Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Ley Penal contra los Delitos Informaticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 8 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Ley Penal contra los Delitos Informaticos (20)

Anuncio

Más reciente (20)

Ley Penal contra los Delitos Informaticos

  1. 1. República Bolivariana de Venezuela Universidad Fermín Toro Vice rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Barquisimeto – Edo. Lara Delitos Contra Los Sistemas Que Utilizan Tecnologías De Información Participante: Cárdenas Juan C.I.: 21.140.720 Sección: SAIA/IA Barquisimeto, Junio de 2015
  2. 2. INTRODUCCION Para comenzar la realización de este trabajo el cual desarrollara el análisis de la Ley Penal contra los delitos Informáticos, antes de comenzar debe acotarse que esta ley fue publicada según Gaceta Oficial Nª 37.313 de fecha 30 de octubre de 2001; se trata de una ley especial que descodifica el código penal y profundiza aun mas las sistematicidad de la legislación penal. Sin embargo, ella presenta varias deficiencias y problemas, entre los que se pueden mencionar la utilización de términos en el idioma inglés, cuando la Constitución de la República Bolivariana de Venezuela solo autoriza el uso del idioma castellano o lenguas indígenas; igualmente no tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; su terminología es diferente a la de la Ley de Mensajes de Datos y Firmas Electrónicas e igualmente tutela los sistemas de información pero sin referirse a su contenido ni a sus aplicaciones. Esta Ley que pretendió ser un Código Penal en miniatura, que contempla cinco clases de delitos, con la característica que existe una mixtura entre la pena y la sanción, para aquellas personas que cometan el delito, ya que ella establece tanto penas corporales de prisión como multas establecidas en unidades tributarias; se hace la salvedad que dichas penas y sanciones son aplicadas simultáneamente cuando se cometen delitos informáticos. Entre los delitos que contempla dicha ley bajo análisis, se contemplan los siguientes: Contra los sistemas que utilizan tecnologías de información, Contra la propiedad, contra la privacidad de las personas y de las comunicaciones, Contra niño y adolescente, Contra el orden económico.
  3. 3. Ley Penal Contra Los Delitos Informáticos Esta ley está encargada de proteger y garantizar la protección integral de las personas que utilicen los sistemas que manejen tecnologías de información así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. La ley también fue concebida con una visión integral, es decir, con el objeto de que respondiese no sólo a los intereses de los afectados por los primeros delitos con los que tuvimos que enfrentarnos en Venezuela, sino que contemplara los diversos bienes jurídicos dignos de protección y, como ratio fundamental y subyacente, que atendiera al principio de legalidad. Hubo especial cuidado en evitar a toda costa cualquier posibilidad de remisión a otros tipos penales o la adopción de tipos penales abiertos. La evolución del hombre en el mundo ha conllevado a la evolución de la tecnología, pero mientras más herramientas se crean en el mundo más facilidad de cometer delitos se tiene, por eso se crean estas leyes especiales para tratar de regular el mal manejo de estas herramientas informáticas. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático tales como el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros como robos, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, los cuales son algunos de los
  4. 4. tantos delitos que se pueden realizar a través de este medio, sin contar el peligro que corren los niños, niñas y adolescentes que suelen ser un blanco más fácil, para ciertos delitos informáticos. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido están ubicados en el Art.6; sabotaje o daño a sistemas Art.7; favorecimiento culposos del sabotaje o daño Art.8; acceso indebido o sabotaje a sistemas protegidos Art. 9; posesión de equipos o prestación de servicios de sabotaje Art. 10; espionaje informático Art. 11; falsificación de documentos Art. 12 ;Contra la propiedad:
  5. 5. hurto Art. 13; fraude Art. 14; obtención indebida de bienes o servicios Art. 15; manejo fraudulento de tarjetas inteligentes o instrumentos análogos Art. 16; apropiación de tarjetas inteligentes o instrumentos análogos Art. 17; provisión indebida de bienes o servicios Art. 18; posesión de equipo para falsificaciones Art. 19;Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal Art. 20; violación de la privacidad de las comunicaciones Art. 21; revelación indebida de data o información de carácter personal Art. 22; Contra niños y adolescentes: difusión o exhibición de material pornográfico Art. 23; exhibición pornográfica de niños o adolescentes Art. 24; Contra el orden económico: apropiación de propiedad intelectual Art. 25; oferta engañosa Art. 26. Cada uno de estos delitos tiene como consecuencias tales como la pena o el pago de multas las cuales van a variar dependiendo del tipo de delito que se cometa ya que se debe tomar en cuenta el grado de culpabilidad y el daño que estos causen. Debe tenerse en cuenta que los medios electrónicos son de gran aporte para la sociedad y que el bueno uso de estos y de la herramientas informáticas que nos son otorgadas son un gran aporte socio-económico no solo para Venezuela sino también para el mundo, ya que la facilidad de trabajar desde la comodidad del hogar, o para la realización de pagos, actividades bancarias, compras desde el interior y exterior del país, entre muchas cosas más los cual nos facilitan la vida. La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que
  6. 6. puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes. El primer contacto con los delitos informáticos en Venezuela fue la desagradable experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna, permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones de consumo habitual del usuario, que no guardaban relación alguna con la factura que le estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías, pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de consumidores.
  7. 7. CONCLUSION En conclusión, gracias a la ley penal de delitos informáticos se puede acudir a los órganos competentes cuando sintamos que nuestros derechos han sido vulnerados por medio de estas herramientas electrónica, y también actuar de manera adecuada para prevenir ser un actor principal o participar en alguno de estos delitos ya que con lo establecido en dicha ley, podemos ser sancionados y no solo con altas multas si no también con prisión. Es una herramienta muy amplia garante de una comodidad, pero esta herramienta puede ser nuestra entrada principal para cometer delitos y afectar a la socidad.
  8. 8. BIBLIOGRAFIA http://delitosinformaticosiutlv.blogspot.com http://beatrizditotto.net/2010/01/01/introduccion/ http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.ht ml http://www.segu-info.com.ar/delitos/tiposdelito.htm Ley De Delitos Informáticos

×