE DOS MIL SEIS (2006). Donde podemos 
observar el ciudadano LUIS EDAURDO GONZALEZ CAMACHO, es imputado por el delito de 
FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la Ley Contra Los Delitos 
Informáticos. 
De los hechos: el ciudadano Luis González minutos después de que el ciudadano Alexander Rodríguez, 
victima del asunto retirara dinero en efectivo de un cajero, este con un dispositivo o banda magnética 
sustrajera los datos para el aprovecharse de este, y realizo una transacción de 150.000bs y que para el 
momento de la detención el poseía el dinero, y la tarjeta magnética con la cual se produjo el hecho, y por 
cuanto la fiscalía se pronuncio imputando al ciudadano Luis González por fraude informático 
Ahora bien el ciudadano dada la circunstancia admite los hechos y habiendo el tribunal de acuerdo al 
procedimiento penal dando el derecho a palabra procede a la decisión y a la pena del dicho ciudadano, 
tomando en cuenta que el delito de fraude informático en su articulo 14 de la ley especial contra delitos 
informáticos tiene una pena de prisión de 03 a 07 años, pero bajo la circunstancia de admisión de hechos y 
tratándose el presente caso de un delito donde no hubo violencia contra las personas, toma en consideración 
el encabezamiento de dicho artículo, cuyo contenido es de imperativa observancia y cumplimiento, al 
establecer una rebaja de la pena desde un tercio a la mitad de la pena que haya debido de imponerse, es por 
lo que en consecuencia considera la Juzgadora, que debe rebajar la pena a la en un tercio, en consecuencia , la 
pena definitiva a imponer en el presente caso al acusado :LUIS EDUARDO GONZALEZ CAMACHO, 
debidamente identificado ut supra, viene a ser de TRES (03) AÑOS DE PRISION Y MULTA DE 
DOSCIENTAS (200) UNIDADES TRIBUTARIAS . Quedando el imputado a cumplir esta pena dada por este 
tribunal.

Más contenido relacionado

La actualidad más candente

Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticosUniversidad Fermin Toro
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 

La actualidad más candente (18)

Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 

Similar a Presentacion legislacion

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 

Similar a Presentacion legislacion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Presentacion legislacion

  • 1. Universidad Fermín Toro Vice Rectorado Académico Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho Autora: Emilein León C.I. 19884722 Sección: SAIA/BI
  • 2. Es aquella acción que se da por vías informáticas o atreves de sistemas, que perjudican y dañan las computadoras o los accesos a la data, medios electrónicos y redes de internet, dichos actos involucran la manipulación de un dispositivo violando la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos. En vista de esta situación la legislación venezolana crea una ley especial de delitos informáticos, con el objeto de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y que este delito este tipificado para que así no quede impune.
  • 3.  Son delitos con mucha complejidad ya que en muchos casos es difícil demostrar y encontrar las pruebas.  Son delitos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4.  De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información o Acceso Indebido: Es el delito en que una persona sin previa autorización o permiso hubiese obtenido acceso o que intercepte, interfiera a información de algún software, sistema, o data utilizando tecnologías de información, y que la ley a este delito sanciona con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias o Sabotaje o daño a sistemas: es el delito en que incurre una persona cuando de alguna forma logre destruir, dañar, o modificar el funcionamiento de un equipo, sistema, programa, o software por medio de tecnologías de información o de sus componentes y que la ley penara con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 5. o Posesión de equipos o prestación de servicios de sabotaje. La persona que tenga en sus posesión, ocultamiento, distribución o fabricación de equipos, dispositivos, sistemas, software o algún medio tecnológico informático con el fin de vulnerar, dañar, interferir, eliminar la seguridad de cualquier sistema será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades . o Espionaje Informático: Este delito es aquel en que la persona que de forma indebida sin autorización alguna, divulgue, revele o difunda la data de algún sistema de tecnología informática y es penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. o Falsificación de documentos: incurre en este delito la persona que a través de algún medio de tecnología informática realice, modifique, altere o extinga un documento incorporado en un sistema y será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. DE ESTA FORMA CONCLUIMOS CON LOS DELITOS PREEVISTOS EN LA LEY COMO DELITOS CONTRA EL SISTEMA QUE UTILIZAN TECNOLOGIAS DE INFORMACION.
  • 6. Se produce cuando a través del uso de tecnologías de información acceda, despoje, intercepte, a una persona para apoderarse de sus bienes. Incurre en este delito la persona que valiéndose de los medios informáticos y tecnológicos, logre la manipulación, de un sistema, programa o data. Incurre en este delito la persona que sin autorización posea alguna tarjeta inteligente de otro, y utilice para bienes o servicios a beneficio de ella. Incurre en este delito la persona que cree, altere, modifique, copie, remplace o duplique alguna data de una tarjeta inteligente o utilice algún medio informático para incluir consumos que en esta no existiere. Incurre en este delito la persona que sabiendo que la tarjeta inteligente esta alterada, modificada, duplicada, vencida y de igual forma de provisión a objetos de valor económico. Incurre en este delito la persona que posee, equipos, programas, datas, sistemas para la creación, manipulación, distribución y comercialización de tarjetas inteligentes.
  • 7.
  • 8. Se produce cuando a través del uso de tecnologías de información se divulga , se exhiba, se muestre o venda material pornográfico sin ninguna prevención a que el usuario sea un menor de edad. Incurre en este delito la persona que por cualquier medio de tecnología e información utilice imágenes de niños niñas y adolescente con fines pornográficos
  • 9. Se produce cuando a través del uso de tecnologías de información sin autorización alguna de su propietario y con fines lucrativos, revele, copie, modifique, reproduzca o distribuya material, obra o software de carácter intelectual. prevención a que el usuario sea un menor de edad. Se produce cuando a través del uso de tecnologías de información se de información falsa de algún producto o servicio que perjudique a los consumidores.
  • 10. Tomando como referencia para el desarrollo de esta actividad observaremos la sentencia del Tribunal de Primera Instancia en Funciones de Control Nº 01 del Circuito Judicial Penal del Estado Nueva Esparta, en la ciudad de La Asunción, a los VEINTICUATRO (24) DE MARZO DE DOS MIL SEIS (2006). Donde podemos observar el ciudadano LUIS EDAURDO GONZALEZ CAMACHO, es imputado por el delito de FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la Ley Contra Los Delitos Informáticos. De los hechos: el ciudadano Luis González minutos después de que el ciudadano Alexander Rodríguez, victima del asunto retirara dinero en efectivo de un cajero, este con un dispositivo o banda magnética sustrajera los datos para el aprovecharse de este, y realizo una transacción de 150.000bs y que para el momento de la detención el poseía el dinero, y la tarjeta magnética con la cual se produjo el hecho, y por cuanto la fiscalía se pronuncio imputando al ciudadano Luis González por fraude informático Ahora bien el ciudadano dada la circunstancia admite los hechos y habiendo el tribunal de acuerdo al procedimiento penal dando el derecho a palabra procede a la decisión y a la pena del dicho ciudadano, tomando en cuenta que el delito de fraude informático en su articulo 14 de la ley especial contra delitos informáticos tiene una pena de prisión de 03 a 07 años, pero bajo la circunstancia de admisión de hechos y tratándose el presente caso de un delito donde no hubo violencia contra las personas, toma en consideración el encabezamiento de dicho artículo, cuyo contenido es de imperativa observancia y cumplimiento, al establecer una rebaja de la pena desde un tercio a la mitad de la pena que haya debido de imponerse, es por lo que en consecuencia considera la Juzgadora, que debe rebajar la pena a la en un tercio, en consecuencia , la pena definitiva a imponer en el presente caso al acusado :LUIS EDUARDO GONZALEZ CAMACHO, debidamente identificado ut supra, viene a ser de TRES (03) AÑOS DE PRISION Y MULTA DE DOSCIENTAS (200) UNIDADES TRIBUTARIAS . Quedando el imputado a cumplir esta pena dada por este tribunal.