SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACION UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
BARQUISIMETO – ESTADO LARA
LEY PENAL CONTRA LOS DELITOS
INFORMATICOS
Delitos contra los sistemas que utilizan tecnologías de información.
Delitos contra la propiedad.
Delitos contra la privacidad de las personas y de las comunicaciones.
Delitos contra los niños, niñas y adolescentes
Delitos contra el orden económico
Canigiani, Radhames
C.I. No. 19.414.329
Junio, 2015
El vertiginoso avance de la informática con las ventajas que ofrece, así como la
posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar
transacciones comerciales, entre otros beneficios que ofrece la conexión; han
convertido a la información en un insumo comercial y en activo de altísimo valor
para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios,
etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que
ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la
información almacenada.
Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o
delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley
Especial contra los Delitos Informáticos que tiene como que objeto la protección
integral de lo>s sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías.
En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de
la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente.
Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano
y, por lo tanto, también ha pasado a formar parte del Derecho.
En este sentido, la actividad informática forma parte de una transformación global
que en sus diferentes aspectos debe ser regulada por un conjunto específico de
normas y de principios e instituciones que le sean propias. En esta forma se puede
entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la
información, o procesos que integran la informática deben regirse por unas pautas.
Así las computadoras, han sido colocadas al servicio de fines nobles como el
avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir
conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en
contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo
en la estructura de los sistemas, sino también en el contenido de la información, datos
e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa
la pérdida de gigantescas cantidades de dinero.
En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos
informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la
Constitución de la República Bolivariana de Venezuela, la cual establece en su
Artículo 110:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. Para
el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El
Estado garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar cumplimiento a
esta garantía”.
De allí que entre los medios empleados para dar cumplimiento a esta garantía se
encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial
contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio,
Televisión y Medios Electrónicos y finalmente la Ley Orgánica de
Telecomunicaciones.
Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que
tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en
los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado:
Agua, Electricidad, servicios de transporte y administración de justicia, entre otros.
Este organismo es el centro nacional de manejo de la seguridad informática, que
trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de
Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia,
Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de
Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la
seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como
objeto la protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías. La mencionada ley ofrece los conceptos de tecnología de información,
sistema, data, información, documento, computador, hardware, Firmware, software,
programa, seguridad, virus, entre otros.
Ley especial contra los delitos informáticos
de Venezuela
La Ley Especial Contra los Delitos Informáticos significa un gran avance en
materia penal, visto que permitirá la protección de la tecnología de la información,
persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
Esta ley ofrece una legislación sobre los delitos contra las tecnologías de
información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en
4 títulos: un primer título donde se definen algunos términos básicos relacionados a
las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que
se penan en la ley y su respectiva condena; en el tercer título las disposiciones
generales y en el cuarto las disposiciones finales.
Tiene por objeto la protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.”
Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una
legislación que regule los delitos informáticos, se define un glosario de términos
relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones
y se condenan fuertemente delitos como el robo de la información personal, la
pornografía infantil y la apropiación de la propiedad intelectual.
Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e
instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es
solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las
tecnología de la información como los certificados digitales, igualmente no se ofrece
regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de
la legislación como él envió de correo electrónico no deseado.
Entre los principales delitos tipificados en la Ley Especial Contra los Delitos
Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use
un sistema que utilice tecnologías de información, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o
daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso
indebido o sabotaje a sistemas protegidos y el sabotaje informático.
A tal efecto, también se hace referencia como delito, la posesión de equipos o
prestación de servicios de sabotaje, también se encuentra el Spyware, que son
programas informáticos ocultos que se instalan, por lo general en un PC sin el
conocimiento y por supuesto sin el consentimiento de los usuarios. La función de
estos programas es obtener información acerca de cómo se está utilizando el equipo
además de proporcionar información de los sitios web que se visitan, el espionaje
informático, la falsificación de documentos.
De los delitos contra la propiedad
Entre los delitos descritos como delitos a la propiedad se pueden mencionar el
Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a
600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7
años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una
multa de 200 a 600 Unidades Tributarias.
En este sentido igualmente se considera delito contra la propiedad el manejo
fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la
apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de
bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600
Unidades Tributarias y finalmente la posesión de posesión de equipo para
falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a
600 Unidades Tributarias.
Delitos contra la privacidad de las personas y las comunicaciones
A este respecto la ley, establece que quien viole la privacidad de la data o
información de carácter personal que se encuentre en un sistema que utilice las
tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin
la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa
de 200 a 600 UT.
En estos casos, la violación de la privacidad de las comunicaciones, es castigado
con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto,
quienes accedan a las tecnologías de información y capturen, intercepten, interfieran,
reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación
ajena, será sancionado según lo previsto anteriormente.
Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o
totalmente datos o información obtenidos mediante sistemas que empleen las
tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y
una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes,
audio o información personal de otro, recibirá dicha pena. Un caso muy común de
este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en
las cuales se cargan videos e imágenes personales que en su mayoría son utilizados
como bromas, pero que violan lo establecido en este artículo.
Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés
o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso
de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que
está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de
éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de
internet en estos lugares.
Delitos contra niños, niñas y adolescentes
Entre los delitos informáticos contra los niños y adolescentes se encuentra la
difusión o exhibición de material pornográfico sin realizar previamente la debida
advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado
con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir,
quienes usen las tecnologías de información para vender, exhibir o transmitir material
pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá
ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido,
quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado
conforme a lo establecido anteriormente.
Uno de los casos más comunes de delitos contra menores es la publicación de
imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin
la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el
honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones
obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes,
por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado
en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección
de niños, niñas y Adolescente.
Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal
a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de
edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad
del hecho punible.
En el caso de exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo
establecido en Ley Especial Contra Delitos Informáticos.
Delitos contra el orden económico
Los delitos contra el orden económico, que son los siguientes:
La apropiación indebida de propiedad intelectual es penada con prisión de uno (1)
a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra
mediante el uso de sistemas que empleen tecnologías de información serán castigados
conforme a lo antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el
robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo
intelectual de carácter público de otra persona, se debe especificar siempre el autor o
la fuente del mismo.
Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito
especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y
provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo
información y alegatos falsos, atribuyéndole características inexistentes a éstos,
perjudicando a los compradores. Quienes incurran en este delito serán penados con
prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.

