LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Título II: De los Delitos Capítulo III: De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones Artículo 20 Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en...
1073 Palabras | 5 Páginas
Leer documento completoARISMENDI” IUTIRLA CÁTEDRA: TELEPROCESOS LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS |TUTOR: |AUTOR: | | | | CARACAS, MAYO 2011 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS CAPITULO I DE LOS DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍA DE INFORMACIÓN ...
740 Palabras | 3 Páginas
Leer documento completoTALLER: LEY ESPECIAL DE DELITOS INFORMATICOS PROFESORA: YULMY GARCIA INTEGRANTES JOSE MANUEL COLMENARES C.I 5.465.255 ALBERTO JOSE MOLINA C.I. 10.052.514 JOHNNY ALEXANDER MILLA C.I 12.295.445 GUARENAS, 16 DE MARZO DE 2010 1.- Cuál es el Objeto de la Ley especial de Delitos Informáticos? Proteger de forma eficaz todos y cada unas de las tecnologías que utilizan sistema de información, también se encarga de prevenir los delitos ilícitos cometidos en la presente ley. Se han dejado...
595 Palabras | 3 Páginas
Leer documento completoRESUMEN. El capitulo V de la LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, trata de los delitos contra el orden económico. El artículo 25 establece, sobre la apropiación de propiedad intelectual. Quien sin autorización de su propietario y con el fin de obtener algún beneficio económico, reproduzca, modifique, copie distribuya o divulgue un software u otra obra de intelecto que haya obtenido mediante el acceso a cualquier sistema que utiliza tecnologías de información, será sancionado con prisión...
823 Palabras | 4 Páginas
Leer documento completoRESUMEN. El capitulo V de la LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, trata de los delitos contra el orden económico. El artículo 25 establece, sobre la apropiación de propiedad intelectual. Quien sin autorización de su propietario y con el fin de obtener algún beneficio económico, reproduzca, modifique, copie distribuya o divulgue un software u otra obra de intelecto que haya obtenido mediante el acceso a cualquier sistema que utiliza tecnologías de información, será sancionado con prisión...
823 Palabras | 4 Páginas
Leer documento completoEnsayo sobre ley contra delitos informaticos Esta ley tiene como objetivo proteger los sistemas que utilicen tecnologías de información, también prevenir y sancionar los delitos cometidos contra el uso de tales tecnologías, igualmente esta ley hace una definición de algunos términos que se manejan en la rama de sistema de información, tales como: documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña...
1420 Palabras | 6 Páginas
Leer documento completoLa nueva Ley de Delitos Informáticos, publicada ayer en la Gaceta Oficial, prevé seis años de prisión para quienes cometan fraude o hurto mediante el uso indebido de las tecnologías de información, y cinco años de confinamiento a aquellas personas que se apropien de un instrumento de dinero plástico para utilizarlo sin autorización Además de una multa de Bs 13,2 millones Clonadores de tarjetas recibirán hasta 10 años de cárcel Para llenar el vacío jurídico en la materia, finalmente se publicó la...
580 Palabras | 3 Páginas
Leer documento completoSOBRE LA INTRODUCCION: La ley contra el delito informático fue promulgada en el año 2001, en medio de un precario conocimiento de la evolución de los componentes de la Internet. Sin embargo, a pesar del desconocimiento de esta situación, yo en día la ley sigue vigente y sin actualizar, estando más en un limbo jurídico que en pleno ejercicio de sus funciones. La ley abarca tres principios básicos de pena, estos son: "La protección integral de los sistemas que utilicen tecnologías de información...
807 Palabras | 4 Páginas
Leer documento completoDelitos Informáticos Actualmente nadie se escapa de la influencia que tiene la informática en nuestras vidas, esta presente en todos los ámbitos en nuestra sociedad. Pero este gran auge siempre trae una consecuencia y esta es “Los Delitos Informáticos”. “Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras...
2413 Palabras | 10 Páginas
Leer documento completoLey Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Artículo 2.- Definiciones. A los efectos de la presente...
3259 Palabras | 14 Páginas
Leer documento completoArticulo 25 Constitucional La rectoría del desarrollo de la Nación le corresponde al Estado, para que mediante el fomento del crecimiento económico y empleo para una mejor distribución del ingreso y la riqueza que permita ejercer la libertad y dignidad de los individuos, grupos y clases sociales. El Estado planeará, conducirá, coordinará y orientará la actividad económica nacional. Se dará importancia a otras formas de actividad económica que contribuyan al desarrollo de la Nación. Hayamos...
