SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD FERMIN TORO
VICE RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
ENSAYO SOBRE LA LEY PENAL CONTRA DELITOS
INFORMATICOS
OMAR EDUARDO RIERA DIAZ
C.I V.-25177246
PROFESORA: NILDA SINGER
CATEDRA:
LEGISLACION PENAL ESPECIAL
SAIA B
SAN FELIPE, JUNIO DEL 2015
INTRODUCCIÓN
Mucho se habla de los beneficios que los medios de comunicación y el uso de
la Informática han aportado a la sociedad actual, pero mi objetivo y mi interés es
analizar las contras de esta rama, o sea, las conductas delictivas que puede
generar el gran avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto
negativo: ha abierto la puerta a conductas antisociales y delictivas que se
manifiestan de formas que hasta ahora no era posible imaginar.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos
en general. Los llamados delitos informáticos no son cometidos por
la computadora, sino que es el hombre quien los comete con ayuda de aquella.1
En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas
preventivas, ya sean de carácter administrativo o penal que consideramos deben
ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o
delitos, alcance en Venezuela los niveles de peligrosidad que se han dado en
otros países.
LEY DE DELITOS INFORMÁTICOS
La presente Ley tiene un rol muy importante en el país, ya que en el mundo actual
en que vivimos todo se trabaja y maneja en base a la tecnología; estas
tecnologías representan el desarrollo progresivo del estado y permiten facilitar el
trabajo en muchos aspectos, como por ejemplo: hacer el trabajo desde la propia
casa, investigar sin la necesidad de abrir un libro, realizar operaciones bancarias
sin tener que ir al banco o simplemente consultar o ingresar a una banca de datos
desde las manos con la tecnología celular de 3ra generación entre otros, esto ha
generado un confort inigualable a las nuevas descendencias, lo que ha permitido
facilitar a muchas personas, a ellas se les puede llamar Hacker el fácil acceso a
diversos espacios como sistema bancarios, servidores personales, empresariales
para cometer robo o fraude o simplemente causar daño por ocio o diversión.
Esta Ley hace mención a distintos conceptos a entender para tener en claro su
significado y su función, entre ellos están: La tecnología de información, sistema,
data, información, documento, computador, hardware, firmware, software,
programa, procesamiento de data o información, seguridad, virus, tarjeta
inteligente, contraseña y mensaje de datos. Es importante tener en cuenta que
cada término mencionado anteriormente forma parte y queda en conocimiento de
esta ley.
Hoy en día usar tecnología es muy fácil, tan fácil que a veces solo re requiere 1
día para poder adaptarse y manejar a la perfección cualquier dispositivo
electrónico, lo que despierta aun más la curiosidad de las personas, llegando al
punto de cometer delitos. La Ley de Delitos Informáticos nos muestra las formas
de sanciones que existen para los distintos actos delictivos que cualquier tipo de
persona realice. Así mismo los castigos y penalizaciones estipuladas por esta ley.
Cada ciudadano tiene la obligación de cumplir los lineamientos y normativas que
allí se establecen, de lo contrario las autoridades encargadas en el área, están en
la disposición y deber de penar y sancionar al todo aquel que la quebrante.
Con el auge del internet, se ha producido una enorme cantidad de delitos en la
red, como fraude robo y publicación contenidos multimedia pornográficos. Además
las redes sociales en el internet, también han servido para cometer delitos como
usurpación de identidad entre otros. Las redes sociales han producido una adición
extrema a los usuarios y usuarias; en la actualidad para los delincuentes
informáticos también conocidos como hacker para ellos saber la vida de alguien es
tan fácil como hacer clic con en mouse o acceder a cualquier base de datos
privada que se propongan.
DE LOS DELITOS CONTRALA PROPIEDAD
Dichos delitos son adoptados siendo que se incluye estas figuras como hurto,
fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas
inteligentes o instrumentos análogos, entre otros, toda vez que cuando los sujetos
activos actuaban perjudicaban a los bienes de los sujetos pasivos, dicha figuras
están para regular cualquier tipo ilícito que atente contra en bien mueble o
inmueble.
