Ley especial de delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 3 (595 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de junio de 2011
Leer documento completo
Vista previa del texto
REPUBLICA BOLIVARIANA VENEZUELA
MINISTERIO DEL PODER POPULAR DE LA EDUCACION SUPERIOR
COLEGIO UNIVERSITARIO DE CARACAS
MISION SUCRE
ALDEA UNIVERSITARIA CORONELA MANUELITA SAEZ

TALLER: LEYESPECIAL DE DELITOS INFORMATICOS

PROFESORA:
YULMY GARCIA

INTEGRANTES
JOSE MANUEL COLMENARES C.I 5.465.255
ALBERTO JOSE MOLINA C.I. 10.052.514
JOHNNY ALEXANDER MILLA C.I 12.295.445GUARENAS, 16 DE MARZO DE 2010

1.- Cuál es el Objeto de la Ley especial de Delitos Informáticos?

Proteger de forma eficaz todos y cada unas de las tecnologías que utilizan sistema de información,también se encarga de prevenir los delitos ilícitos cometidos en la presente ley. Se han dejado en claro cada uno de los riesgos naturales con lo que se enfrenta nuestro conocimiento y la forma deenfrentarlos.

2.- Como está dividida la Ley especial de Delitos Informáticos?

Esta dividida en Titulo y capítulos con sus respectivos artículos:

Título I. Disposiciones generales
Con 5 Artículos(articulo 1 al 5)

Título II. De los Delitos
Capítulo I. Con 7 artículos (articulo 6 al 12)
Capítulo II. Con 7 artículos (articulo 13 al 19)
Capítulo III. Con 3 artículos (articulo 20 al 22)Capítulo IV. Con 2 artículos (articulo 23 al 24)
Capitulo V. Con 2 artículos (articulo 25 al 26)

Título III. Disposiciones Comunes
Con 5 Artículos (articulo 27 al 31)

Título IV.Disposiciones Finales
Con 2 Artículos (articulo 32 al 33)

3.- En qué consiste cada Titulo y sus respectivos capítulos?

Título I. Disposiciones generales
Engloba definiciones relacionada contecnología de información con la finalidad de dar la utilidad necesaria para prevenir o evitar los delitos informáticos.

Título II. De los delitos:
Capítulo I. De los delitos contra los sistemas queutilizan tecnología de información

Trata de las personas que se encargan de violar los sistemas de información y cometen los siguientes delitos: Acceso indebido, Sabotaje o daño a sistemas,...
tracking img