SlideShare una empresa de Scribd logo
Universidad Fermín Toro
Vice-rectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Barquisimeto – Lara
LEY PENAL CONTRA LOS DELITOS
INFORMATICOS
Integrantes:
Roberto Colmenarez
CI: 22189610
Fecha: 07-06 -2015
Profesora: Nilda Singer
La ley penal contra los delitos informáticos tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, asimismo se puede definir lo respecto a la tecnología
de Información que es la rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática, así como el desarrollo y
uso del “hardware”, “firmware”, “software”, cualesquiera de sus
componentes y todos los procedimientos asociados con el procesamiento
de data, asi mismo definimos lo que es el Sistema que es cualquier
arreglo organizado de recursos y procedimientos diseñados para el uso
de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así
como la combinación de dos o más componentes interrelacionados,
organizados en un paquete funcional, de manera que estén en capacidad
de realizar una función operacional o satisfacer un requerimiento dentro
de unas especificaciones previstas. c. la data: son hechos, conceptos,
instrucciones o caracteres representados de una manera apropiada para
que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. La Información es el significado que el ser humano le
asigna a la data utilizando las convenciones conocidas y generalmente
aceptadas por otra parte el documento se dice que es el registro
incorporado en un sistema en forma de escrito, video, audio o cualquier
otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos, ya con todo lo definido llegamos al
computador que es el dispositivo o unidad funcional que acepta data, la
procesa de acuerdo con un programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas, el Hardware es un equipos o
dispositivos físicos considerados en forma independiente de su capacidad
o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y partes el Firmware son
programas o segmentos de programas incorporados de manera
permanente en algún componente de hardware y por ultimo el Software
que es información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la
operación de un sistema, de manera que pueda proveer de instrucciones
a los computadores así como de data expresada en cualquier forma, con
el objeto de que éstos realicen funciones específicas contenidas en un
sistema. o. Mensaje de datos: cualquier pensamiento, idea, imagen,
audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un sistema de
comunicaciones. En esta ley también se encuentra lo que son los delitos
contra los sistemas que utilizan tecnologías de información, De los delitos
contra los sistemas que utilizan tecnologías de información, como el
primero de ellos esta el Acceso indebido que es el que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información el
segundo (2) es el sabotaje o daño a sistemas que es el que destruya,
dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, también se encuentra el sabotaje o
daño culposos que es lo previsto anteriormente esto se refiere si
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, también se encuentra el acceso indebido o sabotaje
a sistemas protegidos que es donde sus efectos recaigan sobre
cualquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
uso restringido sobre personas o grupos de personas naturales o jurídicas
y la posesión de equipos o prestación de servicios de sabotaje es aquel
que tiene el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que
se ofrece a prestar servicios destinados a cumplir los mismos fines,
también tenemos lo que es el Espionaje informático que se trata de aquel
que indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes y la falsificación de documentos es el
que, a través de cualquier medio, modifica o elimina un documento que se
encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a
dicho sistema un documento inexistente, otros delitos tipificado en esta
ley son los delitos contra la propiedad en esto se encuenta el hurto esto
se da a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema para apoderarse
de bienes o valores tangibles o intangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse un provecho
económico para sí o para otro en el Fraude se habla de aquel que, a
través del uso indebido de tecnologías de información, valiéndose de
cualquier manipulación en sistemas o cualquiera de sus componentes o
en la data o información en ellos contenida, consiga insertar instrucciones
falsas o fraudulentas que produzcan un resultado que permita obtener un
provecho injusto en perjuicio ajeno y la obtención indebida de bienes o
servicio es el que, sin autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos fines, o el que
utilice indebidamente tecnologías de información para requerir la
obtención de cualquier efecto, bien o servicio o para proveer su pago sin
erogar o asumir el compromiso de pago de la contraprestación debida y
en los delitos contra el orden económico es la violación de la privacidad
de la data o información de carácter personal. El que por cualquier medio
se apodere, utilice, modifique o elimine, sin el consentimiento de su
dueño, la data o información personales de otro o sobre las cuales tenga
interés legítimo, que estén incorporadas en un computador o sistema que
utilice tecnologías de información.

Más contenido relacionado

La actualidad más candente

Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
alejandraatorres
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
gio_vani
 
Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9
Jorman garcia
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
gio_vani
 

La actualidad más candente (9)

Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9Ley especial contra los delitos informáticosnº9
Ley especial contra los delitos informáticosnº9
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 

Destacado

Mision y vision completo
Mision y vision completoMision y vision completo
Mision y vision completo
Jorge Salazar
 
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...
Seminário stab 2013   agrícola - 03. congresso atacori - costa rica - setembr...Seminário stab 2013   agrícola - 03. congresso atacori - costa rica - setembr...
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...STAB Setentrional
 
Verkko-opiston esittely opopäivillä 2013
Verkko-opiston esittely opopäivillä 2013Verkko-opiston esittely opopäivillä 2013
Verkko-opiston esittely opopäivillä 2013
Mika Ukkonen
 
Informática
InformáticaInformática
Informática
Thelma Velazquez
 
Burke lmc15 strategy-first library marketing
Burke lmc15 strategy-first library marketingBurke lmc15 strategy-first library marketing
Burke lmc15 strategy-first library marketing
IntelliCraft Research
 
Ute problemas frecuentes del desarrollo apego y ansiedad
Ute problemas frecuentes del desarrollo apego y ansiedadUte problemas frecuentes del desarrollo apego y ansiedad
Ute problemas frecuentes del desarrollo apego y ansiedad1999diana
 
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power pointCriança Feliz 17 anosNovo(a) apresentação do microsoft office power point
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
MJ_Figueiredo
 
