SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACION UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
BARQUISIMETO – ESTADO LARA
LEY PENAL CONTRA LOS DELITOS
INFORMATICOS
Delitos contra los sistemas que utilizan tecnologías de información.
Delitos contra la propiedad.
Delitos contra la privacidad de las personas y de las comunicaciones.
Delitos contra los niños, niñas y adolescentes
Delitos contra el orden económico
Canigiani, Radhames
C.I. No. 19.414.329
Junio, 2015
El vertiginoso avance de la informática con las ventajas que ofrece, así como la
posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar
transacciones comerciales, entre otros beneficios que ofrece la conexión; han
convertido a la información en un insumo comercial y en activo de altísimo valor
para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios,
etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que
ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la
información almacenada.
Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o
delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley
Especial contra los Delitos Informáticos que tiene como que objeto la protección
integral de lo>s sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías.
En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de
la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente.
Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano
y, por lo tanto, también ha pasado a formar parte del Derecho.
En este sentido, la actividad informática forma parte de una transformación global
que en sus diferentes aspectos debe ser regulada por un conjunto específico de
normas y de principios e instituciones que le sean propias. En esta forma se puede
entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la
información, o procesos que integran la informática deben regirse por unas pautas.
Así las computadoras, han sido colocadas al servicio de fines nobles como el
avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir
conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en
contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo
en la estructura de los sistemas, sino también en el contenido de la información, datos
e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa
la pérdida de gigantescas cantidades de dinero.
En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos
informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la
Constitución de la República Bolivariana de Venezuela, la cual establece en su
Artículo 110:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. Para
el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El
Estado garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar cumplimiento a
esta garantía”.
De allí que entre los medios empleados para dar cumplimiento a esta garantía se
encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial
contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio,
Televisión y Medios Electrónicos y finalmente la Ley Orgánica de
Telecomunicaciones.
Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que
tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en
los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado:
Agua, Electricidad, servicios de transporte y administración de justicia, entre otros.
Este organismo es el centro nacional de manejo de la seguridad informática, que
trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de
Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia,
Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de
Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la
seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como
objeto la protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías. La mencionada ley ofrece los conceptos de tecnología de información,
sistema, data, información, documento, computador, hardware, Firmware, software,
programa, seguridad, virus, entre otros.
Ley especial contra los delitos informáticos
de Venezuela
La Ley Especial Contra los Delitos Informáticos significa un gran avance en
materia penal, visto que permitirá la protección de la tecnología de la información,
persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
Esta ley ofrece una legislación sobre los delitos contra las tecnologías de
información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en
4 títulos: un primer título donde se definen algunos términos básicos relacionados a
las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que
se penan en la ley y su respectiva condena; en el tercer título las disposiciones
generales y en el cuarto las disposiciones finales.
Tiene por objeto la protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.”
Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una
legislación que regule los delitos informáticos, se define un glosario de términos
relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones
y se condenan fuertemente delitos como el robo de la información personal, la
pornografía infantil y la apropiación de la propiedad intelectual.
Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e
instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es
solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las
tecnología de la información como los certificados digitales, igualmente no se ofrece
regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de
la legislación como él envió de correo electrónico no deseado.
Entre los principales delitos tipificados en la Ley Especial Contra los Delitos
Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use
un sistema que utilice tecnologías de información, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o
daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso
indebido o sabotaje a sistemas protegidos y el sabotaje informático.
A tal efecto, también se hace referencia como delito, la posesión de equipos o
prestación de servicios de sabotaje, también se encuentra el Spyware, que son
programas informáticos ocultos que se instalan, por lo general en un PC sin el
conocimiento y por supuesto sin el consentimiento de los usuarios. La función de
estos programas es obtener información acerca de cómo se está utilizando el equipo
además de proporcionar información de los sitios web que se visitan, el espionaje
informático, la falsificación de documentos.
De los delitos contra la propiedad
Entre los delitos descritos como delitos a la propiedad se pueden mencionar el
Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a
600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7
años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una
multa de 200 a 600 Unidades Tributarias.
En este sentido igualmente se considera delito contra la propiedad el manejo
fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la
apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de
bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600
Unidades Tributarias y finalmente la posesión de posesión de equipo para
falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a
600 Unidades Tributarias.
Delitos contra la privacidad de las personas y las comunicaciones
A este respecto la ley, establece que quien viole la privacidad de la data o
información de carácter personal que se encuentre en un sistema que utilice las
tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin
la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa
de 200 a 600 UT.
En estos casos, la violación de la privacidad de las comunicaciones, es castigado
con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto,
quienes accedan a las tecnologías de información y capturen, intercepten, interfieran,
reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación
ajena, será sancionado según lo previsto anteriormente.
Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o
totalmente datos o información obtenidos mediante sistemas que empleen las
tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y
una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes,
audio o información personal de otro, recibirá dicha pena. Un caso muy común de
este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en
las cuales se cargan videos e imágenes personales que en su mayoría son utilizados
como bromas, pero que violan lo establecido en este artículo.
Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés
o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso
de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que
está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de
éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de
internet en estos lugares.
Delitos contra niños, niñas y adolescentes
Entre los delitos informáticos contra los niños y adolescentes se encuentra la
difusión o exhibición de material pornográfico sin realizar previamente la debida
advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado
con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir,
quienes usen las tecnologías de información para vender, exhibir o transmitir material
pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá
ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido,
quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado
conforme a lo establecido anteriormente.
Uno de los casos más comunes de delitos contra menores es la publicación de
imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin
la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el
honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones
obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes,
por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado
en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección
de niños, niñas y Adolescente.
Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal
a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de
edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad
del hecho punible.
En el caso de exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo
establecido en Ley Especial Contra Delitos Informáticos.
Delitos contra el orden económico
Los delitos contra el orden económico, que son los siguientes:
La apropiación indebida de propiedad intelectual es penada con prisión de uno (1)
a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra
mediante el uso de sistemas que empleen tecnologías de información serán castigados
conforme a lo antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el
robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo
intelectual de carácter público de otra persona, se debe especificar siempre el autor o
la fuente del mismo.
Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito
especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y
provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo
información y alegatos falsos, atribuyéndole características inexistentes a éstos,
perjudicando a los compradores. Quienes incurran en este delito serán penados con
prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.

