SlideShare une entreprise Scribd logo
1  sur  4
LA ASAMBLEANACIONAL
DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA
DECRETA
la siguiente,
Ley Especial Contra losDelitos Informáticos


Título                                                                                                                                          I
Disposiciones Generales

Artículo 1. Objeto de la ley. La presente ley tiene por objeto la protecciónintegral de los sistemas que utilicen tecnologías de información, así
como laprevención y sanción de los delitos cometidos contra tales sistemas ocualquiera de sus componentes o los cometidos mediante el
uso de dichastecnologías, en los términos previstos en esta ley.

Artículo 2.- Definiciones. Alos efectos de la presente ley y cumpliendo con lo previsto en el art. 9de la Constitución de la República
Bolivariana de Venezuela, se entiende por:
a.        Tecnología de Información: rama de latecnología que se dedica al estudio, aplicación y procesamiento de data, locual involucra la
        obtención, creación, almacenamiento, administración,modificación, manejo, movimiento, control, visualización,
        distribución,intercambio, transmisión o recepción de información en forma automática, asícomo el desarrollo y uso del “hardware”,
        “firmware”, “software”, cualesquierade sus componentes y todos los procedimientos asociados con el procesamiento dedata.

b.      Sistema: cualquier arreglo organizado derecursos y procedimientos diseñados para el uso de tecnologías de información,unidos y
       regulados por interacción o interdependencia para cumplir una serie defunciones específicas, así como la combinación de dos o más
       componentesinterrelacionados, organizados en un paquete funcional, de manera que estén encapacidad de realizar una función
       operacional o satisfacer un requerimientodentro de unas especificaciones previstas.

c.      Data: hechos, conceptos, instrucciones ocaracteres representados de una manera apropiada para que sean
       comunicados,transmitidos o procesados por seres humanos o por medios automáticos y a loscuales se les asigna o se les puede
       asignar significado.

d.      Información: significado que el serhumano le asigna a la data utilizando las convenciones conocidas y generalmenteaceptadas.

e.       Documento: registro incorporado en unsistema en forma de escrito, video, audio o cualquier otro medio, que contienedata o
       información acerca de un hecho o acto capaces de causar efectosjurídicos.

f.       Computador: dispositivo o unidadfuncional que acepta data, la procesa de acuerdo con un programa guardado ygenera resultados,
       incluidas operaciones aritméticas o lógicas.

g.      Hardware: equipos o dispositivos físicosconsiderados en forma independiente de su capacidad o función, que forman uncomputador
       o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos,conexiones, ensamblajes,
       componentes y partes.

h.     Firmware: programa o segmento de programa incorporado de manera permanente enalgún componente de hardware.

i.      Software: información organizada en forma deprogramas de computación, procedimientos y documentación asociados,
       concebidospara realizar la operación de un sistema, de manera que pueda proveer deinstrucciones a los computadores así como de
       data expresada en cualquier forma,con el objeto de que éstos realicen funciones específicas.

j.       Programa: plan, rutina o secuencia deinstrucciones utilizados para realizar un trabajo en particular o resolver unproblema dado a
       través de un computador.

k.      Procesamiento de data o de información: realizaciónsistemática de operaciones sobre data o sobre información, tales como
       manejo,fusión, organización o cómputo.

l.       Seguridad: Condición que resulta delestablecimiento y mantenimiento de medidas de protección que garanticen unestado de
       inviolabilidad de influencias o de actos hostiles específicos quepuedan propiciar el acceso a la data de personas no autorizadas o que
       afectenla operatividad de las funciones de un sistema de computación.

m.     Virus: programa o segmento de programaindeseado que se desarrolla incontroladamente y que genera efectos destructivoso
       perturbadores en un programa o componente del sistema.

n.      Tarjeta inteligente: rótulo, cédula ocarnet que se utiliza como instrumento de identificación, de acceso a unsistema, de pago o de
       crédito y que contiene data, información o ambas, de usorestringido sobre el usuario autorizado para portarla.

o.      Contraseña (password): secuenciaalfabética, numérica o combinación de ambas, protegida por reglas deconfidencialidad utilizada
       para verificar la autenticidad de la autorizaciónexpedida a un usuario para acceder a la data o a la información contenidas enun
       sistema.

p.      Mensaje de datos: cualquier pensamiento,idea, imagen, audio, data o información, expresados en un lenguaje conocido quepuede
       ser explícito o secreto (encriptado), preparados dentro de un formatoadecuado para ser transmitido por un sistema de
       comunicaciones.

Artículo 3. Extraterritorialidad. Cuando alguno delos delitos previstos en la presente ley se cometa fuera del territorio de laRepública, el
sujeto activo quedará sujeto a sus disposiciones si dentro delterritorio de la República se hubieren producido efectos del hecho punible y
elresponsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento ola condena por tribunales extranjeros.

Artículo 4.- Sanciones. Lassanciones por los delitos previstos en esta ley serán principales y accesorias.

Las sanciones principales concurrirán con las accesorias y ambaspodrán también concurrir entre sí, de acuerdo con las
circunstanciasparticulares del delito del cual se trate, en los términos indicados en lapresente ley.
Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitosprevistos en esta Ley fuesen cometidos por los gerentes,
administradores,directores o dependientes de una persona jurídica, actuando en su nombre orepresentación, éstos responderán de acuerdo
con su participación culpable.