DE LOS DELITOS CONTRALA PRIVACIDAD DE LAS PERSONAS
Y DE LAS COMUNICACIONES
Violación de la privacidad de la data o información de carácter personal. El que por
cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de
su dueño, la data o información personales de otro o sobre las cuales tenga
interés legítimo, que estén incorporadas en un computador o sistema que utilice
tecnologías de información, será penado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Revelación indebida de data o información de carácter personal. El que revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios
indicados en los artículos precedentes, aún cuando el autor no hubiese tomado
parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
DE LOS DELITOS CONTRANIÑOS, NIÑAS O ADOLESCENTES
Difusión o exhibición de material pornográfico. El que por cualquier medio que
involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda
material pornográfico o reservado a personas adultas, sin realizar previamente las
debidas advertencias para que el usuario restrinja el acceso a niños, niñas y
adolescentes será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que
involucre el uso de tecnologías de información, utilice a la persona o imagen de un
niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado
con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.
DE LOS DELITOS CONTRAEL ORDEN ECONOMICO
Ahora bien, aquí tenemos la Apropiación de propiedad intelectual y Oferta
Engañosa, que como puede apreciarse en Venezuela se ha dado un paso
importante en la legislación penal que regula los delitos informáticos pero que
debe continuar con su evolución para enfrentar la exigencias de un mundo en
proceso de globalización.
AGRAVANTES Y PENAS ACCESORIAS
Agravante
Así mismo la Ley contempla los agravantes y las penas accesorias según sea el
caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los
siguientes agravantes:
Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se
hubiere perdido.
Abuso de la posición de acceso a data o información reservada o al conocimiento
privilegiado de contraseñas en razón del ejercicio de un cargo o función.
Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Penas Accesorias
Son sumadas a las penas principales previstas en la Ley, se impondrán,
necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:
El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos
previstos en los artículos 10 y 19 de la presente ley.
El trabajo comunitario por el término de hasta tres años en los casos de los delitos
previstos en los artículos 6 y 8 de esta Ley.
Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio
de la profesión, arte o industria, o para laborar en instituciones o empresas del
ramo por un período de hasta tres (3) años después de cumplida o conmutada la
sanción principal cuando el delito se haya cometido con abuso de la posición de
acceso a data o información reservadas o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio
privado de una profesión u oficio o del desempeño en una institución o empresa
privadas, respectivamente.
La suspensión del permiso, registro o autorización para operar o para el ejercicio
de cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información hasta por el período de tres (3) años después
de cumplida o conmutada la sanción principal, si para cometer el delito el agente
se hubiere valido o hubiere hecho figurar a una persona jurídica.
CONCLUSION
Finalizando podemos darnos cuenta de que cualquier persona puede hacernos
daño desde el internet suplantando nuestra identidad o practicando esto de los
delitos informáticos, pues Puedo decir que no debemos usar las redes sociales sin
seguridad y tampoco subir al internet información nuestra porque cualquier
persona puede tratar de acabar con nosotros.
Al igual que no podemos usar información exacta amenos que estemos seguros
de lo que hacemos y las consecuencias que podemos tener al hacerlo, hoy en día
hay muchas paginas y redes sociales que se prestan para cometer estos delitos
sin darnos cuenta o muchas veces lo hacemos inocentemente y cuando nos
damos cuenta tenemos nuestra cuentas bancarias vaciadas o algún problema por
difamación.
BIBLIOGRAFIA
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos
LEY PENAL CONTRA LOS DELITOS INFORMATICOS.
http://saia.uft.edu.ve/ead/mod/book/view.php?id=440665
LIBRO DE GRISANTI AVELEDO HERNANDO

Más contenido relacionado

La actualidad más candente

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Persona Natural y Moral
Persona Natural y MoralPersona Natural y Moral
Persona Natural y Moral
UGMA.
 
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docxtarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
DanielAlbertoDeGraci
 

La actualidad más candente (20)

Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Persona Natural y Moral
Persona Natural y MoralPersona Natural y Moral
Persona Natural y Moral
 
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docxtarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
tarea 2, Sociologia Juridica - DANIEL DE GRACIA.docx
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 

Similar a ENSAYO SOBRE DELITOS INFORMATICOS

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 

Similar a ENSAYO SOBRE DELITOS INFORMATICOS (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 

Más de Omar Riera

delitos y disposiciones comunes en la ley Orgánica contra el terrotismo
delitos y disposiciones comunes en la ley Orgánica contra el terrotismodelitos y disposiciones comunes en la ley Orgánica contra el terrotismo
delitos y disposiciones comunes en la ley Orgánica contra el terrotismo
Omar Riera
 

Más de Omar Riera (14)

Las contribuciones especiales
Las contribuciones especialesLas contribuciones especiales
Las contribuciones especiales
 
Mapa conceptual derech inter. privado
Mapa conceptual derech inter. privadoMapa conceptual derech inter. privado
Mapa conceptual derech inter. privado
 
CONCEPTUALIZACION DEL DERECHO FINANCIERO
CONCEPTUALIZACION DEL DERECHO FINANCIEROCONCEPTUALIZACION DEL DERECHO FINANCIERO
CONCEPTUALIZACION DEL DERECHO FINANCIERO
 
RECURSOS PREVISTOS EN EL C.O.P.P
RECURSOS PREVISTOS EN EL C.O.P.PRECURSOS PREVISTOS EN EL C.O.P.P
RECURSOS PREVISTOS EN EL C.O.P.P
 
Filiación
FiliaciónFiliación
Filiación
 
Derecho financiero
Derecho financieroDerecho financiero
Derecho financiero
 
Actividad financiera
Actividad financieraActividad financiera
Actividad financiera
 
derecho tributario
derecho tributarioderecho tributario
derecho tributario
 
Las tasas
Las tasasLas tasas
Las tasas
 
Derecho financiero (2)
Derecho financiero (2)Derecho financiero (2)
Derecho financiero (2)
 
Derecho financiero
Derecho financieroDerecho financiero
Derecho financiero
 
Pancarta publicitaria
Pancarta publicitariaPancarta publicitaria
Pancarta publicitaria
 
REFERENDUM Y CONSEJOS COMUNALES INFOGRAFIA
REFERENDUM Y CONSEJOS COMUNALES INFOGRAFIAREFERENDUM Y CONSEJOS COMUNALES INFOGRAFIA
REFERENDUM Y CONSEJOS COMUNALES INFOGRAFIA
 
delitos y disposiciones comunes en la ley Orgánica contra el terrotismo
delitos y disposiciones comunes en la ley Orgánica contra el terrotismodelitos y disposiciones comunes en la ley Orgánica contra el terrotismo
delitos y disposiciones comunes en la ley Orgánica contra el terrotismo
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 