Más contenido relacionado

La actualidad más candente

Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Contencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRContencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRMauri Rojas
 
La punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesLa punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesBlancaSosa
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Generalidades del derecho procesal penal
Generalidades del derecho procesal penalGeneralidades del derecho procesal penal
Generalidades del derecho procesal penalJr274567
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma PenalARISO
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II materialEtteniram
 
Derecho internacional privado factor de conexión
Derecho internacional privado factor de conexiónDerecho internacional privado factor de conexión
Derecho internacional privado factor de conexióndonovan teran
 
La criminología es una ciencia
La criminología es una cienciaLa criminología es una ciencia
La criminología es una cienciaIra Falcon Ceron
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Contencioso administrativo concepto, objeto, evolución histórica, principios ...
Contencioso administrativo concepto, objeto, evolución histórica, principios ...Contencioso administrativo concepto, objeto, evolución histórica, principios ...
Contencioso administrativo concepto, objeto, evolución histórica, principios ...yenny mar g
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 

La actualidad más candente (20)

Leyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Contencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRContencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSR
 
La punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesLa punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentes
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Generalidades del derecho procesal penal
Generalidades del derecho procesal penalGeneralidades del derecho procesal penal
Generalidades del derecho procesal penal
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma Penal
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II material
 
Introducción 2
Introducción 2Introducción 2
Introducción 2
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
 
Derecho internacional privado factor de conexión
Derecho internacional privado factor de conexiónDerecho internacional privado factor de conexión
Derecho internacional privado factor de conexión
 
La criminología es una ciencia
La criminología es una cienciaLa criminología es una ciencia
La criminología es una ciencia
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Contencioso administrativo concepto, objeto, evolución histórica, principios ...
Contencioso administrativo concepto, objeto, evolución histórica, principios ...Contencioso administrativo concepto, objeto, evolución histórica, principios ...
Contencioso administrativo concepto, objeto, evolución histórica, principios ...
 
Clasificación de los tipos
Clasificación de los tiposClasificación de los tipos
Clasificación de los tipos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 

Destacado

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Groove Maker
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)kristel munayco
 
Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.AbelPerezD
 
Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos toniblazquez
 
ELaborar una descripcion a partir de una imagen
ELaborar una descripcion  a partir de una imagen ELaborar una descripcion  a partir de una imagen
ELaborar una descripcion a partir de una imagen Diana Parra
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes socialesmateo1997
 
Adjetivos con ser la personalidad
Adjetivos con ser la personalidadAdjetivos con ser la personalidad
Adjetivos con ser la personalidadL V
 
Descripción física, ropa y personalidad
Descripción física, ropa y personalidadDescripción física, ropa y personalidad
Descripción física, ropa y personalidadEspanolparainmigrantes
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.Carmen
 

Destacado (20)

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)
 
Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.
 
Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos
 
ELaborar una descripcion a partir de una imagen
ELaborar una descripcion  a partir de una imagen ELaborar una descripcion  a partir de una imagen
ELaborar una descripcion a partir de una imagen
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes sociales
 
Describir personas
Describir personasDescribir personas
Describir personas
 
La pareja ideal
La pareja idealLa pareja ideal
La pareja ideal
 
Horoscopo
HoroscopoHoroscopo
Horoscopo
 
Adjetivos con ser la personalidad
Adjetivos con ser la personalidadAdjetivos con ser la personalidad
Adjetivos con ser la personalidad
 
Descripción física de personas
Descripción física de personasDescripción física de personas
Descripción física de personas
 
¿Cómo es y qué lleva
¿Cómo es y qué lleva¿Cómo es y qué lleva
¿Cómo es y qué lleva
 
Descripción física, ropa y personalidad
Descripción física, ropa y personalidadDescripción física, ropa y personalidad
Descripción física, ropa y personalidad
 
Aprendemos a describir personas
Aprendemos a describir personasAprendemos a describir personas
Aprendemos a describir personas
 
Descripción física
Descripción  físicaDescripción  física
Descripción física
 
Características físicas
Características físicasCaracterísticas físicas
Características físicas
 
¿Cuál es tu personalidad?
¿Cuál es tu personalidad?¿Cuál es tu personalidad?
¿Cuál es tu personalidad?
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.
 

Similar a Ensayo ley penal contra los delitos informaticos

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

Similar a Ensayo ley penal contra los delitos informaticos (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Ensayo ley penal contra los delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD FERMIN TORO BARQUISIMETO – ESTADO LARA LEY PENAL CONTRA LOS DELITOS INFORMATICOS Delitos contra los sistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra los niños, niñas y adolescentes Delitos contra el orden económico Canigiani, Radhames C.I. No. 19.414.329 Junio, 2015
  • 2. El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada. Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley Especial contra los Delitos Informáticos que tiene como que objeto la protección integral de lo>s sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente. Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, también ha pasado a formar parte del Derecho. En este sentido, la actividad informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias. En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la información, o procesos que integran la informática deben regirse por unas pautas. Así las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo en la estructura de los sistemas, sino también en el contenido de la información, datos e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa la pérdida de gigantescas cantidades de dinero.
  • 3. En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la Constitución de la República Bolivariana de Venezuela, la cual establece en su Artículo 110: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. De allí que entre los medios empleados para dar cumplimiento a esta garantía se encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos y finalmente la Ley Orgánica de Telecomunicaciones. Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación. Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administración de justicia, entre otros. Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
  • 4. En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros. Ley especial contra los delitos informáticos de Venezuela La Ley Especial Contra los Delitos Informáticos significa un gran avance en materia penal, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Esta ley ofrece una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en 4 títulos: un primer título donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer título las disposiciones generales y en el cuarto las disposiciones finales. Tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una legislación que regule los delitos informáticos, se define un glosario de términos relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones y se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
  • 5. Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las tecnología de la información como los certificados digitales, igualmente no se ofrece regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de la legislación como él envió de correo electrónico no deseado. Entre los principales delitos tipificados en la Ley Especial Contra los Delitos Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso indebido o sabotaje a sistemas protegidos y el sabotaje informático. A tal efecto, también se hace referencia como delito, la posesión de equipos o prestación de servicios de sabotaje, también se encuentra el Spyware, que son programas informáticos ocultos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan, el espionaje informático, la falsificación de documentos. De los delitos contra la propiedad Entre los delitos descritos como delitos a la propiedad se pueden mencionar el Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a 600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7 años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
  • 6. obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una multa de 200 a 600 Unidades Tributarias. En este sentido igualmente se considera delito contra la propiedad el manejo fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600 Unidades Tributarias y finalmente la posesión de posesión de equipo para falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a 600 Unidades Tributarias. Delitos contra la privacidad de las personas y las comunicaciones A este respecto la ley, establece que quien viole la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT. En estos casos, la violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente. Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.
  • 7. Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de internet en estos lugares. Delitos contra niños, niñas y adolescentes Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente. Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
  • 8. honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos. Delitos contra el orden económico Los delitos contra el orden económico, que son los siguientes: La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo. Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.