SlideShare une entreprise Scribd logo
1  sur  2
Ley especial contra delitos
                       informáticos.
Por Estefany Jiménez, Amanda Seijas, Álvarez Yelitza,       apoderarse de bienes o valores tangibles o intangibles
Betancourt Haymar, Montilla Ángel, Rodríguez Joselyn.       de carácter patrimonial sustrayéndolos a su tenedor,
                                                            con el fin de procurarse un provecho económico para sí


L
     a ley especial contra delitos informáticos consta      o para otro, será sancionado con prisión de dos a seis
     con 32 artículos que se dividen en 4 títulos.          años y multa de doscientas a seiscientas unidades
     TITULO I.                                              tributarias. Se consideran delitos el robo, falsificación y
                                                            posesión de tarjetas inteligentes (débito y crédito) para
Objeto de la ley. La presente ley tiene por objeto la       sustraer dineros de terceros.
protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y        Contra la privacidad de las comunicaciones: Toda
sanción de los delitos cometidos contra tales sistemas o    persona que intencionalmente se apodere, utilice,
cualquiera de sus componentes o los cometidos               modifique o elimine por cualquier medio, sin el
mediante el uso de dichas tecnologías, en los términos      consentimiento de su dueño, la data o información
previstos en esta ley.                                      personales de otro o sobre las cuales tenga interés
                                                            legítimo, que estén incorporadas en un computador o
TITULO II: DELITOS CONTRA LOS SISTEMAS QUE                  sistema que utilice tecnologías de información, será
UTILIZAN TECNOLOGÍAS DE INFORMACIÓN.                        penada con prisión de dos a seis años y multa de
                                                            doscientas a seiscientas unidades tributarias.
Contra los sistemas que utilizan los sistemas de
información:Toda persona que sin la debida                                                          Contra niños y
autorización o excediendo la que hubiere obtenido,                                                    adolescentes:
acceda, intercepte, interfiera o use un sistema que                                                 Todo       aquél
utilice tecnologías de información, será penado con                                                 que,         por
prisión de uno a cinco años y multa de 10 a 50 unidades                                                    cualquier
tributarias. Se consideran delitos el sabotaje o daño a                                             medio        que
sistemas que usan tecnología de información, posesión                                               involucre el uso
de equipos o prestación de servicios de sabotaje,                                                   de tecnologías
espionaje informático, falsificación de documentos de                                               de información,
un sistema que use tecnología de información.                                                                exhiba,
                                                                                                            difunda,
                                  Contra               la
                                                                                                    transmita      o
                                  propiedad:Quien a
                                                                                                    venda material
                                  través del uso de
                                                                                                    pornográfico o
                                  tecnologías         de
                                                            reservado a personas adultas, sin realizar previamente
                                  información, acceda,
                                                            las debidas advertencias para que el usuario restrinja el
                                  intercepte, interfiera,
                                                            acceso a niños, niñas y adolescentes, será sancionado
                                  manipule o use de
                                                            con prisión de dos a seis años y multa de doscientas a
                                  cualquier forma un
                                                            seiscientas unidades tributarias.
                                  sistema o medio de
                                  comunicación para
Contra el orden económico: Quien sin autorización de        necesariamente sin perjuicio de las establecidas en el
su propietario y con el fin de obtener algún provecho       Código Penal, las accesorias siguientes:
económico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya         1. El     comiso      de    equipos,     dispositivos,
                                                                   instrumentos, materiales, útiles, herramientas y
obtenido mediante el acceso a cualquier sistema que
utilice tecnologías de información, será sancionado con            cualquier otro objeto que haya sido utilizado
prisión de uno a cinco años y multa de cien a quinientas           para la comisión de los delitos previstos en los
                                                                   artículos 10 y 19 de la presente ley.
                                unidades tributarias.
                                                                2. El trabajo comunitario por el término de hasta
                                              TITULO               tres años en los casos de los delitos previstos en
                                   III:DISPOSICIONES               los artículos 6 y 8 de esta Ley.
                               COMUNES                          3. La inhabilitación para el ejercicio de funciones o
                                                                   empleos públicos, para el ejercicio de la
                              Agravantes. La pena                  profesión, arte o industria, o para laborar en
                              correspondiente a los                instituciones o empresas del ramo por un
                              delitos previstos en la              período de hasta tres (3) años después de
presente Ley se incrementará entre un tercio y la mitad:           cumplida o conmutada la sanción principal
    1.  Si para la realización del hecho se hubiere                cuando el delito se haya cometido con abuso de
       hecho uso de alguna contraseña ajena                        la posición de acceso a data o información
       indebidamente obtenida, quitada, retenida o                 reservadas o al conocimiento privilegiado de
       que se hubiere perdido.                                     contraseñas en razón del ejercicio de un cargo o
    2. Si el hecho hubiere sido cometido mediante el               función públicos, del ejercicio privado de una
       abuso de la posición de acceso a data o                     profesión u oficio o del desempeño en una
       información reservada o al conocimiento                     institución        o      empresa        privadas,
       privilegiado de contraseñas en razón del                    respectivamente.
       ejercicio de un cargo o función.                         4. La suspensión del permiso, registro o
                                                                   autorización para operar o para el ejercicio de
Agravante especial. La sanción aplicable a las personas            cargos directivos y de representación de
jurídicas por los delitos cometidos en las condiciones             personas jurídicas vinculadas con el uso de
señaladas en el artículo 5 de esta Ley, será únicamente            tecnologías de información hasta por el período
de multa, pero por el doble del monto establecido para             de tres (3) años después de cumplida o
el                                               referido          conmutada la sanción principal, si para cometer
                                                                   el delito el agente se hubiere valido o hubiere
                                                                   hecho figurar a una persona jurídica.

