SlideShare una empresa de Scribd logo
1 de 12
Estudiante
Elvia R. Gaona N.
C.I.: V-7.221.740
Sección: 530
San Joaquín de Turmero, Octubre 2015
Universidad Bicentenario de Aragua
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Estado Aragua
Ley Especial contra los Delitos
Informáticos en Venezuela
 Esta ley surge por la necesidad de la protección integral
de los sistemas que utilizan tecnologías de información,
para la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes
 N° 37 .313 de fecha, Martes 30 de Octubre de 2001
Origen
Y
Objeto
Gaceta
Oficial
Como está Estructurada
 Titulo I Disposiciones Generales.
 Titulo II De los Delitos.
Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de
información
Capitulo II De los delitos contra la propiedad
Capitulo III De los delitos contra la privacidad de las personas y las
comunicaciones.
Capitulo IV De los delitos contra Niños, Niñas y Adolescentes.
Capitulo V De los delitos contra el orden económico.
 Titulo III Disposiciones Comunes
 Titulo IV Disposiciones Finales
Para su mejor comprensión se hace necesario la
definición de los siguientes términos:
a. Tecnología de Información
b. Sistema
c. Data
d. Información
e. Documento
f. Computador
g. Hardware
h. Firmware
i. Software
j. Programa
k. Procesamiento de datos o
Información
l. Seguridad
m. Virus
n. Tarjeta Inteligente
o. Contraseña
p. Mensaje de datos
De los Delitos Contra los Sistemas que
Utilizan Tecnologías de Información
 Art. 06: Acceso Indebido
 Art. 07: Sabotaje o daño a Sistema
 Art. 08: Favorecimiento culposo del sabotaje o daño
 Art.09: Acceso indebido o sabotaje a sistemas protegidos
 Art. 10: Posesión de equipos o prestación de servicios de sabotaje
 Art. 11: Espionaje informático
 Art. 12: Falsificación de documentos
De los Delitos Contra la Propiedad
 Art. 13: Hurto
 Art.14: Fraude
 Art. 15: Obtención indebida de bienes o servicios
 Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
 Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos
 Art. 18: Provisión indebida de bienes o servicios
 Art. 19: Posesión de equipos para falsificación
De los delitos contra la privacidad de
las personas y de las comunicaciones
 Art. 20: Violación de la privacidad de la data o información de carácter
personal
 Art. 21: Violación de la propiedad de las comunicaciones
 Art. 22: Revelación indebida de la data o información de carácter
personal
De los delitos contra niños, niñas o
adolescentes
 Art. 23: Difusión o exhibición de material pornográfico
 Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
De los delitos contra el orden
Económico
 Art. 25: Apropiación de la propiedad intelectual
 Art. 26: Oferta engañosa
Disposiciones Comunes
 Art. 27: Agravantes
 Art. 28: Agravante especial
 Art. 29: Penas asesorías
 Art. 30: Divulgación de la sentencia condenatoria
 Art. 31: Indemnización Civil
Disposiciones Finales
 Art. 32: Vigencia
 Art. 33: Derogatoria
La mejor forma de predecir el futuro es
implementarlo.
David Heinemeier Hansson - creador de Ruby on Rails

Más contenido relacionado

La actualidad más candente

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
amarilissilva1823
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
AleCarelia
 

La actualidad más candente (15)

Perla
PerlaPerla
Perla
 
Perla
PerlaPerla
Perla
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Fraudeelectronico[1]
Fraudeelectronico[1]Fraudeelectronico[1]
Fraudeelectronico[1]
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Museo
MuseoMuseo
Museo
 
Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...Estrategia de administración de riesgos de seguridad de información para el S...
Estrategia de administración de riesgos de seguridad de información para el S...
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Legislacion
LegislacionLegislacion
Legislacion
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 

Destacado

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 

Destacado (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Mapa mental ley_delitos
Mapa mental ley_delitosMapa mental ley_delitos
Mapa mental ley_delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 

Similar a Ley especial contra los delitos informáticos elvia gaona_seccion_530

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 

Similar a Ley especial contra los delitos informáticos elvia gaona_seccion_530 (20)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Sandra
SandraSandra
Sandra
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (17)

Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 

Ley especial contra los delitos informáticos elvia gaona_seccion_530

  • 1. Estudiante Elvia R. Gaona N. C.I.: V-7.221.740 Sección: 530 San Joaquín de Turmero, Octubre 2015 Universidad Bicentenario de Aragua Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Estado Aragua
  • 2. Ley Especial contra los Delitos Informáticos en Venezuela  Esta ley surge por la necesidad de la protección integral de los sistemas que utilizan tecnologías de información, para la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes  N° 37 .313 de fecha, Martes 30 de Octubre de 2001 Origen Y Objeto Gaceta Oficial
  • 3. Como está Estructurada  Titulo I Disposiciones Generales.  Titulo II De los Delitos. Capitulo I De los Delitos contra los Sistemas que utilizan tecnologías de información Capitulo II De los delitos contra la propiedad Capitulo III De los delitos contra la privacidad de las personas y las comunicaciones. Capitulo IV De los delitos contra Niños, Niñas y Adolescentes. Capitulo V De los delitos contra el orden económico.  Titulo III Disposiciones Comunes  Titulo IV Disposiciones Finales
  • 4. Para su mejor comprensión se hace necesario la definición de los siguientes términos: a. Tecnología de Información b. Sistema c. Data d. Información e. Documento f. Computador g. Hardware h. Firmware i. Software j. Programa k. Procesamiento de datos o Información l. Seguridad m. Virus n. Tarjeta Inteligente o. Contraseña p. Mensaje de datos
  • 5. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información  Art. 06: Acceso Indebido  Art. 07: Sabotaje o daño a Sistema  Art. 08: Favorecimiento culposo del sabotaje o daño  Art.09: Acceso indebido o sabotaje a sistemas protegidos  Art. 10: Posesión de equipos o prestación de servicios de sabotaje  Art. 11: Espionaje informático  Art. 12: Falsificación de documentos
  • 6. De los Delitos Contra la Propiedad  Art. 13: Hurto  Art.14: Fraude  Art. 15: Obtención indebida de bienes o servicios  Art. 16: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos  Art. 17: Apropiación de tarjetas inteligentes o instrumentos análogos  Art. 18: Provisión indebida de bienes o servicios  Art. 19: Posesión de equipos para falsificación
  • 7. De los delitos contra la privacidad de las personas y de las comunicaciones  Art. 20: Violación de la privacidad de la data o información de carácter personal  Art. 21: Violación de la propiedad de las comunicaciones  Art. 22: Revelación indebida de la data o información de carácter personal
  • 8. De los delitos contra niños, niñas o adolescentes  Art. 23: Difusión o exhibición de material pornográfico  Art. 24: Exhibición pornográfica de niños, niñas o adolescentes
  • 9. De los delitos contra el orden Económico  Art. 25: Apropiación de la propiedad intelectual  Art. 26: Oferta engañosa
  • 10. Disposiciones Comunes  Art. 27: Agravantes  Art. 28: Agravante especial  Art. 29: Penas asesorías  Art. 30: Divulgación de la sentencia condenatoria  Art. 31: Indemnización Civil
  • 11. Disposiciones Finales  Art. 32: Vigencia  Art. 33: Derogatoria
  • 12. La mejor forma de predecir el futuro es implementarlo. David Heinemeier Hansson - creador de Ruby on Rails