996 Palabras | 4 Páginas
Leer documento completoBOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACION SUPERIOR UNIVERSIDAD BOLIVARIANA DE VENEZUELA ALDEA "MANUEL ANTONIO CARRENO" PFG- ESTUDIOS JURIDICOS TRAMO:10o SECCION "1" UNIDAD CURRICULAR:DELITOS ECONOMICOS EN EL AMBITO DE EMPRESA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS FACILITADOR: LUIS VILORIA TRIUNFADORES: IMELDA ROJAS ...
2358 Palabras | 10 Páginas
Leer documento completoLey especial contra delitos informáticos Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el...
2905 Palabras | 12 Páginas
Leer documento completoAnálisis Jurídico del Delito Informatico Integrantes: Carlos Portocarrero Tovar Delito Informatico ● una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma...
510 Palabras | 3 Páginas
Leer documento completoMérida “Kleber Ramírez” Ejido Estado Mérida Análisis sobre La Ley sobre Delitos Informáticos Gaceta Oficial Nº 37.313. Ocanto Liliana, CI: 17.238.754 PNF Administración Tercer Trayecto Cátedra: Tic tres Prof (a). Yadyra Márquez Septiembre Ejido 2012 La Ley sobre Delitos Informáticos Gaceta Oficial Nº 37.313 La Ley sobre Delitos Informáticos (“la Ley”), cuyo objetivo es proteger los sistemas que utilicen...
768 Palabras | 4 Páginas
Leer documento completo“Ley orgánica contra el delitos informáticos” Queremos dar inicio a este análisis ya que manifestando nuestra sinceridad consideramos que esta ley es una total falsa, debido a la manera como se plantea en su contexto legal y viendo que la realidad es otra ya que sin duda en los artículos (20-21-22-23) donde determinar una serie de normas que son difícil de regular, en los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el numero de usuarios que...
735 Palabras | 3 Páginas
Leer documento completoArticulo1. Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Análisis. Esta ley tiene como objetivo proteger la tecnología de información y sancionar a cualquier persona o usuarios de darle un mal uso a los sistemas...
1315 Palabras | 6 Páginas
Leer documento completoTema: Ley 26.388 de Delitos Informáticos. El presente trabajo pretende analizar, desde el punto de vista informático, los aspectos más importantes de la Ley de Delitos Informáticos, sancionada por el Honorable Congreso Nacional el 4 de Julio de 2008 y promulgada 24 de Julio de 2008. Para comenzar, debemos mencionar que esta Ley introduce en el Código Penal, términos de uso habitual en informática como ser: “documento” (con independencia del soporte empleado), “firma”, “suscripción”, “firma...
1722 Palabras | 7 Páginas
Leer documento completo288 del Código Penal, que regula el delito de espionaje, el proyecto de Ley N.º 18.546 propone reformar otros importantes artículos, que no fueron objeto de comentario en el anterior artículo de opinión, tales como el 167 que regula la corrupción de menores, el artículo 196 que regula la violación de correspondencia o comunicaciones, el artículo 196 bis denominado ‘violación de datos personales’ y los artículos 231 y 236, relacionados con el espionaje informático y difusión de hechos en perjuicio de...
851 Palabras | 4 Páginas
Leer documento completoDelitos Contra La Salud.- En México es ilegal y está prohibido portar, comprar, consumir, traficar o vender drogas, no existe autorización alguna, como en el caso de los Estados Unidos, de la llamada “dosis personal.” Poseer cualquier cantidad de droga es delito. Para comprar cualquier medicamento controlado, necesita ser prescrito por un doctor mexicano, quien deberá expedirle una receta, foliada y sellada. La posesión de medicamentos controlados sin receta ES UN DELITO GRAVE. Con la receta sólo...
947 Palabras | 4 Páginas
Leer documento completoARTICULO 26. SON RESPONSABLES SOLIDARIOS CON LOS CONTRIBUYENTES: I. LOS RETENEDORES Y LAS PERSONAS A QUIENES LAS LEYES IMPONGAN LA OBLIGACION DE RECAUDAR CONTRIBUCIONES A CARGO DE LOS CONTRIBUYENTES, HASTA POR EL MONTO DE DICHAS CONTRIBUCIONES. II. LAS PERSONAS QUE ESTEN OBLIGADAS A EFECTUAR PAGOS PROVISIONALES POR CUENTA DEL CONTRIBUYENTE, HASTA POR EL MONTO DE ESTOS PAGOS. III. LOS LIQUIDADORES Y SINDICOS POR LAS CONTRIBUCIONES QUE DEBIERON PAGAR A CARGO DE LA SOCIEDAD EN LIQUIDACION O QUIEBRA...