                                                            TUTULO IV: DISPOSICIONES FINALES.

                                                            Vigencia. La presente Ley entrará en vigencia, treinta
                                                            días después de su publicación en la Gaceta Oficial de la
                                                            República Bolivariana de Venezuela.

                                                            Derogatoria. Se deroga cualquier disposición que colida
                                                            con la presente Ley.
delito.
                                                            Dada, firmada y sellada en el Palacio Federal Legislativo,
Penas accesorias. Además de las penas principales           sede de la Asamblea Nacional, en Caracas a los seis días
previstas en los capítulos anteriores, se impondrán,        del mes de septiembre de dos mil uno. Año 191° de la
                                                            Independencia y 142° de la Federación.

Contenu connexe

Tendances

Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 

Tendances (20)

Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

En vedette

Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e Innovación
Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e InnovaciónAspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e Innovación
Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e InnovaciónCIAP UCAB
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Plan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaPlan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaEly_Dayana
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticoskrisbel Vera
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Criminalística Cibernética
Criminalística CibernéticaCriminalística Cibernética
Criminalística CibernéticaAlonso Caballero
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
26901848 manual-de-auditoria-de-sistemas
26901848 manual-de-auditoria-de-sistemas26901848 manual-de-auditoria-de-sistemas
26901848 manual-de-auditoria-de-sistemascarlos
 
Las tic su marco legal
Las tic su marco legalLas tic su marco legal
Las tic su marco legalHector Lares
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Analisis ley organica de ciencia, tecnologia e innovacion
Analisis ley organica de ciencia, tecnologia e innovacionAnalisis ley organica de ciencia, tecnologia e innovacion
Analisis ley organica de ciencia, tecnologia e innovacionyymn
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Importancia de la alfabetización tecnológica en venezuela
Importancia de la alfabetización tecnológica en venezuelaImportancia de la alfabetización tecnológica en venezuela
Importancia de la alfabetización tecnológica en venezuelaraeliscupare
 

En vedette (20)

Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e Innovación
Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e InnovaciónAspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e Innovación
Aspectos relevantes de la Ley Orgánica de Ciencia, Tecnología e Innovación
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Plan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaPlan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización Tecnológica
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Criminalística Cibernética
Criminalística CibernéticaCriminalística Cibernética
Criminalística Cibernética
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
26901848 manual-de-auditoria-de-sistemas
26901848 manual-de-auditoria-de-sistemas26901848 manual-de-auditoria-de-sistemas
26901848 manual-de-auditoria-de-sistemas
 
Las tic su marco legal
Las tic su marco legalLas tic su marco legal
Las tic su marco legal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
PNAT 2009
PNAT 2009PNAT 2009
PNAT 2009
 
Plan nacional de_alfabetizacion_tecnologica
Plan nacional de_alfabetizacion_tecnologicaPlan nacional de_alfabetizacion_tecnologica
Plan nacional de_alfabetizacion_tecnologica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Brecha digital y social
Brecha digital y socialBrecha digital y social
Brecha digital y social
 
Analisis ley organica de ciencia, tecnologia e innovacion
Analisis ley organica de ciencia, tecnologia e innovacionAnalisis ley organica de ciencia, tecnologia e innovacion
Analisis ley organica de ciencia, tecnologia e innovacion
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Importancia de la alfabetización tecnológica en venezuela
Importancia de la alfabetización tecnológica en venezuelaImportancia de la alfabetización tecnológica en venezuela
Importancia de la alfabetización tecnológica en venezuela
 

