SlideShare une entreprise Scribd logo
1  sur  18
Prof. Luis Díaz. ESTUDIANTES:
• Vargas Ruth C.I Nº 13.040.479
• Cordero Catalino C.I Nº 8.147.288
Barinas, 15 de Junio de 2014.
Concepto.
El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros.
En Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la información. Están contemplados en
la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
 Recientemente se publicó la Ley Especial sobre
Delitos Informáticos ("la Ley"), cuyo objetivo es
proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales
tecnologías (Gaceta Oficial N° 37.313 del 30 de
octubre de 2001).
 Se trata de una ley especial que descodifica el Código
Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal.
La ley tipifica cinco clases de delitos:
 Contra los sistemas que utilizan
tecnologías de información
 Contra la propiedad
 Contra la privacidad de las personas y
de las comunicaciones
 Contra niños y adolescentes.
 Contra el orden económico
Articulo 1
(Objeto de la ley)
TITULO I
DISPOSICIONES
GENERALES
Articulo 2
Definiciones
Articulo 3
Extraterritorialidad
Articulo 4
Sanciones
Articulo 5
Responsabilidad de las
personas jurídicas.
protección integral
de los sistemas que
utilicen tecnologías
de información
prevención y sanción de los delitos
cometidos contra tales sistemas o
cualquiera de sus componentes.
Prevención de delitos
cometidos mediante el uso
de dichas tecnologías, en
los términos previstos en
esta ley.
Articulo 1
Objeto de la Ley
Articulo 2
Definiciones
Programas
Tecnología de
Información
Sistema
Data
Información
Documento
Computador
Hardware
Firmware
Software
Procesamiento de
data o de información
Seguridad
virus
Mensaje de datos
Contraseña
(password)
Tarjeta
inteligente
Articulo 3
Extraterritorialidad.
Cuando alguno de los delitos previstos
en la presente ley se cometa fuera del
territorio de la República, el sujeto activo
quedará sujeto a sus disposiciones si
dentro del territorio de la República se
hubieren producido efectos del hecho
punible y el responsable no ha sido
juzgado por el mismo hecho o ha
evadido el juzgamiento o la condena por
tribunales extranjeros.
Articulo 4
Sanciones. Las sanciones por los delitos
previstos en esta ley serán
principales y accesorias.
Las sanciones principales
concurrirán con las
accesorias y ambas podrán
también concurrir entre sí, de
acuerdo con las
circunstancias particulares
del delito del cual se trate, en
los términos indicados en la
presente ley
Articulo 5
Responsabilidad de
las personas jurídicas.
Cuando los delitos previstos en
esta Ley fuesen cometidos por los
gerentes, administradores,
directores o dependientes de una
persona jurídica, actuando en su
nombre o representación, éstos
responderán de acuerdo con su
participación culpable.
La persona jurídica será
sancionada en los términos
previstos en esta Ley, en los
casos en que el hecho punible
haya sido cometido por decisión
de sus órganos, en el ámbito de
su actividad, con sus recursos
sociales o en su interés exclusivo
o preferente
Articulo 6
Acceso Indebido
Sin la debida autorización
Acceda, intercepte, interfiera,
o use tecnologías informácion
1 a 5 años y 10 a 50 U/T
Articulo 7
Sabotage o daño al Sistema
Con Intención destruya, dañe,
Modifique o inutilice
4 a 8 años y 400 a 800 U/T
Articulo 8
Sabotaje o daño culposos
Imprudencia, negligencia,
impericia o inobservancia
de las normas
Articulo 9
Acceso Indebido o Sabotaje a
Sistemas Protegidos
Se aumentaran en una 3ra
parte y la mitad cuando la
información este protegida por
medidas de seguridad
Articulo 11
Espionaje informático
Indebidamente obtenga
revele o difunda la data
información contenidas en
un sistema
Articulo 12
Falsificación de documentos
Cree modifique o elimine un
documento será penado 3 a
6 años y multa de 300 a
600U/t
Articulo 10
Posesión de equipos o
prestación de servicios de
sabotaje
Importe, fabrique, Distribuya,
venda, o utilice equipos,
dispositivos con propósito de
vulnerar o eliminar la seguridad
de cualquier sistema
• Articulo 13. Hurto (intercepte, interféra, manipule para apoderarse de bienes
sustrayendoselos a su tenedor).
• Articulo 14. Fraude
• Articulo 15. Obtención indebida de bienes o servicios.
• Articulo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
• Articulo 17. Apropiación de tarjetas inteligentes o instrumentos análogos.
• Articulo 18. Provisión indebida de bienes o servicios.
• Articulo 19. Posesión de equipo para falsificaciones.
• Articulo 20. Violación de la privacidad de la data o
información de carácter personal.
• Articulo 21. Violación de la privacidad de las
comunicaciones.
• Articulo 22. Revelación indebida de data o información
de carácter personal.
Articulo 23. Difusión o
exhibición de material
Pornográfico
Articulo 24. Exhibición
pornográfica de niños
o adolescentes
Articulo 25. Apropiación de
propiedad intelectual.
(reproduzca, modifique,
copie, distribuya o divulgue
un software u otra obra de
intelecto).
Articulo 26. Oferta
Engañosa.
Articulo 27. Agravantes.
Articulo 28. Agravante Especial.
Articulo 29. Penas accesorias.
Articulo 30. Divulgación de la sentencia
condenatoria
Articulo 31. Indemnización Civil
Articulo 32.
Vigencia
Articulo 33.
Derogatoria
La presente Ley entrará en vigencia, treinta
días después de su publicación en la Gaceta
Oficial de la República Bolivariana de
Venezuela (4 septiembre 2001)
Se deroga cualquier disposición que colida con
la presente Ley.
Ley de delitos informaticos