Más contenido relacionado

La actualidad más candente

Pensumde estudios juridicos
Pensumde estudios juridicosPensumde estudios juridicos
Pensumde estudios juridicos
diomarvivas1
 

La actualidad más candente (20)

El estado como persona y la teoría del órgano
El estado como persona y la teoría del órganoEl estado como persona y la teoría del órgano
El estado como persona y la teoría del órgano
 
Pensumde estudios juridicos
Pensumde estudios juridicosPensumde estudios juridicos
Pensumde estudios juridicos
 
Lapso probatorio
Lapso probatorioLapso probatorio
Lapso probatorio
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Retardo perjudicial
Retardo perjudicialRetardo perjudicial
Retardo perjudicial
 
Recurso+jerarquico+tributario
Recurso+jerarquico+tributarioRecurso+jerarquico+tributario
Recurso+jerarquico+tributario
 
Derecho penal especial
Derecho penal especialDerecho penal especial
Derecho penal especial
 
Estructura Orgánica de la Jurisdicción Contencioso-Administrativa
Estructura Orgánica de la Jurisdicción Contencioso-Administrativa Estructura Orgánica de la Jurisdicción Contencioso-Administrativa
Estructura Orgánica de la Jurisdicción Contencioso-Administrativa
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Secuestro y extorsión derecho penal
Secuestro y extorsión   derecho penalSecuestro y extorsión   derecho penal
Secuestro y extorsión derecho penal
 
El contencioso tributario ¿evolucion o involucion?
El contencioso tributario ¿evolucion o involucion? El contencioso tributario ¿evolucion o involucion?
El contencioso tributario ¿evolucion o involucion?
 
Leyes penales especiales en venezuela
Leyes penales especiales en venezuelaLeyes penales especiales en venezuela
Leyes penales especiales en venezuela
 
Recurso Jeráquico Tributario
Recurso Jeráquico TributarioRecurso Jeráquico Tributario
Recurso Jeráquico Tributario
 
Presentacion probatorio
Presentacion probatorioPresentacion probatorio
Presentacion probatorio
 
Organizacion del registro mercantil
Organizacion del registro mercantilOrganizacion del registro mercantil
Organizacion del registro mercantil
 
Operadores, prestadores, abonados y usuarios
Operadores, prestadores, abonados y usuariosOperadores, prestadores, abonados y usuarios
Operadores, prestadores, abonados y usuarios
 
Instrumentos jurídicos que regulan las relaciones laborales en Venezuela, pre...
Instrumentos jurídicos que regulan las relaciones laborales en Venezuela, pre...Instrumentos jurídicos que regulan las relaciones laborales en Venezuela, pre...
Instrumentos jurídicos que regulan las relaciones laborales en Venezuela, pre...
 