ENSAYO SOBRE DELITOS INFORMATICOS

  • 1. UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO ENSAYO SOBRE LA LEY PENAL CONTRA DELITOS INFORMATICOS OMAR EDUARDO RIERA DIAZ C.I V.-25177246 PROFESORA: NILDA SINGER CATEDRA: LEGISLACION PENAL ESPECIAL SAIA B SAN FELIPE, JUNIO DEL 2015
  • 2. INTRODUCCIÓN Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero mi objetivo y mi interés es analizar las contras de esta rama, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.1 En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en Venezuela los niveles de peligrosidad que se han dado en otros países. LEY DE DELITOS INFORMÁTICOS La presente Ley tiene un rol muy importante en el país, ya que en el mundo actual en que vivimos todo se trabaja y maneja en base a la tecnología; estas tecnologías representan el desarrollo progresivo del estado y permiten facilitar el trabajo en muchos aspectos, como por ejemplo: hacer el trabajo desde la propia casa, investigar sin la necesidad de abrir un libro, realizar operaciones bancarias sin tener que ir al banco o simplemente consultar o ingresar a una banca de datos desde las manos con la tecnología celular de 3ra generación entre otros, esto ha generado un confort inigualable a las nuevas descendencias, lo que ha permitido facilitar a muchas personas, a ellas se les puede llamar Hacker el fácil acceso a diversos espacios como sistema bancarios, servidores personales, empresariales para cometer robo o fraude o simplemente causar daño por ocio o diversión. Esta Ley hace mención a distintos conceptos a entender para tener en claro su significado y su función, entre ellos están: La tecnología de información, sistema, data, información, documento, computador, hardware, firmware, software,
  • 3. programa, procesamiento de data o información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. Es importante tener en cuenta que cada término mencionado anteriormente forma parte y queda en conocimiento de esta ley. Hoy en día usar tecnología es muy fácil, tan fácil que a veces solo re requiere 1 día para poder adaptarse y manejar a la perfección cualquier dispositivo electrónico, lo que despierta aun más la curiosidad de las personas, llegando al punto de cometer delitos. La Ley de Delitos Informáticos nos muestra las formas de sanciones que existen para los distintos actos delictivos que cualquier tipo de persona realice. Así mismo los castigos y penalizaciones estipuladas por esta ley. Cada ciudadano tiene la obligación de cumplir los lineamientos y normativas que allí se establecen, de lo contrario las autoridades encargadas en el área, están en la disposición y deber de penar y sancionar al todo aquel que la quebrante. Con el auge del internet, se ha producido una enorme cantidad de delitos en la red, como fraude robo y publicación contenidos multimedia pornográficos. Además las redes sociales en el internet, también han servido para cometer delitos como usurpación de identidad entre otros. Las redes sociales han producido una adición extrema a los usuarios y usuarias; en la actualidad para los delincuentes informáticos también conocidos como hacker para ellos saber la vida de alguien es tan fácil como hacer clic con en mouse o acceder a cualquier base de datos privada que se propongan. DE LOS DELITOS CONTRALA PROPIEDAD Dichos delitos son adoptados siendo que se incluye estas figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros, toda vez que cuando los sujetos activos actuaban perjudicaban a los bienes de los sujetos pasivos, dicha figuras están para regular cualquier tipo ilícito que atente contra en bien mueble o inmueble. DE LOS DELITOS CONTRALA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 4. Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. DE LOS DELITOS CONTRANIÑOS, NIÑAS O ADOLESCENTES Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. DE LOS DELITOS CONTRAEL ORDEN ECONOMICO Ahora bien, aquí tenemos la Apropiación de propiedad intelectual y Oferta Engañosa, que como puede apreciarse en Venezuela se ha dado un paso importante en la legislación penal que regula los delitos informáticos pero que debe continuar con su evolución para enfrentar la exigencias de un mundo en proceso de globalización. AGRAVANTES Y PENAS ACCESORIAS Agravante Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes: Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido. Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
  • 5. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Penas Accesorias Son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes: El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica. CONCLUSION Finalizando podemos darnos cuenta de que cualquier persona puede hacernos daño desde el internet suplantando nuestra identidad o practicando esto de los delitos informáticos, pues Puedo decir que no debemos usar las redes sociales sin seguridad y tampoco subir al internet información nuestra porque cualquier persona puede tratar de acabar con nosotros. Al igual que no podemos usar información exacta amenos que estemos seguros de lo que hacemos y las consecuencias que podemos tener al hacerlo, hoy en día hay muchas paginas y redes sociales que se prestan para cometer estos delitos
  • 6. sin darnos cuenta o muchas veces lo hacemos inocentemente y cuando nos damos cuenta tenemos nuestra cuentas bancarias vaciadas o algún problema por difamación. BIBLIOGRAFIA http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos LEY PENAL CONTRA LOS DELITOS INFORMATICOS. http://saia.uft.edu.ve/ead/mod/book/view.php?id=440665 LIBRO DE GRISANTI AVELEDO HERNANDO