Similaire à LeyEspDelitosInfo

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 

Similaire à LeyEspDelitosInfo (20)

Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 

LeyEspDelitosInfo

  • 1. Ley especial contra delitos informáticos. Por Estefany Jiménez, Amanda Seijas, Álvarez Yelitza, apoderarse de bienes o valores tangibles o intangibles Betancourt Haymar, Montilla Ángel, Rodríguez Joselyn. de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí L a ley especial contra delitos informáticos consta o para otro, será sancionado con prisión de dos a seis con 32 artículos que se dividen en 4 títulos. años y multa de doscientas a seiscientas unidades TITULO I. tributarias. Se consideran delitos el robo, falsificación y posesión de tarjetas inteligentes (débito y crédito) para Objeto de la ley. La presente ley tiene por objeto la sustraer dineros de terceros. protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y Contra la privacidad de las comunicaciones: Toda sanción de los delitos cometidos contra tales sistemas o persona que intencionalmente se apodere, utilice, cualquiera de sus componentes o los cometidos modifique o elimine por cualquier medio, sin el mediante el uso de dichas tecnologías, en los términos consentimiento de su dueño, la data o información previstos en esta ley. personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o TITULO II: DELITOS CONTRA LOS SISTEMAS QUE sistema que utilice tecnologías de información, será UTILIZAN TECNOLOGÍAS DE INFORMACIÓN. penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Contra los sistemas que utilizan los sistemas de información:Toda persona que sin la debida Contra niños y autorización o excediendo la que hubiere obtenido, adolescentes: acceda, intercepte, interfiera o use un sistema que Todo aquél utilice tecnologías de información, será penado con que, por prisión de uno a cinco años y multa de 10 a 50 unidades cualquier tributarias. Se consideran delitos el sabotaje o daño a medio que sistemas que usan tecnología de información, posesión involucre el uso de equipos o prestación de servicios de sabotaje, de tecnologías espionaje informático, falsificación de documentos de de información, un sistema que use tecnología de información. exhiba, difunda, Contra la transmita o propiedad:Quien a venda material través del uso de pornográfico o tecnologías de reservado a personas adultas, sin realizar previamente información, acceda, las debidas advertencias para que el usuario restrinja el intercepte, interfiera, acceso a niños, niñas y adolescentes, será sancionado manipule o use de con prisión de dos a seis años y multa de doscientas a cualquier forma un seiscientas unidades tributarias. sistema o medio de comunicación para
  • 2. Contra el orden económico: Quien sin autorización de necesariamente sin perjuicio de las establecidas en el su propietario y con el fin de obtener algún provecho Código Penal, las accesorias siguientes: económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya 1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con cualquier otro objeto que haya sido utilizado prisión de uno a cinco años y multa de cien a quinientas para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. unidades tributarias. 2. El trabajo comunitario por el término de hasta TITULO tres años en los casos de los delitos previstos en III:DISPOSICIONES los artículos 6 y 8 de esta Ley. COMUNES 3. La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la Agravantes. La pena profesión, arte o industria, o para laborar en correspondiente a los instituciones o empresas del ramo por un delitos previstos en la período de hasta tres (3) años después de presente Ley se incrementará entre un tercio y la mitad: cumplida o conmutada la sanción principal 1. Si para la realización del hecho se hubiere cuando el delito se haya cometido con abuso de hecho uso de alguna contraseña ajena la posición de acceso a data o información indebidamente obtenida, quitada, retenida o reservadas o al conocimiento privilegiado de que se hubiere perdido. contraseñas en razón del ejercicio de un cargo o 2. Si el hecho hubiere sido cometido mediante el función públicos, del ejercicio privado de una abuso de la posición de acceso a data o profesión u oficio o del desempeño en una información reservada o al conocimiento institución o empresa privadas, privilegiado de contraseñas en razón del respectivamente. ejercicio de un cargo o función. 4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de Agravante especial. La sanción aplicable a las personas cargos directivos y de representación de jurídicas por los delitos cometidos en las condiciones personas jurídicas vinculadas con el uso de señaladas en el artículo 5 de esta Ley, será únicamente tecnologías de información hasta por el período de multa, pero por el doble del monto establecido para de tres (3) años después de cumplida o el referido conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica. TUTULO IV: DISPOSICIONES FINALES. Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela. Derogatoria. Se deroga cualquier disposición que colida con la presente Ley. delito. Dada, firmada y sellada en el Palacio Federal Legislativo, Penas accesorias. Además de las penas principales sede de la Asamblea Nacional, en Caracas a los seis días previstas en los capítulos anteriores, se impondrán, del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación.