SlideShare una empresa de Scribd logo
1 de 20
Breves comentarios a la
Ley de Delitos Informáticos
Maria galindez
Abogados Venezolanos
Introducción a la LDI
Bases Constitucionales:
 Artículos 26, 28, 48 y 60 de la Constitución de la
República Bolivariana de Venezuela.
Objeto de la LDI:
 Protección integral de los sistemas que usen
tecnologías de información (TI)
 Prevención y Sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Competencia Territorial
Cuestiones de fondo y forma:
 Efectos de este delito cometidos en Venezuela y que no haya
un juzgamiento por el mismo hecho por parte del victimario.
 Que el responsable haya evadido el juzgamiento por tribunales
extranjeros.
 Que haya una sentencia condenatoria por tribunales
extranjeros.
Competencia Territorial:
 Artículo 3 de la LDI: Extraterritorialidad.
 Bienes o servicios que circulan por Internet. Caso del software.
 Determinación del domicilio o la residencia.
Delitos en la LDI
• Competencia del Tribunal donde se materialice
el ilícito;
• Ejecución del último acto o hecho ilícito;
• El resultado de la acción penal del
responsable.
 La manipulación y sustracción de los Secretos
Industriales:
1. El Secreto Industrial, según el Artículo 260 del
Régimen Común sobre Propiedad Industrial del 14
de septiembre del año 2000 (Decisión 486).
2. Utilización de las “Experticias” según el Código
Orgánico Procesal Penal Venezolano.
3. La condición para se considere como un sólo hecho
punible varias violaciones de la LDI, es que ellas se
hayan realizado con actos ejecutivos de la misma
resolución, o con un mismo designio delictuoso.
Delitos en la LDI
Materias de la LDI
 Derecho Penal Informático
 Privacidad y Comunicaciones
 LOPNA: Pornografía
 Orden Económico: Propiedad Intelectual y
Competencia Desleal
 Privacidad y Seguridad: Redes y Sistemas
 Derecho Internacional
 De la Propiedad - Comercio Electrónico
Ley y Jurisprudencia:
 El Artículo 454 del C.P.V.: prevé el apoderamiento de un objeto
mueble que pertenezca a otra persona, y que tal objeto sea
removido del lugar donde se halla sin el consentimiento del dueño,
y que haya ánimo de lucro por parte del agente.
 Sentencia de la S.C.P. del T.S.J. del 02-07-00: “El
desapoderamiento de la víctima se produce cuando ha sido
"despojada" de la cosa que poseía”. El momento consumativo se
realiza una vez que el perjudicado ha sido privado de la cosa, no
importando el tiempo que dure este despojo, que puede ser solo
de fracciones de segundo y el perjudicado recobre la cosa de
inmediato.
Hurto Tradicional en el CPV
Algunos Delitos de la LDI
Falsificación de Documentos:
 Que se usen las tecnologías de
información - sistema
informático o medio de
comunicación;
 Que se cree, modifique o
elimine parical o totalmente un
documento que esté incorporado
a un sistema que use TI;
 Que incorpore un nuevo
documento;
 Que haya un beneficio.
Hurto:
 Que se usen las tecnologías de
información - sistema informático o
medio de comunicación;
 Que se acceda, intercepte,
interfiera, manipule o use de
cualquier forma un sistema o medio
de comunicación;
 Que se apoderen de bienes o
valores tangibles o intangibles y
que éstos sean de carácter
patrimonial;
 Que haya una sustracción a su
tenedor;
 Que haya ánimo de lucro para el
autor o para un tercero.
Tienda Virtual y el Hurto
Operación del Fraude:
1. El comprador explora el sitio web. Revisa
los productos, carritos de compra, y los
términos y condiciones de la tienda virtual.
2. Viene el “consentimiento” del comprador
con el “clic”.
3. Luego, la transferencia electrónica del
comprador (víctima) del apoderamiento de
dinero. Existe el beneficio del defraudador
informático.
4. Nunca se produce la transferencia o
entrega de los bienes o productos adquiridos
por el comprador.
5. Finalmente, el perjuicio hacia el comprador.
Operación normal de Compraventa:
1. El comprador mediante un Clic selecciona el
artículo o producto que es de su interés de una
tienda virtual.
2. Considera el pedido revisando las
características y precios.
3. Introduce los datos de su tarjeta de crédito.
4. Selecciona el método de envío mediante otro
Clic.
5. Presentación del pedido.
6. Un e-mail le confirma que la operación se
concluyó con éxito.
7. Posterior llegada del producto a su destino
final.
Fraude:
 Que se usen las tecnologías de
información - sistema informático o
medio de comunicación;
 Que se manipulen sistemas o
cualquiera de sus componentes o en la
data o información en ellos contenida,
 Que se inserten instrucciones falsas
o fraudulentas;
 Que se produzca un resultado que
permita obtener un provecho injusto en
perjuicio ajeno.
Algunos Delitos de la LDI
Exhibición Pornográfica:
 Que se usen las tecnologías
de información - sistema
informático o medio de
comunicación;
 Que se exhiba, difunda,
transmita o venda material
pornográfico o reservado para
adultos;
 Que no hayan las llamadas
“advertencias legales”;
 Que se utilize la imagen de
niños con fines exhibicionistas
o pornográficos.
Apropiación de Propiedad
Intelectual:
 Que se usen las tecnologías de
información - sistema informático o
medio de comunicación;
