Universidad Fermín Toro
Vice-rectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Barquisimeto – Lara
LEY PENAL CONTRA LOS DELITOS
INFORMATICOS
Integrantes:
Roberto Colmenarez
CI: 22189610
Fecha: 07-06 -2015
Profesora: Nilda Singer
La ley penal contra los delitos informáticos tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, asimismo se puede definir lo respecto a la tecnología
de Información que es la rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática, así como el desarrollo y
uso del “hardware”, “firmware”, “software”, cualesquiera de sus
componentes y todos los procedimientos asociados con el procesamiento
de data, asi mismo definimos lo que es el Sistema que es cualquier
arreglo organizado de recursos y procedimientos diseñados para el uso
de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así
como la combinación de dos o más componentes interrelacionados,
organizados en un paquete funcional, de manera que estén en capacidad
de realizar una función operacional o satisfacer un requerimiento dentro
de unas especificaciones previstas. c. la data: son hechos, conceptos,
instrucciones o caracteres representados de una manera apropiada para
que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. La Información es el significado que el ser humano le
asigna a la data utilizando las convenciones conocidas y generalmente
aceptadas por otra parte el documento se dice que es el registro
incorporado en un sistema en forma de escrito, video, audio o cualquier
otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos, ya con todo lo definido llegamos al
computador que es el dispositivo o unidad funcional que acepta data, la
procesa de acuerdo con un programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas, el Hardware es un equipos o
dispositivos físicos considerados en forma independiente de su capacidad
o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y partes el Firmware son
programas o segmentos de programas incorporados de manera
permanente en algún componente de hardware y por ultimo el Software
que es información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la
operación de un sistema, de manera que pueda proveer de instrucciones
a los computadores así como de data expresada en cualquier forma, con
el objeto de que éstos realicen funciones específicas contenidas en un
sistema. o. Mensaje de datos: cualquier pensamiento, idea, imagen,
audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un sistema de
comunicaciones. En esta ley también se encuentra lo que son los delitos
contra los sistemas que utilizan tecnologías de información, De los delitos
contra los sistemas que utilizan tecnologías de información, como el
primero de ellos esta el Acceso indebido que es el que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información el
segundo (2) es el sabotaje o daño a sistemas que es el que destruya,
dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o cualquiera de
los componentes que lo conforman, también se encuentra el sabotaje o
daño culposos que es lo previsto anteriormente esto se refiere si
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, también se encuentra el acceso indebido o sabotaje
a sistemas protegidos que es donde sus efectos recaigan sobre
cualquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
uso restringido sobre personas o grupos de personas naturales o jurídicas
y la posesión de equipos o prestación de servicios de sabotaje es aquel
que tiene el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información, importe,
fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que
se ofrece a prestar servicios destinados a cumplir los mismos fines,
también tenemos lo que es el Espionaje informático que se trata de aquel
que indebidamente obtenga, revele o difunda la data o información
contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes y la falsificación de documentos es el
que, a través de cualquier medio, modifica o elimina un documento que se
encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a
dicho sistema un documento inexistente, otros delitos tipificado en esta
ley son los delitos contra la propiedad en esto se encuenta el hurto esto
se da a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema para apoderarse
de bienes o valores tangibles o intangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse un provecho
económico para sí o para otro en el Fraude se habla de aquel que, a
través del uso indebido de tecnologías de información, valiéndose de
cualquier manipulación en sistemas o cualquiera de sus componentes o
en la data o información en ellos contenida, consiga insertar instrucciones
falsas o fraudulentas que produzcan un resultado que permita obtener un
provecho injusto en perjuicio ajeno y la obtención indebida de bienes o
servicio es el que, sin autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos fines, o el que
utilice indebidamente tecnologías de información para requerir la
obtención de cualquier efecto, bien o servicio o para proveer su pago sin
erogar o asumir el compromiso de pago de la contraprestación debida y
en los delitos contra el orden económico es la violación de la privacidad
de la data o información de carácter personal. El que por cualquier medio
se apodere, utilice, modifique o elimine, sin el consentimiento de su
dueño, la data o información personales de otro o sobre las cuales tenga
interés legítimo, que estén incorporadas en un computador o sistema que
utilice tecnologías de información.