La Jurisdiccion Contencioso Administrativo en Venezuela
La Jurisdiccion Contencioso Administrativo en VenezuelaLa Jurisdiccion Contencioso Administrativo en Venezuela
La Jurisdiccion Contencioso Administrativo en Venezuela
 
La ecología como fuente del derecho ecológico en venezuela
La ecología como fuente del derecho ecológico en venezuelaLa ecología como fuente del derecho ecológico en venezuela
La ecología como fuente del derecho ecológico en venezuela
 
La huelga lottt
La huelga lotttLa huelga lottt
La huelga lottt
 

Destacado

Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos
toniblazquez
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.
Carmen
 

Destacado (20)

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)
 
Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.
 
Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos
 
ELaborar una descripcion a partir de una imagen
ELaborar una descripcion  a partir de una imagen ELaborar una descripcion  a partir de una imagen
ELaborar una descripcion a partir de una imagen
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes sociales
 
Describir personas
Describir personasDescribir personas
Describir personas
 
La pareja ideal
La pareja idealLa pareja ideal
La pareja ideal
 
Horoscopo
HoroscopoHoroscopo
Horoscopo
 
Adjetivos con ser la personalidad
Adjetivos con ser la personalidadAdjetivos con ser la personalidad
Adjetivos con ser la personalidad
 
Descripción física de personas
Descripción física de personasDescripción física de personas
Descripción física de personas
 
¿Cómo es y qué lleva
¿Cómo es y qué lleva¿Cómo es y qué lleva
¿Cómo es y qué lleva
 
Descripción física, ropa y personalidad
Descripción física, ropa y personalidadDescripción física, ropa y personalidad
Descripción física, ropa y personalidad
 
Aprendemos a describir personas
Aprendemos a describir personasAprendemos a describir personas
Aprendemos a describir personas
 
Descripción física
Descripción  físicaDescripción  física
Descripción física
 
Características físicas
Características físicasCaracterísticas físicas
Características físicas
 
¿Cuál es tu personalidad?
¿Cuál es tu personalidad?¿Cuál es tu personalidad?
¿Cuál es tu personalidad?
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.
 

Similar a Ensayo ley penal contra los delitos informaticos

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 

Similar a Ensayo ley penal contra los delitos informaticos (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 

Ensayo ley penal contra los delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD FERMIN TORO BARQUISIMETO – ESTADO LARA LEY PENAL CONTRA LOS DELITOS INFORMATICOS Delitos contra los sistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra los niños, niñas y adolescentes Delitos contra el orden económico Canigiani, Radhames C.I. No. 19.414.329 Junio, 2015
  • 2. El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada. Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley Especial contra los Delitos Informáticos que tiene como que objeto la protección integral de lo>s sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente. Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, también ha pasado a formar parte del Derecho. En este sentido, la actividad informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias. En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la información, o procesos que integran la informática deben regirse por unas pautas. Así las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo en la estructura de los sistemas, sino también en el contenido de la información, datos e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa la pérdida de gigantescas cantidades de dinero.
  • 3. En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la Constitución de la República Bolivariana de Venezuela, la cual establece en su Artículo 110: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. De allí que entre los medios empleados para dar cumplimiento a esta garantía se encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos y finalmente la Ley Orgánica de Telecomunicaciones. Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación. Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administración de justicia, entre otros. Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
  • 4. En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros. Ley especial contra los delitos informáticos de Venezuela La Ley Especial Contra los Delitos Informáticos significa un gran avance en materia penal, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Esta ley ofrece una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en 4 títulos: un primer título donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer título las disposiciones generales y en el cuarto las disposiciones finales. Tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una legislación que regule los delitos informáticos, se define un glosario de términos relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones y se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
  • 5. Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las tecnología de la información como los certificados digitales, igualmente no se ofrece regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de la legislación como él envió de correo electrónico no deseado. Entre los principales delitos tipificados en la Ley Especial Contra los Delitos Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso indebido o sabotaje a sistemas protegidos y el sabotaje informático. A tal efecto, también se hace referencia como delito, la posesión de equipos o prestación de servicios de sabotaje, también se encuentra el Spyware, que son programas informáticos ocultos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan, el espionaje informático, la falsificación de documentos. De los delitos contra la propiedad Entre los delitos descritos como delitos a la propiedad se pueden mencionar el Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a 600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7 años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
  • 6. obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una multa de 200 a 600 Unidades Tributarias. En este sentido igualmente se considera delito contra la propiedad el manejo fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600 Unidades Tributarias y finalmente la posesión de posesión de equipo para falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a 600 Unidades Tributarias. Delitos contra la privacidad de las personas y las comunicaciones A este respecto la ley, establece que quien viole la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT. En estos casos, la violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente. Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.
  • 7. Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de internet en estos lugares. Delitos contra niños, niñas y adolescentes Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente. Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
  • 8. honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos. Delitos contra el orden económico Los delitos contra el orden económico, que son los siguientes: La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo. Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.