Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Universidad fermin toro
1. UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS POLITICAS Y JURIDICAS
ESCUELA DE DERECHO
BARQUISIMETO EDO-LARA
PARTICIPANTE:
MAIDERJIN ARIAS
CI: 20541912
SAIA B
PROF: NILDA SINGER
2. INTRODUCCION
El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del
derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y aun cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
A continuación un informe con sus definiciones básicas y el objetivo que tiene como tal
dicha ley.
3. OBJETO DE LA LEY
Se encuentra tipificado en el artículo 1 el cual establece que su objetivo es la protección
integral de los sistemas que utilicen tecnologías, de igual manera tiene como objeto la
prevención y sanción de los delitos cometidos contra tales sistemas o cometidos mediante
el uso de dichas tecnologías, en los términos previstos en esta ley.
DEFINICIONES BASICAS
Estas se encuentran previstas en el artículo 2 de la ley:
Tecnología de información: es la aplicación de ordenadores y equipos de
telecomunicación para almacenar, recuperar, transmitir y manipular datos, con
frecuencia utilizado en el contexto de los negocios u otras empresas. El término es
comúnmente utilizado como sinónimo para los computadores, y las redes de
computadoras, pero también abarca otras tecnologías de distribución de
información.
Sistema: Un sistema es módulo ordenado de elementos que se encuentran
interrelacionados y que interactúan entre sí. El concepto se utiliza tanto para definir
a un conjunto de conceptos como a objetos reales dotados de organización.
Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de
tecnologías de información, unidos y regulados por interacción o interdependencia
para cumplir una serie de funciones específicas, así como la combinación de dos o
más componentes interrelacionados, organizados en un paquete funcional, de
manera que estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.
Data: Nombre genérico para cualquier cosa que entre, salga o se guarde en una
computadora o cualquier otro medio, siempre y cuando sea todo en formato digital.
Hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres humanos
o por medios automáticos y a los cuales se les asigna o se les puede asignar
significado.
Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
Documento: Registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
4. Computador: Dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritméticas o lógicas.
Hardware: Equipos o dispositivos físicos considerados en forma independiente de
su capacidad o función, que forman un computador o sus componentes periféricos,
de manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
Firmware: Programa o segmento de programa incorporado de manera permanente
en algún componente de hardware.
Software: Información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación
de un sistema.
Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un computador.
Procesamiento de data o de información: Realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas
de protección que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos.
Virus: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
Contraseña (password): Secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información
contenidas en un sistema.
Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o secreto
(encriptado), preparados dentro de un formato adecuado para ser transmitido por un
sistema de comunicaciones.
5. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE
INFORMACION
Artículo 6
Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7
Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información.
Artículo 8
Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la
mitad y dos tercios.
Articulo 9
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos
anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos
o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice
tecnologías de información protegido por medidas de seguridad.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique,
distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías
de información.
Artículo 11
Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en
cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.
Artículo 12
6. Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine
un documento que se encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias.
DELITOS CONTRA LA PROPIEDAD
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia, cuando la única diferencia
existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es
física. En esta clase se incluyen:
El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o
intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un sistema que utilice
tecnologías de información, penado con prisión de dos a seis años y multa de 200 a
600 UT;
El fraude realizado mediante el uso indebido de tecnologías de información, penado
con prisión de tres a siete años y multa de 300 a 700 UT;
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación que garanticen el acceso a un
sistema reservado u otras similares, penado con prisión de dos a seis años y multa
de 200 a 600 UT;
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares, penado
con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
resultados obtenidos;
La apropiación indebida de tarjetas inteligentes, penada con prisión de uno a cinco
años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera
dichas tarjetas
Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido
alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y
multa de 300 a 600 UT.
7. DELITOS CONTRA LA PRIVACIODAD DE LAS PERSONAS Y LAS
COMUNICACIONES
La violación de la privacidad de la data o información de carácter personal que se
encuentre en un sistema que use tecnologías de información, penado con prisión de
dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la
mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de
la información o para un tercero.
La violación de la privacidad de las comunicaciones, penado con prisión de dos a
seis años de prisión y una multa de 200 a 600 UT.
La revelación indebida de datos o información obtenidos por los medios descritos
en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de
200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió
con fines de lucro o si resulta en un perjuicio para otro.
DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
La difusión o exhibición de material pornográfico sin la debida advertencia para que
se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y
multa de 200 a 600 UT.
La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a
ocho años y multa de 400 a 800 UT.
DELITOS CONTRA EL ORDEN ECONOMICO
La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno a
cinco años y multa de 100 a 500 UT.
La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin
perjuicio de la comisión de un delito más grave.
AGRAVANTES Y PENAS ACCESORIAS A ESTOS DELITOS
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes penas accesorias:
I. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
8. II. Trabajo comunitario por el término de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento
culposo del sabotaje o daño).
III. La inhabilitación para el ejercicio de funciones o empleos públicos; para el
ejercicio de la profesión, arte o industria; o para laborar en instituciones o
empresas del ramo por un período de hasta tres años después de cumplida o
conmutada la sanción principal, cuando el delito se haya cometido con abuso de
la posición de acceso a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio de un cargo o función
público, del ejercicio privado de una profesión u oficio, o del desempeño en una
institución o empresa privada.
IV. La suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos y de representación de personas jurídicas vinculadas con el uso
de tecnologías de información, hasta por el período de tres años después de
cumplida o conmutada la sanción principal, si para cometer el delito el agente se
valió de o hizo figurar a una persona jurídica.
V. Además, el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.
9. CONCLUSION
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha
importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa
empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen
insuficiente como complemento del resto de la legislación, por lo que será necesario hacer
una nueva tipificación de forma sistemática y exhaustiva.