Más contenido relacionado

PDF
LeyEspecialContraDelitosInformaticos
PDF
Ley contra delitos informaticos
PDF
Cyb ven ley esp_con_deli_infor
PDF
Ley especial dedelitos informaticos
PDF
Ley especial contra los delitos informáticos
DOCX
Delitos Informaticos - Wilson Pacheco
DOCX
Universidad fermin toro
PDF
Leydelitoinformatico
LeyEspecialContraDelitosInformaticos
Ley contra delitos informaticos
Cyb ven ley esp_con_deli_infor
Ley especial dedelitos informaticos
Ley especial contra los delitos informáticos
Delitos Informaticos - Wilson Pacheco
Universidad fermin toro
Leydelitoinformatico

La actualidad más candente (9)

PDF
Ley-especial-contra-los-delitos-informáticos
PPS
Auditoria de sistemas delitos informaticos
DOCX
Mi ensayo de penal
DOCX
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
PDF
Ley espec..
PPTX
Buena presentacion
DOC
Evidencia u2 lif
PPTX
Ley especial contra los delitos informáticosnº9
DOC
Ea u2 gimh
Ley-especial-contra-los-delitos-informáticos
Auditoria de sistemas delitos informaticos
Mi ensayo de penal
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Ley espec..
Buena presentacion
Evidencia u2 lif
Ley especial contra los delitos informáticosnº9
Ea u2 gimh
Publicidad

Destacado (13)

PDF
Mision y vision completo
PDF
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...
PPTX
Verkko-opiston esittely opopäivillä 2013
PPTX
Informática
PPTX
Burke lmc15 strategy-first library marketing
PDF
Roll up - Charity program
PPTX
Ute problemas frecuentes del desarrollo apego y ansiedad
PPTX
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
PDF
Roll up - Create your new lifestyle
PPTX
3 parcial-modelos de gestion de tic (actividad 3) (3)
PPTX
конкурс библиотек
PDF
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
PPTX
Diferencia entre lengua lenguaje y habla
Mision y vision completo
Seminário stab 2013 agrícola - 03. congresso atacori - costa rica - setembr...
Verkko-opiston esittely opopäivillä 2013
Informática
Burke lmc15 strategy-first library marketing
Roll up - Charity program
Ute problemas frecuentes del desarrollo apego y ansiedad
Criança Feliz 17 anosNovo(a) apresentação do microsoft office power point
Roll up - Create your new lifestyle
3 parcial-modelos de gestion de tic (actividad 3) (3)
конкурс библиотек
Balanced Word Instruction - Supporting Students with CCN to Crack the Alphabe...
Diferencia entre lengua lenguaje y habla
Publicidad

Similar a Universidad fermín toro (20)

PDF
Ley Especial contra los Delitos Informáticos de Venezuela
PDF
Ley Especial Contra los Delitos Informáticos
PDF
Ley Especial Contra los Delitos Informáticos
DOC
Ley especial contra delitos informático
PPTX
delitos informaticos
PPTX
Presentación1 delitos informaticos
PDF
Ley Especial Contra Los Delitos Informáticos
PDF
Ley especial contra los delitos informáticos
PDF
Ley especial contra los delitos informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PDF
Pdf ley-especial-contra-los-delitos-informáticos
PPTX
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DOCX
Ensayo Ley Especial Contra los Delitos Informaticos
DOCX
Mi ensayo de penal
DOC
Ensayo sobre los delitos informaticos
DOCX
Cuadro comparativo legislacion penal especial.
DOCX
Ensayo. Ley Contra los Delitos Informaticos
DOCX
Ensayo. Ley Contra los Delitos Informaticos
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Ley especial contra delitos informático
delitos informaticos
Presentación1 delitos informaticos
Ley Especial Contra Los Delitos Informáticos
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Pdf ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
Ensayo Ley Especial Contra los Delitos Informaticos
Mi ensayo de penal
Ensayo sobre los delitos informaticos
Cuadro comparativo legislacion penal especial.
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos

Último (20)