         La persona jurídica será sancionada en los términosprevistos en esta Ley, en los casos en que el hecho punible haya sido
cometidopor decisión de sus órganos, en el ámbito de su actividad, con sus recursossociales o en su interés exclusivo o preferente.


TÍTULO II
                                                               DE LOS DELITOS

Capítulo I
De los Delitos Contra losSistemas que Utilizan Tecnologías de Información


           Artículo6.- Acceso indebido. El que sin ladebida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfierao
use un sistema que utilice tecnologías de información, será penado conprisión de uno a cinco años y multa de diez a cincuenta unidades
tributarias.

           Artículo7.- Sabotaje o daño a sistemas. Elque destruya, dañe, modifique o realice cualquier acto que altere elfuncionamiento o
inutilice un sistema que utilice tecnologías de información ocualquiera de los componentes que lo conforman, será penado con prisión
decuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

           Incurrirá en la mismapena quien destruya, dañe, modifique o inutilice la data o la informacióncontenida en cualquier sistema que
utilice tecnologías de información o encualquiera de sus componentes.

           Lapena será de cinco a diez años de prisión y multa de quinientas a mil unidadestributarias, si los efectos indicados en el presente
artículo se realizarenmediante la creación, introducción o transmisión, por cualquier medio, de unvirus o programa análogo.

          Artículo 8.- Sabotaje o daño culposos. Si el delitoprevisto en el artículo anterior se cometiere por imprudencia,
negligencia,impericia o inobservancia de las normas establecidas, se aplicará la penacorrespondiente según el caso, con una reducción
entre la mitad y dos tercios.

           Artículo 9.- Accesoindebido o sabotaje a sistemas protegidos. Las penas previstas en losartículos anteriores se aumentarán entre
una tercera parte y la mitad cuandolos hechos allí previstos o sus efectos recaigan sobre cualquiera de loscomponentes de un sistema que
utilice tecnologías de información protegido pormedidas de seguridad, que esté destinado a funciones públicas o que contengainformación
personal o patrimonial de personas naturales o jurídicas.

          Artículo 10.- Posesión de equipos o prestación de serviciosde sabotaje. El que, con el propósito de destinarlos a vulnerar o
eliminarla seguridad de cualquier sistema que utilice tecnologías de información,importe, fabrique, posea, distribuya, venda o utilice equipos,
dispositivos oprogramas; o el que ofrezca o preste servicios destinados a cumplir los mismosfines, será penado con prisión de tres a seis
años y multa de trescientas aseiscientas unidades tributarias.

          Artículo 11.- Espionaje informático. El queindebidamente obtenga, revele o difunda la data o información contenidas en unsistema
que utilice tecnologías de información o en cualquiera de suscomponentes, será penado con prisión de cuatro a ocho años y multa
decuatrocientas a ochocientas unidades tributarias.

          La pena se aumentaráde un tercio a la mitad, si el delito previsto en el presente artículo secometiere con el fin de obtener algún
tipo de beneficio para sí o para otro.

           El aumento será de lamitad a dos tercios, si se pusiere en peligro la seguridad del Estado, laconfiabilidad de la operación de las
instituciones afectadas o resultare algúndaño para las personas naturales o jurídicas como consecuencia de la revelaciónde las
informaciones de carácter reservado.

          Artículo 12.- Falsificación de documentos. El que, através de cualquier medio, cree, modifique o elimine un documento que
seencuentre incorporado a un sistema que utilice tecnologías de información; ocree, modifique o elimine datos del mismo; o incorpore a
dicho sistema undocumento inexistente, será penado con prisión de tres a seis años y multa detrescientas a seiscientas unidades tributarias.

           Cuando el agente hubiere actuado con el fin de procurarpara sí o para otro algún tipo debeneficio, la pena se aumentará entre un
tercio y la mitad.

            El aumento seráde la mitad a dos tercios si del hecho resultare un perjuicio para otro.


Capítulo II
De los DelitosContra la Propiedad


   Artículo 13.- Hurto. El que a través del uso de tecnologías de información,acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema omedio de comunicación para apoderarse de bienes o valores tangibles ointangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin deprocurarse un provecho económico para sí o para otro, será sancionado conprisión de dos a seis
años y multa de doscientas a seiscientas unidadestributarias.

          Artículo 14.- Fraude. El que, a través del usoindebido de tecnologías de información, valiéndose de cualquier manipulación
ensistemas o cualquiera de sus componentes o en la data o información en elloscontenida, consiga insertar instrucciones falsas o
fraudulentas que produzcanun resultado que permita obtener un provecho injusto en perjuicio ajeno, serápenado con prisión de tres a siete
años y multa de trescientas a setecientas unidadestributarias.