 Que no tenga autorización del
propietario;
 Que se reproduzca, modifique, copie,
distribuya o divulge un software u otra
obra del intelecto;
 Que se produzca un resultado que
permita obtener un provecho
económico.
Algunos Delitos de la LDI
Oferta Engañosa:
 Que se usen las tecnologías
de información - sistema
informático o medio de
comunicación;
 Que se ofrezca, comercialice
o provea de bienes o
servicios;
 Que se hagan alegaciones
falsas o inciertas;
 Que haya perjuicio para los
consumidores.
 Prisión (depediendo de cada delito).
 Multas por Unidades Tributarias (Bs.
14.800 cada U.T.).
 Penas Accesorias: Inhabilitación para el
ejercicio público del cargo (hasta 3 años).
 Indemnización Civil: En la sentencia el
Juez impondrá un monto equivalente al
daño causado.
Penalidad de la LDI
 1. Finalidad: Emitir, en un texto colectivo, un
diagnóstico de los diversos países de la región
respecto al tratamiento legal de la Criminilidad
Informática en Iberoamérica.
 2. Fecha de Duración: De Abril a Septiembre del
2002.
 3. Organizadores: Portal "Perú Jurídico" y
Comunidad "Derecho Informático".
 4. Integrantes: Hasta la fecha se cuenta con los
aportes de Argentina, Brasil, Chile, Colombia, Cuba,
España, México, El Salvador, Perú, Portugal, Bolivia,
Ecuador, Paraguay, Uruguay y Venezuela.
Proyecto: Criminalidad Informática
 5. Estructura: El Proyecto consiste en cuatro partes:
 5.1 El Texto incluirá algunas nociones básicas
preliminares, cuya elaboración quedará a cargo del
Foro sobre la materia existente el Derecho
Informático.
 5.2 Se incluirán los Informes de cada país
conteniendo la regulación existen y las propuestas de
reforma.
 5.3 Se dedicará a recopilar la legislación sobre la
materia en los países de Ibero América.
 5.4 Tendrá como objetivo recoger las decisiones
jurisprudenciales de interés en el ámbito del Derecho
Penal informático.
Proyecto: Criminalidad Informática
 6. Grupos de Trabajo: Para la mejor distribución
del trabajo, se ha creído conveniente conformar tres
grupos de trabajo: doctrina, legislación y
jurisprudencia.
 6.1. Grupo de Doctrina: El grupo de Doctrina está
conformado por uno o más integrantes de los
diversos países de Ibero América.
 La labor del grupo de trabajo de Doctrina es la de
elaborar un Informe Nacional en donde se de cuenta
del tratamiento de los ilícitos cometidos mediante
computadoras en sus países.
Proyecto: Criminalidad Informática
 Dicho Informe Nacional deberá contener los siguientes
acápites:
1. Cuestiones generales referidas a la normativa penal
del respectivo país;
2. Tratamiento legislativo de los delitos informáticos
propios -esto es, aquellos que afectan la información
como valor.
3. Tratamiento legislativos de los delitos informáticos
impropios - aquellos que afectan bienes jurídicos
tradicionales propiedad intelectual, patrimonio,
intimidad, etc..
4. Propuestas de Reforma Penal y Bibliografía Nacional
sobre la Materia.
Proyecto: Criminalidad Informática
 6.2. Grupo de Legislación: Integrado por uno o más
miembros de cada país de Ibero América. El objetivo
de este grupo es reunir la legislación nacional de
interés al tema, realizando labor de concordancia, de
forma tal que se goce de un texto de fácil manejo.
 6.3. Grupo de Jurisprudencia: Integrado por uno o
más miembros de cada país de Ibero América. El
objetivo de este grupo es hacer acopia de la
Jurisprudencia relevante sobre la materia en cada uno
de sus países. Los grupos de Jurisprudencia además de
anexarla, deberán hacer breves comentarios de las
mismas.
Proyecto: Criminalidad Informática
Argentina: Gabriel Campoli gabrielcampoli@hotmail.com
· Mónica Susana Martínez momartinez@arnet.com.ar
· Federico Pinto Kramer femapi@infovia.com.ar
· Carina Andrea Castelli carina@elnotariado.com
Brasil: Marcelo De Luca Marzochi marzochi@hotmail.com
· Renato MS Opice Blum renato@opiceblum.com.br
· Juliana Canha Abrusio juliana@opiceblum.com.br
Chile: Matías Donoso mdonoso@uai.cl
· Jaime Godoy Téllez jaimegodoy@hotmail.com
Colombia: Jeimy J. Cano icano@uniandes.edu.com
Cuba: José Armando Carrasquero carrasquero@tel.etecsa.cu
· María de los Angeles Ramírez maria@aid.inf.cu
Proyecto: Criminalidad Informática
Ecuador: Alvaro Lara Dillon laraa@unibanco.fin.ec
· Fernando Yavar Umpierrez fyavar@coronelyperez.com
· Carlos Andrade candradef@zci-abogados.com
· Lucía Cordero Ledergerber lcordero@falconipuig.com
El Salvador: José Antonio Polanco japolancosv@hotmail.com
España: Juan José Aragüez G. E-derecho@teleline.es
· Karina Milagros Hevia Martínez karina_hevia@hotmail.com
México: Ivonne Muñoz imunoz@campus.cem.itesm.mx
· Araceli Sánchez Huertas aracelisanchez@yahoo.com.mx
· Leobardo Escobar Michel leoemi@hotmail.com
Proyecto: Criminalidad Informática
Paraguay: Manuel Céspedes mcespedes@uca.edu.py
Perú: Alejandro Segura Loarte caselo@yahoo.com
· José Francisco Espinoza jespinoz@minjus.gob.pe
Portugal: Nuno Moraes nunomfbastos@hotmail.com
Uruguay: Aída Noblia anoblia@adinet.com.uy
· Beatriz Rodríguez beatrizr@seciu.edu.uy
Venezuela: Milagros Soto mireilli@iamnet.com
·
Proyecto: Criminalidad Informática

