SlideShare una empresa de Scribd logo
1 de 12
Estudiante
Elvia R. Gaona N.
C.I.: V-7.221.740
Sección: 530
San Joaquín de Turmero, Octubre 2015
Universidad Bicentenario de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Estado Aragua
Ley Especial contra los Delitos
Informáticos en Venezuela
 Esta ley surge por la necesidad de la protección integral
de los sistemas que utilizan tecnologías de información,
para la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes
 N° 37 .313 de fecha, Martes 30 de Octubre de 2001
Origen
Y
Objeto
Gaceta
Oficial
Como está Estructurada
 Titulo I Disposiciones Generales.
 Titulo II De los Delitos.
Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de
información
Capitulo II De los delitos contra la propiedad
Capitulo III De los delitos contra la privacidad de las personas y las
comunicaciones.
Capitulo IV De los delitos contra Niños, Niñas y Adolescentes.
Capitulo V De los delitos contra el orden económico.
 Titulo III Disposiciones Comunes
 Titulo IV Disposiciones Finales
Para su mejor comprensión se hace necesario la
definición de los siguientes términos:
a. Tecnología de Información
b. Sistema
c. Data
d. Información
e. Documento
f. Computador
g. Hardware
h. Firmware
i. Software
j. Programa
k. Procesamiento de datos o
Información
l. Seguridad
m. Virus
n. Tarjeta Inteligente
o. Contraseña
p. Mensaje de datos
De los Delitos Contra los Sistemas que
Utilizan Tecnologías de Información
 Art. 06: Acceso Indebido
 Art. 07: Sabotaje o daño a Sistema
 Art. 08: Favorecimiento culposo del sabotaje o daño
 Art.09: Acceso indebido o sabotaje a sistemas protegidos
 Art. 10: Posesión de equipos o prestación de servicios de sabotaje
 Art. 11: Espionaje informático
 Art. 12: Falsificación de documentos
De los Delitos Contra la Propiedad
 Art. 13: Hurto
 Art.14: Fraude
 Art. 15: Obtención indebida de bienes o servicios
 Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
 Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos
 Art. 18: Provisión indebida de bienes o servicios
 Art. 19: Posesión de equipos para falsificación
De los delitos contra la privacidad de
las personas y de las comunicaciones
 Art. 20: Violación de la privacidad de la data o información de carácter
personal
 Art. 21: Violación de la propiedad de las comunicaciones
 Art. 22: Revelación indebida de la data o información de carácter
personal
De los delitos contra niños, niñas o
adolescentes
 Art. 23: Difusión o exhibición de material pornográfico
 Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
De los delitos contra el orden
Económico
 Art. 25: Apropiación de la propiedad intelectual
 Art. 26: Oferta engañosa
Disposiciones Comunes
 Art. 27: Agravantes
 Art. 28: Agravante especial
 Art. 29: Penas asesorías
 Art. 30: Divulgación de la sentencia condenatoria
 Art. 31: Indemnización Civil
Disposiciones Finales
 Art. 32: Vigencia
 Art. 33: Derogatoria
La mejor forma de predecir el futuro es
implementarlo.
David Heinemeier Hansson - creador de Ruby on Rails

Más contenido relacionado

La actualidad más candente

Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10maribel191192
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]Uro Cacho
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Alfredo Humberto Escalante Godinez
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Legislacion
LegislacionLegislacion
Legislacionjbhh
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 

La actualidad más candente (15)

Perla
PerlaPerla
Perla
 
Perla
PerlaPerla
Perla
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Museo
MuseoMuseo
Museo
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Legislacion
LegislacionLegislacion
Legislacion
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 

Destacado

Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Mapa mental ley_delitos
Mapa mental ley_delitosMapa mental ley_delitos
Mapa mental ley_delitosEmerson02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Franklin Jose Ortiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantiasclemedina
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 

Destacado (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Mapa mental ley_delitos
Mapa mental ley_delitosMapa mental ley_delitos
Mapa mental ley_delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 

