O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Stephanie yorro

LEY DE DELITOS INFORMATICO

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Stephanie yorro

  1. 1. El Objeto de esta ley lo podemos encontrar en su Articulo Nª 1, el cual establece: Objeto de la ley. La presente ley tiene por objeto la protección integral de los objetos que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  2. 2. Este Articulo establece que los delitos que estén tipificados en esta ley y que hayan producido hechos punibles en el país, aunque hayan sido cometidos fuera del territorio de la Republica, el sujeto activo quedara sujeto a sus disposiciones.
  3. 3. Cuando los delitos fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  4. 4.  Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de información  Capítulo II. De los Delitos Contra la Propiedad  Capítulo III. De los delitos contra la privacidad de las personas y de las comunicaciones  Capítulo V. De los delitos contra el orden económico
  5. 5. Este capitulo hace referencia las penas y delitos correspondientes a quienes accesen de forma indebida, saboteen o dañen sistemas que utilicen tecnologías de información, además también establecen las penas de quienes posean equipos o prestes equipos de sabotaje, espíen de forma informática, falsifiquen documentos que se encuentren incorporados a sistemas que utilice tecnología de información.
  6. 6. En este capitulo podemos encontrar los delitos de hurto, que es quien a través de tecnología de información acceda de cualquier forma a un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial, delito de fraude, quien a través del uso de tecnología de información se valga de cualquier manipulación consiga insertar instrucciones fraudulentas y produzcan un resultado que permita obtener un provecho injusto, manejo fraudulento de tarjetas de inteligentes en este capitulo podemos encontrar la pena de quien se apropie, copie, duplique o elimine la data de información contenida en las tarjetas con el fin de incorporar usuarios o consumos inexistentes.
  7. 7. En este capitulo tenemos las penas establecidas para quienes se apoderen de forma indebida de la información personal de otro, viole la privacidad de otra persona, difunda o exhiba material de pornografía, y de pornografía infantil.
  8. 8. En este capitulo se encuentra la pena establecida a las personas que de forma indebida se apropie de un software que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información. Además se encuentra la pena establecida para quien ofrezca mediante el uso de sistema que utilicen tecnologías de información y haga alegaciones falsas a dicha oferta.
  9. 9. Desde mi punto de vista, en el Articulo 3 de la presente ley debería ser incluido la posibilidad de extradición del sujeto activo cuando el afectado sea el estado, en el caso de que dicho sujeto se haya apropiado de una data que contenga información de gran información para el Estado Venezolano.

×