1052 Palabras | 5 Páginas
Leer documento completoy sancionado en la ley penal, justifica el estudio de las normas del Derecho Penal. El Derecho Penal es el instrumento legal de la lucha contra el delito que perturba los derechos de la persona y la seguridad y paz de las familias. En la parte general se desarrollan las nociones preliminares, la responsabilidad penal en el aspecto histórico, los principios fundamentales del derecho penal, conceptos, fuentes, interpretación, validez temporal, espacial y personal de la ley penal y el estudio...
1120 Palabras | 5 Páginas
Leer documento completoLey de delitos informáticos de Colombia El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa...
1564 Palabras | 7 Páginas
Leer documento completocuya intervención sea requerida por el Ministerio Público. * Cuerpo de Policía Nacional. * Cuerpos de Policía Estadal, Municipal y servicios de Policía Comunal, dentro del límite de sus competencias. Nuevas disposiciones que contempla esta ley La LSE impone al Ministerio Público la obligación de practicar las actuaciones útiles y necesarias para proteger la integridad física de la víctima, de sus parientes cercanos y sus patrimonios. Para garantizar el objeto de la investigación, el Ministerio...
1325 Palabras | 6 Páginas
Leer documento completoEDITORIAL Una ley necesaria El Congreso espera la evacuación de una consulta planteada a la Sala IV para dar segundo debate a la ley contra los delitos informáticos La red, con todas sus maravillosas posibilidades, pone a sus usuarios, especialmente los menores, al alcance de posibles victimarios Calificación: 0 comentarios * * * * Share14 08:23 a.m. 20/01/2011 La Asamblea Legislativa espera la evacuación de una consulta facultativa planteada a la...
704 Palabras | 3 Páginas
Leer documento completoLey especial contra los delitos informáticos Su objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley define...
520 Palabras | 3 Páginas
Leer documento completoDelitos Informáticos Las computadoras, el internet y todo lo que se refiere a ellos se han convertido en una parte muy importante en la vida de cualquier persona en nuestros días, son utilizadas en los trabajos, como carreras de estudio, entretenimiento y demás, sin embargo existen aquellas personas que no le prestan ese uso específicamente, comenten delitos, delitos informáticos, que perjudican a los usuarios. Pero, ¿qué es un delito informático?, según el Convenio de Ciberdelincuencia del Consejo...
574 Palabras | 3 Páginas
Leer documento completoBLUEFIELDS INDIAN CARIBBEAN UNIVERSITY CENTRO INTER UNIVERSITARIO MORAVO DEBATE TEMATICO “FRAUDE INFORMATICO” ING. ALONSO KINSMAN MOODY 06 de Noviembre del 2013. Que es el Fraude Antes de hablar sobre el fraude informático definiremos la palabra Fraude. El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan...
1458 Palabras | 6 Páginas
Leer documento completoDELITOS PREVISTOS EN LEYES ESPECIALES UNIDAD 1 PROTECCIÓN PENAL DEL ORDEN INTERIOR DE LA NACIÓN LEY DE ARMAS DE FUEGO Y EXPLOSIVOS DEFINICION LEGAL Artículo 81.- Se sancionará con penas de dos a siete años de prisión y de cincuenta a doscientos días multa, a quien porte un arma de las comprendidas en los artículos 9 y 10. De esta Ley sin tener expedida la licencia correspondiente. En caso de que se porten dos o más armas, la pena correspondiente se aumentará hasta en dos terceras partes. ...
1079 Palabras | 5 Páginas
Leer documento completoDELITOS CAMBIARIOS Y DELITOS INFORMÁTICOS. * Delitos Cambiarios Los Delitos Cambiarios también llamados ilícitos cambiarios, es toda operación cambiaria realizada por personas naturales o jurídicas a través de operadores cambiarios no autorizados por el Banco Central de Venezuela relacionada con la venta y compra de divisas por cualquier monto, el cual puede ser sancionado con multa del doble de la operación o su equivalente en bolívares. El operador cambiario es la persona jurídica que realiza...