Contenu connexe

Tendances

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
zusneidys suarez
 
responsabilidad penal del adolescente
responsabilidad penal del adolescenteresponsabilidad penal del adolescente
responsabilidad penal del adolescente
jessicabocchinods
 

Tendances (20)

análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Esquema de la Jurisdicción Contencioso Administrativa
Esquema de la Jurisdicción Contencioso AdministrativaEsquema de la Jurisdicción Contencioso Administrativa
Esquema de la Jurisdicción Contencioso Administrativa
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
Leyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
 
Caracteristicas de la informatica juridica
Caracteristicas de la informatica juridicaCaracteristicas de la informatica juridica
Caracteristicas de la informatica juridica
 
Recurso contencioso tributario
Recurso contencioso tributarioRecurso contencioso tributario
Recurso contencioso tributario
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
 
Marco Legal TIC en Venezuela
Marco Legal TIC en VenezuelaMarco Legal TIC en Venezuela
Marco Legal TIC en Venezuela
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
responsabilidad penal del adolescente
responsabilidad penal del adolescenteresponsabilidad penal del adolescente
responsabilidad penal del adolescente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

En vedette

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 

En vedette (14)

Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Formacion critica III
Formacion critica IIIFormacion critica III
Formacion critica III
 
Las tics
Las ticsLas tics
Las tics
 
Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.
 
Ley de infogobiernon
Ley de infogobiernonLey de infogobiernon
Ley de infogobiernon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de Responsabilidad Social en Radio y Television
Ley de Responsabilidad Social en Radio y TelevisionLey de Responsabilidad Social en Radio y Television
Ley de Responsabilidad Social en Radio y Television
 
Tecnicas de Pruebas
 Tecnicas de Pruebas  Tecnicas de Pruebas
Tecnicas de Pruebas
 
Plan patria
 Plan patria  Plan patria
Plan patria
 

Similaire à Ley de delitos informaticos

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida22
 

Similaire à Ley de delitos informaticos (20)

Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Dernier

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Ley de delitos informaticos

  • 1. Prof. Luis Díaz. ESTUDIANTES: • Vargas Ruth C.I Nº 13.040.479 • Cordero Catalino C.I Nº 8.147.288 Barinas, 15 de Junio de 2014.
  • 2. Concepto. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros. En Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
  • 3.  Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001).  Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal.
  • 4. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información  Contra la propiedad  Contra la privacidad de las personas y de las comunicaciones  Contra niños y adolescentes.  Contra el orden económico
  • 5. Articulo 1 (Objeto de la ley) TITULO I DISPOSICIONES GENERALES Articulo 2 Definiciones Articulo 3 Extraterritorialidad Articulo 4 Sanciones Articulo 5 Responsabilidad de las personas jurídicas.
  • 6. protección integral de los sistemas que utilicen tecnologías de información prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Prevención de delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Articulo 1 Objeto de la Ley
  • 7. Articulo 2 Definiciones Programas Tecnología de Información Sistema Data Información Documento Computador Hardware Firmware Software Procesamiento de data o de información Seguridad virus Mensaje de datos Contraseña (password) Tarjeta inteligente
  • 8. Articulo 3 Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
  • 9. Articulo 4 Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley
  • 10. Articulo 5 Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente
  • 11. Articulo 6 Acceso Indebido Sin la debida autorización Acceda, intercepte, interfiera, o use tecnologías informácion 1 a 5 años y 10 a 50 U/T Articulo 7 Sabotage o daño al Sistema Con Intención destruya, dañe, Modifique o inutilice 4 a 8 años y 400 a 800 U/T Articulo 8 Sabotaje o daño culposos Imprudencia, negligencia, impericia o inobservancia de las normas Articulo 9 Acceso Indebido o Sabotaje a Sistemas Protegidos Se aumentaran en una 3ra parte y la mitad cuando la información este protegida por medidas de seguridad Articulo 11 Espionaje informático Indebidamente obtenga revele o difunda la data información contenidas en un sistema Articulo 12 Falsificación de documentos Cree modifique o elimine un documento será penado 3 a 6 años y multa de 300 a 600U/t Articulo 10 Posesión de equipos o prestación de servicios de sabotaje Importe, fabrique, Distribuya, venda, o utilice equipos, dispositivos con propósito de vulnerar o eliminar la seguridad de cualquier sistema
  • 12. • Articulo 13. Hurto (intercepte, interféra, manipule para apoderarse de bienes sustrayendoselos a su tenedor). • Articulo 14. Fraude • Articulo 15. Obtención indebida de bienes o servicios. • Articulo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. • Articulo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. • Articulo 18. Provisión indebida de bienes o servicios. • Articulo 19. Posesión de equipo para falsificaciones.
  • 13. • Articulo 20. Violación de la privacidad de la data o información de carácter personal. • Articulo 21. Violación de la privacidad de las comunicaciones. • Articulo 22. Revelación indebida de data o información de carácter personal.
  • 14. Articulo 23. Difusión o exhibición de material Pornográfico Articulo 24. Exhibición pornográfica de niños o adolescentes
  • 15. Articulo 25. Apropiación de propiedad intelectual. (reproduzca, modifique, copie, distribuya o divulgue un software u otra obra de intelecto). Articulo 26. Oferta Engañosa.
  • 16. Articulo 27. Agravantes. Articulo 28. Agravante Especial. Articulo 29. Penas accesorias. Articulo 30. Divulgación de la sentencia condenatoria Articulo 31. Indemnización Civil
  • 17. Articulo 32. Vigencia Articulo 33. Derogatoria La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela (4 septiembre 2001) Se deroga cualquier disposición que colida con la presente Ley.