Similar a Ley Especial contra los Delitos Informáticos Venezuela

Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidyluisalberto1950
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielagabriela rodriguez
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosEdwinMoncada11
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan poncerosa rojas
 

Similar a Ley Especial contra los Delitos Informáticos Venezuela (20)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Sandra
SandraSandra
Sandra
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 

Último

Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxLauraTovarCruz
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Estado Civil : importancia y concepto en el Peru
Estado Civil  : importancia y concepto en el PeruEstado Civil  : importancia y concepto en el Peru
Estado Civil : importancia y concepto en el Perumaferpariona22
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptCarlosErnestoSimonel
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 

Último (20)

Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Estado Civil : importancia y concepto en el Peru
Estado Civil  : importancia y concepto en el PeruEstado Civil  : importancia y concepto en el Peru
Estado Civil : importancia y concepto en el Peru
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.ppt
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 

Ley Especial contra los Delitos Informáticos Venezuela

  • 1. Estudiante Elvia R. Gaona N. C.I.: V-7.221.740 Sección: 530 San Joaquín de Turmero, Octubre 2015 Universidad Bicentenario de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Estado Aragua
  • 2. Ley Especial contra los Delitos Informáticos en Venezuela  Esta ley surge por la necesidad de la protección integral de los sistemas que utilizan tecnologías de información, para la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes  N° 37 .313 de fecha, Martes 30 de Octubre de 2001 Origen Y Objeto Gaceta Oficial
  • 3. Como está Estructurada  Titulo I Disposiciones Generales.  Titulo II De los Delitos. Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de información Capitulo II De los delitos contra la propiedad Capitulo III De los delitos contra la privacidad de las personas y las comunicaciones. Capitulo IV De los delitos contra Niños, Niñas y Adolescentes. Capitulo V De los delitos contra el orden económico.  Titulo III Disposiciones Comunes  Titulo IV Disposiciones Finales
  • 4. Para su mejor comprensión se hace necesario la definición de los siguientes términos: a. Tecnología de Información b. Sistema c. Data d. Información e. Documento f. Computador g. Hardware h. Firmware i. Software j. Programa k. Procesamiento de datos o Información l. Seguridad m. Virus n. Tarjeta Inteligente o. Contraseña p. Mensaje de datos
  • 5. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información  Art. 06: Acceso Indebido  Art. 07: Sabotaje o daño a Sistema  Art. 08: Favorecimiento culposo del sabotaje o daño  Art.09: Acceso indebido o sabotaje a sistemas protegidos  Art. 10: Posesión de equipos o prestación de servicios de sabotaje  Art. 11: Espionaje informático  Art. 12: Falsificación de documentos
  • 6. De los Delitos Contra la Propiedad  Art. 13: Hurto  Art.14: Fraude  Art. 15: Obtención indebida de bienes o servicios  Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos  Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos  Art. 18: Provisión indebida de bienes o servicios  Art. 19: Posesión de equipos para falsificación
  • 7. De los delitos contra la privacidad de las personas y de las comunicaciones  Art. 20: Violación de la privacidad de la data o información de carácter personal  Art. 21: Violación de la propiedad de las comunicaciones  Art. 22: Revelación indebida de la data o información de carácter personal
  • 8. De los delitos contra niños, niñas o adolescentes  Art. 23: Difusión o exhibición de material pornográfico  Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
  • 9. De los delitos contra el orden Económico  Art. 25: Apropiación de la propiedad intelectual  Art. 26: Oferta engañosa
  • 10. Disposiciones Comunes  Art. 27: Agravantes  Art. 28: Agravante especial  Art. 29: Penas asesorías  Art. 30: Divulgación de la sentencia condenatoria  Art. 31: Indemnización Civil
  • 11. Disposiciones Finales  Art. 32: Vigencia  Art. 33: Derogatoria
  • 12. La mejor forma de predecir el futuro es implementarlo. David Heinemeier Hansson - creador de Ruby on Rails