1478 Palabras | 6 Páginas
Leer documento completoANALISIS DESDE LA OPTICA DE LA CLASIFICACION DE LOS DELITOS DEL ART. 28 DE LA LEY 004 (M.Q.S) En el presente ensayo realizaremos un análisis del artículo 28 de la ley 004 Marcelo Quiroga Santa Cruz, el cual tipifica al enriquecimiento ilícito de particulares con afectación del estado de la siguiente manera: Articulo 28. (Enriquecimiento Ilícito de Particulares con Afectación al Estado). La persona natural que mediante actividad privada hubiere incrementado desproporcionadamente su patrimonio...
1255 Palabras | 6 Páginas
Leer documento completoDelitos Informáticos: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática...
1742 Palabras | 7 Páginas
Leer documento completoLEY DE DELITOS INFORMATICOS La Ley Delitos Informáticos, fue aprobada a finales del año 2001, lo cual significa un gran avance en materia penal el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas anti jurídicas que se realicen en este campo. Es por ello, que a continuación señalaremos los aspectos más importantes de la ley: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de...
1113 Palabras | 5 Páginas
Leer documento completoDELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PRESENTADO POR: ALVARO RODRIGO GUERRA FLOREZ LUIS ALBERTO JIMENEZ QUENGUAN ELISA DEL CARMEN GUERRA FLOREZ TUTOR: ING. JAVIER VILLALBA El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de...
636 Palabras | 3 Páginas
Leer documento completoREPÚBLICA DE COSTA RICA DEPARTAMENTO DE COMISIONES LEGISLATIVAS Comisión Permanente Especial de Derechos Humanos CUARTO INFORME SOBRE MOCIONES REMITIDAS POR EL PLENARIO LEGISLATIVO Vía artículo 137 del Reglamento REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167,196,196 BIS, 217 BIS, 229 BIS, 229 TER, 230, 231,232,236 Y 295; Y ADICIÓN DE UN ARTÍCULO 25 BIS Y 167 BIS, DEL CÓDIGO PENAL, LEY N.º 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970...
1195 Palabras | 5 Páginas
Leer documento completoLEY ESPECIAL CONTRA LOS DELITOS Noviembre de 2013 INFORMÁTICOS INTRODUCCION Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), ha logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios...
4385 Palabras | 18 Páginas
Leer documento completoIntroducción La ley (53-07) de delitos informáticos en la república dominicana actuales, es una ley creada por el Presidente de la Republica Dominicana y otros dirigentes del país con la razón de tomar la iniciativa para dar un orden sobre los delitos que se ven a cada día en el país. La idea de esta ley (53-07) es detallar a todos los Dominicanos o personas que están en territorio Dominicano, es mostrarle los tipos de delitos que podrían existir en el país, sus definiciones e incluso la penalidad...
1616 Palabras | 7 Páginas
Leer documento completoDelitos previstos en Leyes Especiales Cuerpo del Delito Datos que acreditan los elementos del tipo penal. Elementos objetivos, subjetivos y normativos. - Elementos objetivos, susceptibles de ser apreciados con los sentidos. Han generado transformación en el mundo fáctico. - Elementos subjetivos, se refiere al ánimo de la persona, distinto al dolo. - Elementos normativos, es el que el legislador establece frases, pero requiere de valoración jurídica cultural. Conducta. Comportamiento humano...
648 Palabras | 3 Páginas
Leer documento completo“Bicentenario de la Independencia Nacional: Nacional: 1811 – 2011” PODER LEGISLATIVO LEY N° 4439 QUE MODIFICA Y AMPLIA VARIOS ARTICULOS DE LA LEY N° 1160/97 “CODIGO PENAL” EL CONGRESO DE LA NACION PARAGUAYA SANCIONA CON FUERZA DE LEY Artículo 1°.- Modifícanse los Artículos 140, 175, y 188 de la Ley N° 1160 “CODIGO PENAL”, de fecha 26 de noviembre de 1997, modificado parcialmente por la Ley N° 3440 del 16 de julio de 2008 y amplíase el Código Penal, introduciendo en la misma los Artículos...
1488 Palabras | 6 Páginas
Leer documento completoDelitos informaticos en colombia La Ley 1273 de 2009 Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales...
1039 Palabras | 5 Páginas
Leer documento completoLa ley 43 de 1990 expresa claramente el concepto de lo que es el Contador Público, y las funciones con las cuales este debe cumplir, dice que el contador público es la persona natural que, mediante la inscripción que acredite su competencia profesional en los términos de la presente, está facultada para dar fe pública de hechos propios del espacio de su profesión, dictaminar sobre estados financieros, realizar las demás actividades relacionadas con la ciencia contable en general. La ley 43...