3 parcial-modelos de gestion de tic (actividad 3) (3)
3  parcial-modelos de gestion de tic (actividad 3) (3)3  parcial-modelos de gestion de tic (actividad 3) (3)
3 parcial-modelos de gestion de tic (actividad 3) (3)myrianmm
 
конкурс библиотек
конкурс библиотекконкурс библиотек
конкурс библиотекAnna_Remizova
 
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Jane Farrall
 
Diferencia entre lengua lenguaje y habla
Diferencia entre lengua lenguaje y hablaDiferencia entre lengua lenguaje y habla
Diferencia entre lengua lenguaje y habla
Luisitha Rodriguez
 
Atelectasia
AtelectasiaAtelectasia
Atelectasia
Astrid Herrera
 

Destacado (14)

Mision y vision completo
Mision y vision completoMision y vision completo
Mision y vision completo
 
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...
Seminário stab 2013   agrícola - 03. congresso atacori - costa rica - setembr...Seminário stab 2013   agrícola - 03. congresso atacori - costa rica - setembr...
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...
 
Verkko-opiston esittely opopäivillä 2013
Verkko-opiston esittely opopäivillä 2013Verkko-opiston esittely opopäivillä 2013
Verkko-opiston esittely opopäivillä 2013
 
Informática
InformáticaInformática
Informática
 
Burke lmc15 strategy-first library marketing
Burke lmc15 strategy-first library marketingBurke lmc15 strategy-first library marketing
Burke lmc15 strategy-first library marketing
 
Roll up - Charity program
Roll up - Charity programRoll up - Charity program
Roll up - Charity program
 
Ute problemas frecuentes del desarrollo apego y ansiedad
Ute problemas frecuentes del desarrollo apego y ansiedadUte problemas frecuentes del desarrollo apego y ansiedad
Ute problemas frecuentes del desarrollo apego y ansiedad
 
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power pointCriança Feliz 17 anosNovo(a) apresentação do microsoft office power point
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
 
Roll up - Create your new lifestyle
Roll up - Create your new lifestyleRoll up - Create your new lifestyle
Roll up - Create your new lifestyle
 
3 parcial-modelos de gestion de tic (actividad 3) (3)
3  parcial-modelos de gestion de tic (actividad 3) (3)3  parcial-modelos de gestion de tic (actividad 3) (3)
3 parcial-modelos de gestion de tic (actividad 3) (3)
 
конкурс библиотек
конкурс библиотекконкурс библиотек
конкурс библиотек
 
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
 
Diferencia entre lengua lenguaje y habla
Diferencia entre lengua lenguaje y hablaDiferencia entre lengua lenguaje y habla
Diferencia entre lengua lenguaje y habla
 
Atelectasia
AtelectasiaAtelectasia
Atelectasia
 

Similar a Universidad fermín toro

Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
consultorialegaldominicana
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Carlos Macallums
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Abilmar Marcano
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
maria sabbagh
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
maria sabbagh
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo90
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
JoseBetancourt82
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
rodrigueze86
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 

Similar a Universidad fermín toro (20)

Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.Cuadro comparativo legislacion penal especial.
Cuadro comparativo legislacion penal especial.
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 

Último

CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
CarlosMJmzsifuentes
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
jairoperezjpnazca
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
pepepinon408
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
LizetTiradoRodriguez
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
franciscasalinaspobl
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
hlscomunicaciones
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
cabreraelian69
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 

Último (20)

CORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdfCORFEINE_4587888920140526_2aSE_P04_2.pdf
CORFEINE_4587888920140526_2aSE_P04_2.pdf
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 

Universidad fermín toro

  • 1. Universidad Fermín Toro Vice-rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Barquisimeto – Lara LEY PENAL CONTRA LOS DELITOS INFORMATICOS Integrantes: Roberto Colmenarez CI: 22189610 Fecha: 07-06 -2015 Profesora: Nilda Singer
  • 2. La ley penal contra los delitos informáticos tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, asimismo se puede definir lo respecto a la tecnología de Información que es la rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data, asi mismo definimos lo que es el Sistema que es cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. c. la data: son hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. La Información es el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas por otra parte el documento se dice que es el registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos, ya con todo lo definido llegamos al computador que es el dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados,
  • 3. incluidas operaciones aritméticas o lógicas, el Hardware es un equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes el Firmware son programas o segmentos de programas incorporados de manera permanente en algún componente de hardware y por ultimo el Software que es información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas contenidas en un sistema. o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. En esta ley también se encuentra lo que son los delitos contra los sistemas que utilizan tecnologías de información, De los delitos contra los sistemas que utilizan tecnologías de información, como el primero de ellos esta el Acceso indebido que es el que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información el segundo (2) es el sabotaje o daño a sistemas que es el que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, también se encuentra el sabotaje o daño culposos que es lo previsto anteriormente esto se refiere si cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, también se encuentra el acceso indebido o sabotaje a sistemas protegidos que es donde sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de
  • 4. información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas y la posesión de equipos o prestación de servicios de sabotaje es aquel que tiene el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que se ofrece a prestar servicios destinados a cumplir los mismos fines, también tenemos lo que es el Espionaje informático que se trata de aquel que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes y la falsificación de documentos es el que, a través de cualquier medio, modifica o elimina un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, otros delitos tipificado en esta ley son los delitos contra la propiedad en esto se encuenta el hurto esto se da a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro en el Fraude se habla de aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno y la obtención indebida de bienes o servicio es el que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin
  • 5. erogar o asumir el compromiso de pago de la contraprestación debida y en los delitos contra el orden económico es la violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información.