    Artículo 15.- Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjetainteligente ajena o
instrumento destinado a los mismos fines, o el que utiliceindebidamente tecnologías de información para requerir la obtención decualquier
efecto, bien o servicio o para proveer su pago sin erogar o asumir elcompromiso de pago de la contraprestación debida, será castigado con
prisión dedos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo16.- Manejo fraudulento de tarjetasinteligentes o instrumentos análogos. El que por cualquier medio, cree,capture, grabe,
copie, altere, duplique o elimine la data o informacióncontenidas en una tarjeta inteligente o en cualquier instrumento destinado alos mismos
fines; o el que, mediante cualquier uso indebido de tecnologías deinformación, cree, capture, duplique o altere la data o información en
unsistema con el objeto de incorporar usuarios, cuentas, registros o consumosinexistentes o modifique la cuantía de éstos, será penado con
prisión de cincoa diez años y multa de quinientas a mil unidades tributarias.
           En la misma penaincurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera,comercialice, posea, distribuya, venda
o realice cualquier tipo deintermediación de tarjetas inteligentes o instrumentos destinados al mismo fin,o de la data o información
contenidas en ellos o en un sistema.

           Artículo 17.- Apropiaciónde tarjetas inteligentes o instrumentos análogos. El que se apropie de unatarjeta inteligente o instrumento
destinado a los mismos fines, que se hayanperdido, extraviado o hayan sido entregados por equivocación, con el fin deretenerlos, usarlos,
venderlos o transferirlos a persona distinta del usuarioautorizado o entidad emisora, será penado con prisión de uno a cinco años ymulta de
diez a cincuenta unidades tributarias.
           La misma pena se impondrá a quien adquiera o reciba latarjeta o instrumento a que se refiere el presente artículo.
                   Artículo18.- Provisión indebida de bienes oservicios. El que a sabiendas de que una tarjeta inteligente o
instrumentodestinado a los mismos fines, se encuentra vencido, revocado, se hayaindebidamente obtenido, retenido, falsificado, alterado,
provea a quien lospresente de dinero, efectos, bienes o servicios o cualquier otra cosa de valoreconómico, será penado con prisión de dos a
seis años y multa de doscientas aseiscientas unidades tributarias.
                Artículo19.- Posesión de equipo para falsificaciones. El que sin estardebidamente autorizado para emitir, fabricar o distribuir
tarjetas inteligenteso instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,distribuya, venda, controle o custodie cualquier
equipo de fabricación detarjetas inteligentes o de instrumentos destinados a los mismos fines ocualquier equipo o componente que capture,
grabe, copie o transmita la data oinformación de dichas tarjetas o instrumentos, será penado con prisión de tresa seis años y multa de
trescientas a seiscientas unidades tributarias.


Capítulo III
                                              De los delitos contra laprivacidad de las personas
                                                           y de las comunicaciones
    Artículo 20.- Violación de la privacidad de la data o información de carácterpersonal. El que por cualquier medio se apodere, utilice,
modifique oelimine, sin el consentimiento de su dueño, la data o información personales deotro o sobre las cuales tenga interés legítimo,
que estén incorporadas en uncomputador o sistema que utilice tecnologías de información, será penado conprisión de dos a seis años y
multa de doscientas a seiscientas unidadestributarias.
    La pena se incrementará de un tercio a lamitad si como consecuencia de los hechos anteriores resultare un perjuicio parael titular de la
data o información o para un tercero.
         Artículo 21.- Violación de la privacidad de las comunicaciones. El que medianteel uso de tecnologías de información, acceda,
capture, intercepte, interfiera,reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal detransmisión o comunicación
ajena, será sancionado con prisión de dos a seisaños y multa de doscientas a seiscientas unidades tributarias.
           Artículo 22.- Revelación indebida de data o informaciónde carácter personal. El que revele, difunda o ceda, en todo o en parte,los
hechos descubiertos, las imágenes, el audio o, en general, la data oinformación obtenidos por alguno de los medios indicados en los
artículosprecedentes, aún cuando el autor no hubiese tomado parte en la comisión dedichos delitos, será sancionado con prisión de dos a
seis años y multa dedoscientas a seiscientas unidades tributarias.
           Si la revelación, difusión ocesión se hubieren realizado con un fin de lucro o si resultare algún perjuiciopara otro, la pena se
aumentará de un tercio a la mitad.