1145 Palabras | 5 Páginas
Leer documento completoobliga a que mediante diversos mecanismos busquemos evitarlo y si es posible desecharlo de nuestra realidad social. Por ello a continuación se empezara a analizar uno de los mecanismos que se han utilizado para ello, el cual es la creación de La Ley Contra la Corrupción publicada en Gaceta Oficial N°5637 Extraordinaria de Fecha 07 de abril de 2003 y para ello se debe iniciar comprendiendo el concepto de Corrupción. Por "corrupción" entenderemos una forma de delincuencia de cuello blanco o no convencional...
871 Palabras | 4 Páginas
Leer documento completoCarlos de Guatemala Delitos Informáticos. M.A. Berner Alejandro García CLASIFICACION DOCTRINARIA Ataques que se producen contra el derecho a la intimidad. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor, Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Falsedades. Sabotajes informáticos Fraudes informáticos. Amenazas. Calumnias...
1017 Palabras | 5 Páginas
Leer documento completoLEY 1273 5 "POR MEDIO DE LA CUAL SE MODIFICA EL CÓDIGO PENAL, SE CREA UN NUEVO BIEN JURíDICO TUTELADO - DENOMINADO "DE LA PROTECCiÓN DE LA INFORMACiÓN Y DE LOS DATOS"· Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGíAS DE LA INFORMACiÓN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES". El CONGRESO DE COLOMBIA DECRETA: ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado Protección de la información y de los datos", del siguiente tenor: "De la CAPITULO...
1287 Palabras | 6 Páginas
Leer documento completoincorporación de los delitos informáticos al Código Penal argentino 26. Junio 2008 | Por Editor | Categoria: Delitos ley delitos informáticos argentinaLey de delitos informáticos Hace apenas un poquito más de dos semanas, más exactamente el 4 de Junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión. La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo...
1568 Palabras | 7 Páginas
Leer documento completo-570230534670REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA ENKA SISTEMS C.A NÚCLEO VALLE DE LA PASCUA – ESTADO GUÁRICO MATERIA: LEGISLACION EDUCATIVA DIPLOMADO: DOCENCIA UNIVERSITARIA LEY ORGANICA DE EDUCACION ARTICULO 25 FACILITADOR: PARTICIPANTES: SEPTIEMBRE DE 2014 En la sociedad actual se necesitan individuos que tenga la capacidad de verse reflejados en sus semejantes con capacidad de...
983 Palabras | 4 Páginas
Leer documento completoMAYORGA G. NOCIÓN DE DELITO INFORMÁTICO En el mundo no existe consenso para definir “delito informático”, solo se encuentran opiniones de diversos profesionales al respecto, por lo que se puede considerar como una noción de este, las infracciones cometidas en el campo de la actividad informática, contra bienes, sean estos tangibles o no, relacionados al tratamiento automatizado de datos. ASPECTOS CRIMINOLÓGICOS Los delitos informáticos tienen como particularidad la especial habilidad del infractor...
1563 Palabras | 7 Páginas
Leer documento completoLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS 1. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Articulo 6 Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias Artículo 7.- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice...
1688 Palabras | 7 Páginas
Leer documento completoDonde denunciar si usted es Victima de Delitos Informáticos? Publicado por Administrador de Servicios Web AntiFraude en jun 25, 2009 en Destacados, Información de Utilidad | 356 comentarios La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forese para el análisis de información digital. Nivel Central Dirección de Investigación...
1128 Palabras | 5 Páginas
Leer documento completoinformación, permitiendo solo el acceso a las personas autorizadas. 2. Explique en qué consiste Delito Informático y cite un ejemplo en Venezuela El delito informático es la acción ilícita en el que se tiene a las computadoras como instrumentos o fin, la misma puede tener como objetivo dañar ordenadores, medios electrónicos y redes de internet, a su vez por medio del mismo se pueden cometer delitos de fraudes, robo, chantajes, falsificación, y malversación de fondos. Ejemplo: Un estudiante estuvo...
535 Palabras | 3 Páginas
Leer documento completo Ley contra la corrupción La corrupción gira en torno de dos elementos básicos conectados pero no idénticos, la utilidad indebida del funcionario y su disposición de incumplir su deber o, más precisamente todavía, de hacer mal uso de las potestades públicas cuya gestión le ha encomendado el Estado. Por consecuencia, la ley tiene por objeto el establecimiento de normas que rijan la conducta que deben asumir las personas sujetas a la misma, con fines de proteger el patrimonio nacional...
