SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Análisis de la Ley de Delitos Informáticos
Alumno:
Manuel Manrique.
CI: 18.970.944.
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
DECANATO DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
tiene como objetivos principales:
1) la protección integral de los sistemas
que utilicen tecnologías de información.
2) prevención y sanción de los delitos
cometidos contra tales sistemas.
3) los delitos cometidos mediante el uso
de dichas tecnologías.
Ley de Delitos Informática
Extraterritorialidad:
La previsión de la
Extraterritorialidad se
encuentra señalado en su
artículo 3, y el cual es de gran
importancia en razón de la
dimensión transnacional del
problema pues se trata de
hechos que pueden
cometerse de un país a otro.
Delitos
Principales
Accesorios
1) El decomiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la
comisión de los delitos.
2) El trabajo comunitario.
3) La inhabilitación para el ejercicio de funciones o
empleos públicos, para el ejercicio de la profesión
industria, o para laborar en instituciones o
empresas del ramo.
4) La suspensión del permiso, registro o
autorización para operar el ejercicio de cargos
directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de
información.
5) Divulgación de la sentencia condenatoria.
6) Indemnización civil a la víctima por los daños
causados.
1)Delitos contra los sistemas que utilizan tecnologías de
información
2) Delitos contra la propiedad.
3) Delitos contra la privacidad de las personas y
de las comunicaciones.
4) Delitos contra niños, niñas o adolescentes.
5) Delitos contra el orden económico.
• Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Acceso indebido:
• Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Sabotaje o daño a sistemas:
• Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios.
Sabotaje o daño culposo:
• Pena: las penas previstas anteriormente se aumentarán
entre una tercera parte y la mitad cuando los hechos
recaigan sobre un componente que utilice tecnología de
información protegido con alguna medida de seguridad
Acceso indebido o sabotaje a
sistemas protegidos:
• Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias
Posesión de equipos o prestación
de servicios de sabotaje:
• Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias.
Espionaje informático:
• Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias
Falsificación de documentos:
• Pena: prisión de 2 a 6 años y multa
200 a 600 Unidades Tributarias.Hurto:
• Pena: prisión de 3 a 7 años y multa
de 300 a 700 Unidades Tributarias.Fraude:
• Pena: prisión de 2 a 6 años y
multa de 200 a 600 Unidades
Tributarias.
Obtención indebida de
bienes y servicios:
• Pena: prisión 5 a 10 años y multa de
500 a 1000 Unidades Tributarias.
Manejo fraudulento de
tarjetas inteligentes o
instrumentos análogos:
• Pena: prisión de 1 a 5 años y multa de
10 a 50 Unidades Tributarias.
Apropiación de tarjetas
inteligentes o instrumentos
análogos:
• Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias.Provisión indebida de
bienes o servicios:
• Pena: prisión de 3 a 6 años y multa de
300 a 600 Unidades Tributarias.Posesión de equipo para
falsificaciones:
Violación de la
privacidad de la
data o información
de carácter
personal:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Violación de la
privacidad de las
comunicaciones:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Revelación
indebida de data o
información de
carácter personal:
• Pena: prisión de
2 a 6 años y
multa de 200 a
600 Unidades
Tributarias.
Difusión o exhibición de
material pornográfico:
Pena: prisión de 2 a
6 años y multa de
200 a 600 Unidades
Tributarias.
Exhibición pornográfica
de niños o adolescentes:
Pena: prisión de 4 a
8 años y multa de
400 a 800 Unidades
Tributarias.
Oferta Engañosa:
Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias.
Apropiación de propiedad intelectual:
Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias.
Como puede apreciarse en Venezuela se ha dado un
paso importante en la legislación penal que regula
los delitos informáticos pero que debe continuar
con su evolución para enfrentar la exigencias de un
mundo en proceso de globalización.

Weitere ähnliche Inhalte

Was ist angesagt?

Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosjohansmiki
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosnicolasmontes2899
 
Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo yilberdiaz
 
Diapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosDiapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosJesus Salazar
 

Was ist angesagt? (19)

Formacion critica i nº 8
Formacion critica i  nº  8Formacion critica i  nº  8
Formacion critica i nº 8
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Leyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticosLeyes sobre los delitos inform+íticos
Leyes sobre los delitos inform+íticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Practica 8
Practica 8Practica 8
Practica 8
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Museo Virtual
Museo VirtualMuseo Virtual
Museo Virtual
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Leyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticosLeyes y normas contra los delitos informaticos
Leyes y normas contra los delitos informaticos
 
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c..."Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
 
Sandra
SandraSandra
Sandra
 
Museo virtual
Museo virtualMuseo virtual
Museo virtual
 
Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo Deicy y johanna proyecto de ciclo
Deicy y johanna proyecto de ciclo
 
Diapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos InformaticosDiapositivas de la Ley de Delitos Informaticos
Diapositivas de la Ley de Delitos Informaticos
 

Ähnlich wie Análisis de la Ley de Delitos Informáticos Venezuela

Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticosrobyelit
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Delitos informaticos armas
Delitos informaticos   armasDelitos informaticos   armas
Delitos informaticos armasELIZABETH BADELL
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezyohevesugey
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticoskimberly213
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezJosedabenitez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 

Ähnlich wie Análisis de la Ley de Delitos Informáticos Venezuela (20)

Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Analisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticosAnalisis de la ley contra delitos informaticos
Analisis de la ley contra delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Delitos informaticos armas
Delitos informaticos   armasDelitos informaticos   armas
Delitos informaticos armas
 
Presentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndezPresentación temas 14 y 15 yoheve meléndez
Presentación temas 14 y 15 yoheve meléndez
 
Ley penal contra los delitos informaticos
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose BenitezLey de delitos informáticos - Informatica III Jose Benitez
Ley de delitos informáticos - Informatica III Jose Benitez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 

Kürzlich hochgeladen

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Kürzlich hochgeladen (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Análisis de la Ley de Delitos Informáticos Venezuela

  • 1. Análisis de la Ley de Delitos Informáticos Alumno: Manuel Manrique. CI: 18.970.944. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO DECANATO DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO - ESTADO ARAGUA
  • 2. tiene como objetivos principales: 1) la protección integral de los sistemas que utilicen tecnologías de información. 2) prevención y sanción de los delitos cometidos contra tales sistemas. 3) los delitos cometidos mediante el uso de dichas tecnologías.
  • 3. Ley de Delitos Informática Extraterritorialidad: La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro.
  • 5. 1) El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos. 2) El trabajo comunitario. 3) La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.
  • 6. 4) La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información. 5) Divulgación de la sentencia condenatoria. 6) Indemnización civil a la víctima por los daños causados.
  • 7. 1)Delitos contra los sistemas que utilizan tecnologías de información 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  • 8. • Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Acceso indebido: • Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Sabotaje o daño a sistemas: • Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios. Sabotaje o daño culposo: • Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad Acceso indebido o sabotaje a sistemas protegidos:
  • 9. • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias Posesión de equipos o prestación de servicios de sabotaje: • Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias. Espionaje informático: • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias Falsificación de documentos:
  • 10. • Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias.Hurto: • Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias.Fraude: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Obtención indebida de bienes y servicios: • Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos:
  • 11. • Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias. Apropiación de tarjetas inteligentes o instrumentos análogos: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias.Provisión indebida de bienes o servicios: • Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias.Posesión de equipo para falsificaciones:
  • 12. Violación de la privacidad de la data o información de carácter personal: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Violación de la privacidad de las comunicaciones: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Revelación indebida de data o información de carácter personal: • Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias.
  • 13. Difusión o exhibición de material pornográfico: Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias. Exhibición pornográfica de niños o adolescentes: Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias.
  • 14. Oferta Engañosa: Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias. Apropiación de propiedad intelectual: Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias.
  • 15. Como puede apreciarse en Venezuela se ha dado un paso importante en la legislación penal que regula los delitos informáticos pero que debe continuar con su evolución para enfrentar la exigencias de un mundo en proceso de globalización.