Capítulo IV
                                               De los delitos contraniños, niñas o adolescentes
           Artículo 23.- Difusión o exhibición de materialpornográfico. El que por cualquier medio que involucre el uso detecnologías de
información, exhiba, difunda, transmita o venda materialpornográfico o reservado a personas adultas, sin realizar previamente lasdebidas
advertencias para que el usuario restrinja el acceso a niños, niñas yadolescentes será sancionado con prisión de dos a seis años y multa
dedoscientas a seiscientas unidades tributarias.
           Artículo 24.- Exhibiciónpornográfica de niños o adolescentes. El que por cualquier medio queinvolucre el uso de tecnologías de
información, utilice a la persona o imagende un niño, niña o adolescente con fines exhibicionistas o pornográficos, serápenado con prisión
de cuatro a ocho años y multa de cuatrocientas a ochocientasunidades tributarias.
                                                                   Capítulo V
                                                   De los delitos contra elorden económico
           Artículo 25.- Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obteneralgún provecho
económico, reproduzca, modifique, copie, distribuya o divulgueun software u otra obra del intelectoque haya obtenido mediante el acceso a
cualquier sistema que utilicetecnologías de información, será sancionado con prisión de uno a cinco años ymulta de cien a quinientas
unidades tributarias.
           Artículo 26.- Oferta engañosa. El que ofrezca, comercialiceo provea de bienes o servicios mediante el uso de tecnologías de
información yhaga alegaciones falsas o atribuya características inciertas a cualquierelemento de dicha oferta de modo que pueda resultar
algún perjuicio para losconsumidores, será sancionado con prisión de uno a cinco años y multa de cien aquinientas unidades tributarias, sin
perjuicio de la comisión de un delito másgrave.
                                                                    Título III
                                                         Disposiciones comunes
           Artículo 27.- Agravantes. La pena correspondiente alos delitos previstos en la presente Ley se incrementará entre un tercio y
lamitad:
1º Si para la realización del hecho se hubiere hecho uso de algunacontraseña ajena indebidamente obtenida, quitada, retenida o que se
hubiereperdido.
2º Si el hecho hubiere sido cometido mediante el abuso de laposición de acceso a data o información reservada o al
conocimientoprivilegiado de contraseñas en razón del ejercicio de un cargo o función.
           Artículo 28.- Agravanteespecial. La sanción aplicable a las personas jurídicas por los delitoscometidos en las condiciones
señaladas en el artículo 5 de esta Ley, seráúnicamente de multa, pero por el doble del monto establecido para el referidodelito.
           Artículo 29.- Penas accesorias. Además de las penasprincipales previstas en los capítulos anteriores, se impondrán,
necesariamentesin perjuicio de las establecidas en el Código Penal, las accesoriassiguientes:

1º El comiso de equipos, dispositivos, instrumentos, materiales,útiles, herramientas y cualquier otro objeto que haya sido utilizado para
lacomisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2º El trabajo comunitariopor el término de hasta tres años en los casos de los delitos previstos en losartículos 6 y 8 de esta Ley.
3º La inhabilitación para elejercicio de funciones o empleos públicos, para el ejercicio de la profesión,arte o industria, o para laborar en
instituciones o empresas del ramo por unperíodo de hasta tres (3) años después de cumplida o conmutada la sanciónprincipal cuando el
delito se haya cometido con abuso de la posición de accesoa data o información reservadas o al conocimiento privilegiado de
contraseñasen razón del ejercicio de un cargo o función públicos, del ejercicio privado deuna profesión u oficio o del desempeño en una
institución o empresa privadas,respectivamente.

4º La suspensión delpermiso, registro o autorización para operar o para el ejercicio de cargosdirectivos y de representación de personas
jurídicas vinculadas con el uso detecnologías de información hasta por elperíodo de tres (3) años después de cumplida o conmutada la
sanción principal,si para cometer el delito el agente se hubiere valido o hubiere hecho figurar auna persona jurídica.

        Artículo 30.- Divulgaciónde la sentencia condenatoria. El Tribunal podrá disponer, además, lapublicación o difusión de la sentencia
condenatoria por el medio que consideremás idóneo.

          Artículo 31.- IndemnizaciónCivil. En los casos de condena por cualquiera de los delitos previstos enlos Capítulos II y V de esta
Ley, el Juez impondrá en la sentencia unaindemnización en favor de la víctima por un monto equivalente al daño causado.

            Para la determinación del monto de la indemnizaciónacordada, el Juez requerirá del auxilio de expertos.


Título IV
                                                          DISPOSICIONES FINALES


         Artículo 32.- Vigencia.La presente Ley entrará en vigencia, treinta días después de su publicación enla Gaceta Oficial de la
República Bolivariana de Venezuela.

         Artículo 33.- Derogatoria.Se deroga cualquier disposición que colida con la presente Ley.
      Dada, firmada y sellada en el Palacio Federal Legislativo,sede de la Asamblea Nacional, en Caracas a los seis días del mes de
septiembrede dos mil uno. Año 191° de la Independencia y 142° de la Federación.

                                                                  willian lara
                                                                  Presidente

                               LEOPOLDO puchi                                           GERARDOsaer Pérez
                               Primer Vicepresidente                                  Segundo Vicepresidente
                             EustoquioContreras                                                 Vladimir Villegas
                   Secretario                                                            Subsecretario

Contenu connexe

Tendances

delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 

Tendances (15)

delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 

Similaire à Ley especial contra delitos informático

LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 

Similaire à Ley especial contra delitos informático (20)

LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 

Plus de laryenso

Diagnostico1
Diagnostico1Diagnostico1
Diagnostico1laryenso
 
Pa octubre1
Pa octubre1Pa octubre1
Pa octubre1laryenso
 
Plan integral inicio
Plan integral inicio Plan integral inicio
Plan integral inicio laryenso
 
Certificado primaria
Certificado primariaCertificado primaria
Certificado primarialaryenso
 
Informe de canaima
Informe de canaimaInforme de canaima
Informe de canaimalaryenso
 
Pa cooperacion en clases
Pa cooperacion en clasesPa cooperacion en clases
Pa cooperacion en claseslaryenso
 
Planillas de planificacion y control
Planillas de planificacion y controlPlanillas de planificacion y control
Planillas de planificacion y controllaryenso
 
Planillas de planificacion y control
Planillas de planificacion y controlPlanillas de planificacion y control
Planillas de planificacion y controllaryenso
 