1338 Palabras | 6 Páginas
Leer documento completoNaguanagua; Estado-Carabobo Cátedra: Derecho Penal 3º año, Sección 06 ARTÍCULO 10 DE LA LEY CONTRA EL SECUESTRO Y LA EXTORCIÓN Profesor: Bachilleres: Jurado Ángel Herrera José CI: 20.663.727 Martínez Oriana CI: 19.701.404 Bárbula, Mayo del 2012 Ley Contra el Secuestro y la Extorsión La ley contra el secuestro y la extorsión fue publicada por medio de la gaceta oficial, entrando en vigencia...
1709 Palabras | 7 Páginas
Leer documento completoEl artículo 11 de la Ley Contra el Secuestro y la Extorsión prevé la figura del cómplice en los delitos de secuestro, sea cual fuere, el tipo de secuestro, se establece que la pena aplicable en caso de complicidad será la misma que corresponda al tipo delictual cometido pero rebajado en una cuarta parte, siempre y cuando los hechos o actividades realizadas no se constituyan como autoría o determinación del secuestro, es decir, se considerara como cómplice a la persona que facilita de una u otra manera...
1159 Palabras | 5 Páginas
Leer documento completoEL RÉGIMEN JURÍDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS INFORMATICOS En Venezuela los delitos informáticos son acciones ilícitas contra las tecnologías de información, es regida por la ley especial contra los delitos informáticos según gaceta oficial N° 37.313 de fecha 30 de octubre de 2001 esta norma jurídica establece, el daño a sistemas, el espionaje informático, la falsificación de documentos, el manejo fraudulento de tarjetas inteligentes, la violación de la privacidad de la...
1102 Palabras | 5 Páginas
Leer documento completoEl delito de espionaje por medios informáticos 8. enero 2007 | Por Editor | Categoria: Espionaje Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la...
1398 Palabras | 6 Páginas
Leer documento completoCUADRO - DELITOS LEY CONTRA NARCOACTIVIDAD DELITO ARTÍCULO TIPIFICACIÓN SANCIÓN 1 TRÁNSITO INTERNACIONAL 35 Quien sin estar autorizado, participe en cualquier forma en el tránsito internacional de drogas, estupefacientes y sustancias psicotrópicas, así como de precursores y sustancias esenciales destinadas a la fabricación o disolución de las referidas Prisión de 12 a 20 años y multa de Q.50,000.00 a Q1,000,000.00 drogas 2 SIEMBRA Y CULTIVO FABRICACIÓN O 3 TRANSFORMACIÓN 36 37 ...
1245 Palabras | 5 Páginas
Leer documento completoLEY 53-07 CONTRA CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA I- Generalidades Lo primero que debemos definir es ¿ Que es un Delito Informatico?: Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. A) Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos...
1425 Palabras | 6 Páginas
Leer documento completotema relativo a los delitos especiales. Ciertamente, la práctica totalidad de los manuales, tratados y comentarios de la Parte General del Derecho penal hacen referencia, entre las distintas clasificaciones de los tipos penales defendidas por la doctrina, a aquélla que distingue entre delitos comunes y delitos especiales. De acuerdo con esta clasificación, son delitos comunes aquéllos delitos de los que cualquier sujeto puede ser autor, mientras que son, en cambio, especiales aquellos que sólo pueden...
1465 Palabras | 6 Páginas
Leer documento completoANALISIS DE LA LEY ESPECIAL DE COOPERATIVAS En el contexto de una crisis social agudizada por el desarrollo industrial que desató la llamada Revolución Industrial que afectó gravemente a la población trabajadora, surgió en Europa el modelo cooperativo de empresa no capitalista. El movimiento cooperativo, tal como lo conocemos hoy día, se inició en Francia, Alemania e Inglaterra en los albores del siglo XIX, impulsado por pensadores de la talla de Carlos Fourier, Luís Blanc, Guillermo King...
1093 Palabras | 5 Páginas
Leer documento completoPOLÍTICAS ESCUELA DE DERECHO ASIGNATURA: DERECHO GENERAL ESPECIAL DOCENTE: DRA. NOETZLIN HANS Análisis de la ley contra el secuestro y la extorción REALIZADO POR: MARACAIBO, NOVIEMBRE 2014 SECCION: D-533 Esta ley tiene por objeto prevenir, tipificar y sancionar los delitos de secuestro y extorsión, y garantizar la protección de la integridad física de las víctimas y sus bienes La Ley contra el secuestro y la extorción es aplicable a las personas que...
877 Palabras | 4 Páginas
Leer documento completo