PDF
Proyecto Interdisciplinario alimentos saludables
PPTX
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
PPTX
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx
PDF
G1PPT.pdfbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
PPTX
PUBLICANDO PRESENTACIONES EN SliderShare
PPT
RESOLUCION ALTERNATIVA DE CONFLICTOS 3 CONT.ppt
PDF
HIS. UNI R03 - CLAVES.pdfG05 HIS.UNI- MUNI.pdf
PDF
jose david lopera tovar maria antonia izquierdo.pdf.pdf
PPTX
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
PPTX
Diapos.pptxcscscscscscscscscscscscscscscsc
PDF
MATERIALES DENTALES_20250501_140805_0000.pdf
PDF
Posiciones del sionismo en aspectos geoeconómicos y geopolíticos revisado (1...
PPTX
Los-origenes-modernos-del-atletismo (1).pptx
PPTX
TIEMPO GEOLÓGICO ERAS GEOLOGICAS ESTUDIOS SOCIALES
PDF
Atencion y servicio al cliente tarea final.pdf
PDF
Administracion y contabilidad publica 1era clase
PDF
modelo canva determinado con cuadros det
PPTX
Vitaminas club de revista explicadaspptx
PDF
Ranking de potencias geopolíticas revisado al año (2025).pdf
PDF
Cronogramas padres planeación mes de agosto
Proyecto Interdisciplinario alimentos saludables
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx
G1PPT.pdfbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
PUBLICANDO PRESENTACIONES EN SliderShare
RESOLUCION ALTERNATIVA DE CONFLICTOS 3 CONT.ppt
HIS. UNI R03 - CLAVES.pdfG05 HIS.UNI- MUNI.pdf
jose david lopera tovar maria antonia izquierdo.pdf.pdf
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
Diapos.pptxcscscscscscscscscscscscscscscsc
MATERIALES DENTALES_20250501_140805_0000.pdf
Posiciones del sionismo en aspectos geoeconómicos y geopolíticos revisado (1...
Los-origenes-modernos-del-atletismo (1).pptx
TIEMPO GEOLÓGICO ERAS GEOLOGICAS ESTUDIOS SOCIALES
Atencion y servicio al cliente tarea final.pdf
Administracion y contabilidad publica 1era clase
modelo canva determinado con cuadros det
Vitaminas club de revista explicadaspptx
Ranking de potencias geopolíticas revisado al año (2025).pdf
Cronogramas padres planeación mes de agosto

Universidad fermín toro

  • 1. Universidad Fermín Toro Vice-rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Barquisimeto – Lara LEY PENAL CONTRA LOS DELITOS INFORMATICOS Integrantes: Roberto Colmenarez CI: 22189610 Fecha: 07-06 -2015 Profesora: Nilda Singer
  • 2. La ley penal contra los delitos informáticos tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, asimismo se puede definir lo respecto a la tecnología de Información que es la rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data, asi mismo definimos lo que es el Sistema que es cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. c. la data: son hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. La Información es el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas por otra parte el documento se dice que es el registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos, ya con todo lo definido llegamos al computador que es el dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados,
  • 3. incluidas operaciones aritméticas o lógicas, el Hardware es un equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes el Firmware son programas o segmentos de programas incorporados de manera permanente en algún componente de hardware y por ultimo el Software que es información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas contenidas en un sistema. o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. En esta ley también se encuentra lo que son los delitos contra los sistemas que utilizan tecnologías de información, De los delitos contra los sistemas que utilizan tecnologías de información, como el primero de ellos esta el Acceso indebido que es el que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información el segundo (2) es el sabotaje o daño a sistemas que es el que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, también se encuentra el sabotaje o daño culposos que es lo previsto anteriormente esto se refiere si cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, también se encuentra el acceso indebido o sabotaje a sistemas protegidos que es donde sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de
  • 4. información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas y la posesión de equipos o prestación de servicios de sabotaje es aquel que tiene el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que se ofrece a prestar servicios destinados a cumplir los mismos fines, también tenemos lo que es el Espionaje informático que se trata de aquel que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes y la falsificación de documentos es el que, a través de cualquier medio, modifica o elimina un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, otros delitos tipificado en esta ley son los delitos contra la propiedad en esto se encuenta el hurto esto se da a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro en el Fraude se habla de aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno y la obtención indebida de bienes o servicio es el que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin
  • 5. erogar o asumir el compromiso de pago de la contraprestación debida y en los delitos contra el orden económico es la violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información.