Proyecto botiquin de primeros auxilios
Proyecto botiquin de primeros auxiliosProyecto botiquin de primeros auxilios
Proyecto botiquin de primeros auxilioslaryenso
 
Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011laryenso
 
Escala de estimacion
Escala de estimacionEscala de estimacion
Escala de estimacionlaryenso
 
Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011laryenso
 
Olimpiadas matematicas 01 12-13
Olimpiadas matematicas 01 12-13Olimpiadas matematicas 01 12-13
Olimpiadas matematicas 01 12-13laryenso
 
Ley de juventud
Ley de juventudLey de juventud
Ley de juventudlaryenso
 
Ley orgánica del servicio eléctrico
Ley orgánica del servicio eléctricoLey orgánica del servicio eléctrico
Ley orgánica del servicio eléctricolaryenso
 
Ley orgánica del servicio eléctrico
Ley orgánica del servicio eléctricoLey orgánica del servicio eléctrico
Ley orgánica del servicio eléctricolaryenso
 

Plus de laryenso (20)

Pa enero
Pa eneroPa enero
Pa enero
 
Diagnostico1
Diagnostico1Diagnostico1
Diagnostico1
 
Pa octubre1
Pa octubre1Pa octubre1
Pa octubre1
 
Plan integral inicio
Plan integral inicio Plan integral inicio
Plan integral inicio
 
Certificado primaria
Certificado primariaCertificado primaria
Certificado primaria
 
Informe de canaima
Informe de canaimaInforme de canaima
Informe de canaima
 
P.a marzo
P.a marzoP.a marzo
P.a marzo
 
Pa enero
Pa eneroPa enero
Pa enero
 
Pa cooperacion en clases
Pa cooperacion en clasesPa cooperacion en clases
Pa cooperacion en clases
 
Planillas de planificacion y control
Planillas de planificacion y controlPlanillas de planificacion y control
Planillas de planificacion y control
 
Planillas de planificacion y control
Planillas de planificacion y controlPlanillas de planificacion y control
Planillas de planificacion y control
 
Proyecto botiquin de primeros auxilios
Proyecto botiquin de primeros auxiliosProyecto botiquin de primeros auxilios
Proyecto botiquin de primeros auxilios
 
Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011
 
Escala de estimacion
Escala de estimacionEscala de estimacion
Escala de estimacion
 
Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011Plan integral de aprendizaje 2010 2011
Plan integral de aprendizaje 2010 2011
 
Vd
VdVd
Vd
 
Olimpiadas matematicas 01 12-13
Olimpiadas matematicas 01 12-13Olimpiadas matematicas 01 12-13
Olimpiadas matematicas 01 12-13
 
Ley de juventud
Ley de juventudLey de juventud
Ley de juventud
 
Ley orgánica del servicio eléctrico
Ley orgánica del servicio eléctricoLey orgánica del servicio eléctrico
Ley orgánica del servicio eléctrico
 
Ley orgánica del servicio eléctrico
Ley orgánica del servicio eléctricoLey orgánica del servicio eléctrico
Ley orgánica del servicio eléctrico
 

Dernier

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Dernier (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Ley especial contra delitos informático

  • 1. LA ASAMBLEANACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA la siguiente, Ley Especial Contra losDelitos Informáticos Título I Disposiciones Generales Artículo 1. Objeto de la ley. La presente ley tiene por objeto la protecciónintegral de los sistemas que utilicen tecnologías de información, así como laprevención y sanción de los delitos cometidos contra tales sistemas ocualquiera de sus componentes o los cometidos mediante el uso de dichastecnologías, en los términos previstos en esta ley. Artículo 2.- Definiciones. Alos efectos de la presente ley y cumpliendo con lo previsto en el art. 9de la Constitución de la República Bolivariana de Venezuela, se entiende por: a. Tecnología de Información: rama de latecnología que se dedica al estudio, aplicación y procesamiento de data, locual involucra la obtención, creación, almacenamiento, administración,modificación, manejo, movimiento, control, visualización, distribución,intercambio, transmisión o recepción de información en forma automática, asícomo el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquierade sus componentes y todos los procedimientos asociados con el procesamiento dedata. b. Sistema: cualquier arreglo organizado derecursos y procedimientos diseñados para el uso de tecnologías de información,unidos y regulados por interacción o interdependencia para cumplir una serie defunciones específicas, así como la combinación de dos o más componentesinterrelacionados, organizados en un paquete funcional, de manera que estén encapacidad de realizar una función operacional o satisfacer un requerimientodentro de unas especificaciones previstas. c. Data: hechos, conceptos, instrucciones ocaracteres representados de una manera apropiada para que sean comunicados,transmitidos o procesados por seres humanos o por medios automáticos y a loscuales se les asigna o se les puede asignar significado. d. Información: significado que el serhumano le asigna a la data utilizando las convenciones conocidas y generalmenteaceptadas. e. Documento: registro incorporado en unsistema en forma de escrito, video, audio o cualquier otro medio, que contienedata o información acerca de un hecho o acto capaces de causar efectosjurídicos. f. Computador: dispositivo o unidadfuncional que acepta data, la procesa de acuerdo con un programa guardado ygenera resultados, incluidas operaciones aritméticas o lógicas. g. Hardware: equipos o dispositivos físicosconsiderados en forma independiente de su capacidad o función, que forman uncomputador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos,conexiones, ensamblajes, componentes y partes. h. Firmware: programa o segmento de programa incorporado de manera permanente enalgún componente de hardware. i. Software: información organizada en forma deprogramas de computación, procedimientos y documentación asociados, concebidospara realizar la operación de un sistema, de manera que pueda proveer deinstrucciones a los computadores así como de data expresada en cualquier forma,con el objeto de que éstos realicen funciones específicas. j. Programa: plan, rutina o secuencia deinstrucciones utilizados para realizar un trabajo en particular o resolver unproblema dado a través de un computador. k. Procesamiento de data o de información: realizaciónsistemática de operaciones sobre data o sobre información, tales como manejo,fusión, organización o cómputo. l. Seguridad: Condición que resulta delestablecimiento y mantenimiento de medidas de protección que garanticen unestado de inviolabilidad de influencias o de actos hostiles específicos quepuedan propiciar el acceso a la data de personas no autorizadas o que afectenla operatividad de las funciones de un sistema de computación. m. Virus: programa o segmento de programaindeseado que se desarrolla incontroladamente y que genera efectos destructivoso perturbadores en un programa o componente del sistema. n. Tarjeta inteligente: rótulo, cédula ocarnet que se utiliza como instrumento de identificación, de acceso a unsistema, de pago o de crédito y que contiene data, información o ambas, de usorestringido sobre el usuario autorizado para portarla. o. Contraseña (password): secuenciaalfabética, numérica o combinación de ambas, protegida por reglas deconfidencialidad utilizada para verificar la autenticidad de la autorizaciónexpedida a un usuario para acceder a la data o a la información contenidas enun sistema. p. Mensaje de datos: cualquier pensamiento,idea, imagen, audio, data o información, expresados en un lenguaje conocido quepuede ser explícito o secreto (encriptado), preparados dentro de un formatoadecuado para ser transmitido por un sistema de comunicaciones. Artículo 3. Extraterritorialidad. Cuando alguno delos delitos previstos en la presente ley se cometa fuera del territorio de laRepública, el sujeto activo quedará sujeto a sus disposiciones si dentro delterritorio de la República se hubieren producido efectos del hecho punible y elresponsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento ola condena por tribunales extranjeros. Artículo 4.- Sanciones. Lassanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambaspodrán también concurrir entre sí, de acuerdo con las circunstanciasparticulares del delito del cual se trate, en los términos indicados en lapresente ley.
  • 2. Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitosprevistos en esta Ley fuesen cometidos por los gerentes, administradores,directores o dependientes de una persona jurídica, actuando en su nombre orepresentación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términosprevistos en esta Ley, en los casos en que el hecho punible haya sido cometidopor decisión de sus órganos, en el ámbito de su actividad, con sus recursossociales o en su interés exclusivo o preferente. TÍTULO II DE LOS DELITOS Capítulo I De los Delitos Contra losSistemas que Utilizan Tecnologías de Información Artículo6.- Acceso indebido. El que sin ladebida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfierao use un sistema que utilice tecnologías de información, será penado conprisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo7.- Sabotaje o daño a sistemas. Elque destruya, dañe, modifique o realice cualquier acto que altere elfuncionamiento o inutilice un sistema que utilice tecnologías de información ocualquiera de los componentes que lo conforman, será penado con prisión decuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la mismapena quien destruya, dañe, modifique o inutilice la data o la informacióncontenida en cualquier sistema que utilice tecnologías de información o encualquiera de sus componentes. Lapena será de cinco a diez años de prisión y multa de quinientas a mil unidadestributarias, si los efectos indicados en el presente artículo se realizarenmediante la creación, introducción o transmisión, por cualquier medio, de unvirus o programa análogo. Artículo 8.- Sabotaje o daño culposos. Si el delitoprevisto en el artículo anterior se cometiere por imprudencia, negligencia,impericia o inobservancia de las normas establecidas, se aplicará la penacorrespondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9.- Accesoindebido o sabotaje a sistemas protegidos. Las penas previstas en losartículos anteriores se aumentarán entre una tercera parte y la mitad cuandolos hechos allí previstos o sus efectos recaigan sobre cualquiera de loscomponentes de un sistema que utilice tecnologías de información protegido pormedidas de seguridad, que esté destinado a funciones públicas o que contengainformación personal o patrimonial de personas naturales o jurídicas. Artículo 10.- Posesión de equipos o prestación de serviciosde sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminarla seguridad de cualquier sistema que utilice tecnologías de información,importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos oprogramas; o el que ofrezca o preste servicios destinados a cumplir los mismosfines, será penado con prisión de tres a seis años y multa de trescientas aseiscientas unidades tributarias. Artículo 11.- Espionaje informático. El queindebidamente obtenga, revele o difunda la data o información contenidas en unsistema que utilice tecnologías de información o en cualquiera de suscomponentes, será penado con prisión de cuatro a ocho años y multa decuatrocientas a ochocientas unidades tributarias. La pena se aumentaráde un tercio a la mitad, si el delito previsto en el presente artículo secometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de lamitad a dos tercios, si se pusiere en peligro la seguridad del Estado, laconfiabilidad de la operación de las instituciones afectadas o resultare algúndaño para las personas naturales o jurídicas como consecuencia de la revelaciónde las informaciones de carácter reservado. Artículo 12.- Falsificación de documentos. El que, através de cualquier medio, cree, modifique o elimine un documento que seencuentre incorporado a un sistema que utilice tecnologías de información; ocree, modifique o elimine datos del mismo; o incorpore a dicho sistema undocumento inexistente, será penado con prisión de tres a seis años y multa detrescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurarpara sí o para otro algún tipo debeneficio, la pena se aumentará entre un tercio y la mitad. El aumento seráde la mitad a dos tercios si del hecho resultare un perjuicio para otro. Capítulo II De los DelitosContra la Propiedad Artículo 13.- Hurto. El que a través del uso de tecnologías de información,acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema omedio de comunicación para apoderarse de bienes o valores tangibles ointangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin deprocurarse un provecho económico para sí o para otro, será sancionado conprisión de dos a seis años y multa de doscientas a seiscientas unidadestributarias. Artículo 14.- Fraude. El que, a través del usoindebido de tecnologías de información, valiéndose de cualquier manipulación ensistemas o cualquiera de sus componentes o en la data o información en elloscontenida, consiga insertar instrucciones falsas o fraudulentas que produzcanun resultado que permita obtener un provecho injusto en perjuicio ajeno, serápenado con prisión de tres a siete años y multa de trescientas a setecientas unidadestributarias. Artículo 15.- Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjetainteligente ajena o instrumento destinado a los mismos fines, o el que utiliceindebidamente tecnologías de información para requerir la obtención decualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir elcompromiso de pago de la contraprestación debida, será castigado con prisión dedos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 3. Artículo16.- Manejo fraudulento de tarjetasinteligentes o instrumentos análogos. El que por cualquier medio, cree,capture, grabe, copie, altere, duplique o elimine la data o informacióncontenidas en una tarjeta inteligente o en cualquier instrumento destinado alos mismos fines; o el que, mediante cualquier uso indebido de tecnologías deinformación, cree, capture, duplique o altere la data o información en unsistema con el objeto de incorporar usuarios, cuentas, registros o consumosinexistentes o modifique la cuantía de éstos, será penado con prisión de cincoa diez años y multa de quinientas a mil unidades tributarias. En la misma penaincurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera,comercialice, posea, distribuya, venda o realice cualquier tipo deintermediación de tarjetas inteligentes o instrumentos destinados al mismo fin,o de la data o información contenidas en ellos o en un sistema. Artículo 17.- Apropiaciónde tarjetas inteligentes o instrumentos análogos. El que se apropie de unatarjeta inteligente o instrumento destinado a los mismos fines, que se hayanperdido, extraviado o hayan sido entregados por equivocación, con el fin deretenerlos, usarlos, venderlos o transferirlos a persona distinta del usuarioautorizado o entidad emisora, será penado con prisión de uno a cinco años ymulta de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba latarjeta o instrumento a que se refiere el presente artículo. Artículo18.- Provisión indebida de bienes oservicios. El que a sabiendas de que una tarjeta inteligente o instrumentodestinado a los mismos fines, se encuentra vencido, revocado, se hayaindebidamente obtenido, retenido, falsificado, alterado, provea a quien lospresente de dinero, efectos, bienes o servicios o cualquier otra cosa de valoreconómico, será penado con prisión de dos a seis años y multa de doscientas aseiscientas unidades tributarias. Artículo19.- Posesión de equipo para falsificaciones. El que sin estardebidamente autorizado para emitir, fabricar o distribuir tarjetas inteligenteso instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,distribuya, venda, controle o custodie cualquier equipo de fabricación detarjetas inteligentes o de instrumentos destinados a los mismos fines ocualquier equipo o componente que capture, grabe, copie o transmita la data oinformación de dichas tarjetas o instrumentos, será penado con prisión de tresa seis años y multa de trescientas a seiscientas unidades tributarias. Capítulo III De los delitos contra laprivacidad de las personas y de las comunicaciones Artículo 20.- Violación de la privacidad de la data o información de carácterpersonal. El que por cualquier medio se apodere, utilice, modifique oelimine, sin el consentimiento de su dueño, la data o información personales deotro o sobre las cuales tenga interés legítimo, que estén incorporadas en uncomputador o sistema que utilice tecnologías de información, será penado conprisión de dos a seis años y multa de doscientas a seiscientas unidadestributarias. La pena se incrementará de un tercio a lamitad si como consecuencia de los hechos anteriores resultare un perjuicio parael titular de la data o información o para un tercero. Artículo 21.- Violación de la privacidad de las comunicaciones. El que medianteel uso de tecnologías de información, acceda, capture, intercepte, interfiera,reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal detransmisión o comunicación ajena, será sancionado con prisión de dos a seisaños y multa de doscientas a seiscientas unidades tributarias. Artículo 22.- Revelación indebida de data o informaciónde carácter personal. El que revele, difunda o ceda, en todo o en parte,los hechos descubiertos, las imágenes, el audio o, en general, la data oinformación obtenidos por alguno de los medios indicados en los artículosprecedentes, aún cuando el autor no hubiese tomado parte en la comisión dedichos delitos, será sancionado con prisión de dos a seis años y multa dedoscientas a seiscientas unidades tributarias. Si la revelación, difusión ocesión se hubieren realizado con un fin de lucro o si resultare algún perjuiciopara otro, la pena se aumentará de un tercio a la mitad. Capítulo IV De los delitos contraniños, niñas o adolescentes Artículo 23.- Difusión o exhibición de materialpornográfico. El que por cualquier medio que involucre el uso detecnologías de información, exhiba, difunda, transmita o venda materialpornográfico o reservado a personas adultas, sin realizar previamente lasdebidas advertencias para que el usuario restrinja el acceso a niños, niñas yadolescentes será sancionado con prisión de dos a seis años y multa dedoscientas a seiscientas unidades tributarias. Artículo 24.- Exhibiciónpornográfica de niños o adolescentes. El que por cualquier medio queinvolucre el uso de tecnologías de información, utilice a la persona o imagende un niño, niña o adolescente con fines exhibicionistas o pornográficos, serápenado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientasunidades tributarias. Capítulo V De los delitos contra elorden económico Artículo 25.- Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obteneralgún provecho económico, reproduzca, modifique, copie, distribuya o divulgueun software u otra obra del intelectoque haya obtenido mediante el acceso a cualquier sistema que utilicetecnologías de información, será sancionado con prisión de uno a cinco años ymulta de cien a quinientas unidades tributarias. Artículo 26.- Oferta engañosa. El que ofrezca, comercialiceo provea de bienes o servicios mediante el uso de tecnologías de información yhaga alegaciones falsas o atribuya características inciertas a cualquierelemento de dicha oferta de modo que pueda resultar algún perjuicio para losconsumidores, será sancionado con prisión de uno a cinco años y multa de cien aquinientas unidades tributarias, sin perjuicio de la comisión de un delito másgrave. Título III Disposiciones comunes Artículo 27.- Agravantes. La pena correspondiente alos delitos previstos en la presente Ley se incrementará entre un tercio y lamitad: 1º Si para la realización del hecho se hubiere hecho uso de algunacontraseña ajena indebidamente obtenida, quitada, retenida o que se hubiereperdido. 2º Si el hecho hubiere sido cometido mediante el abuso de laposición de acceso a data o información reservada o al conocimientoprivilegiado de contraseñas en razón del ejercicio de un cargo o función. Artículo 28.- Agravanteespecial. La sanción aplicable a las personas jurídicas por los delitoscometidos en las condiciones señaladas en el artículo 5 de esta Ley, seráúnicamente de multa, pero por el doble del monto establecido para el referidodelito. Artículo 29.- Penas accesorias. Además de las penasprincipales previstas en los capítulos anteriores, se impondrán, necesariamentesin perjuicio de las establecidas en el Código Penal, las accesoriassiguientes: 1º El comiso de equipos, dispositivos, instrumentos, materiales,útiles, herramientas y cualquier otro objeto que haya sido utilizado para lacomisión de los delitos previstos en los artículos 10 y 19 de la presente ley. 2º El trabajo comunitariopor el término de hasta tres años en los casos de los delitos previstos en losartículos 6 y 8 de esta Ley.
  • 4. 3º La inhabilitación para elejercicio de funciones o empleos públicos, para el ejercicio de la profesión,arte o industria, o para laborar en instituciones o empresas del ramo por unperíodo de hasta tres (3) años después de cumplida o conmutada la sanciónprincipal cuando el delito se haya cometido con abuso de la posición de accesoa data o información reservadas o al conocimiento privilegiado de contraseñasen razón del ejercicio de un cargo o función públicos, del ejercicio privado deuna profesión u oficio o del desempeño en una institución o empresa privadas,respectivamente. 4º La suspensión delpermiso, registro o autorización para operar o para el ejercicio de cargosdirectivos y de representación de personas jurídicas vinculadas con el uso detecnologías de información hasta por elperíodo de tres (3) años después de cumplida o conmutada la sanción principal,si para cometer el delito el agente se hubiere valido o hubiere hecho figurar auna persona jurídica. Artículo 30.- Divulgaciónde la sentencia condenatoria. El Tribunal podrá disponer, además, lapublicación o difusión de la sentencia condenatoria por el medio que consideremás idóneo. Artículo 31.- IndemnizaciónCivil. En los casos de condena por cualquiera de los delitos previstos enlos Capítulos II y V de esta Ley, el Juez impondrá en la sentencia unaindemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnizaciónacordada, el Juez requerirá del auxilio de expertos. Título IV DISPOSICIONES FINALES Artículo 32.- Vigencia.La presente Ley entrará en vigencia, treinta días después de su publicación enla Gaceta Oficial de la República Bolivariana de Venezuela. Artículo 33.- Derogatoria.Se deroga cualquier disposición que colida con la presente Ley. Dada, firmada y sellada en el Palacio Federal Legislativo,sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembrede dos mil uno. Año 191° de la Independencia y 142° de la Federación. willian lara Presidente LEOPOLDO puchi GERARDOsaer Pérez Primer Vicepresidente Segundo Vicepresidente EustoquioContreras Vladimir Villegas Secretario Subsecretario