Más contenido relacionado

La actualidad más candente

Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 

La actualidad más candente (19)

Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 

Similar a Ley de Delitos Informáticos Venezuela

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechohenrix02
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 

Similar a Ley de Delitos Informáticos Venezuela (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 

Ley de Delitos Informáticos Venezuela

  • 1. Breves comentarios a la Ley de Delitos Informáticos Maria galindez Abogados Venezolanos
  • 2. Introducción a la LDI Bases Constitucionales:  Artículos 26, 28, 48 y 60 de la Constitución de la República Bolivariana de Venezuela. Objeto de la LDI:  Protección integral de los sistemas que usen tecnologías de información (TI)  Prevención y Sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 3. Competencia Territorial Cuestiones de fondo y forma:  Efectos de este delito cometidos en Venezuela y que no haya un juzgamiento por el mismo hecho por parte del victimario.  Que el responsable haya evadido el juzgamiento por tribunales extranjeros.  Que haya una sentencia condenatoria por tribunales extranjeros. Competencia Territorial:  Artículo 3 de la LDI: Extraterritorialidad.  Bienes o servicios que circulan por Internet. Caso del software.  Determinación del domicilio o la residencia.
  • 4. Delitos en la LDI • Competencia del Tribunal donde se materialice el ilícito; • Ejecución del último acto o hecho ilícito; • El resultado de la acción penal del responsable.
  • 5.  La manipulación y sustracción de los Secretos Industriales: 1. El Secreto Industrial, según el Artículo 260 del Régimen Común sobre Propiedad Industrial del 14 de septiembre del año 2000 (Decisión 486). 2. Utilización de las “Experticias” según el Código Orgánico Procesal Penal Venezolano. 3. La condición para se considere como un sólo hecho punible varias violaciones de la LDI, es que ellas se hayan realizado con actos ejecutivos de la misma resolución, o con un mismo designio delictuoso. Delitos en la LDI
  • 6. Materias de la LDI  Derecho Penal Informático  Privacidad y Comunicaciones  LOPNA: Pornografía  Orden Económico: Propiedad Intelectual y Competencia Desleal  Privacidad y Seguridad: Redes y Sistemas  Derecho Internacional  De la Propiedad - Comercio Electrónico
  • 7. Ley y Jurisprudencia:  El Artículo 454 del C.P.V.: prevé el apoderamiento de un objeto mueble que pertenezca a otra persona, y que tal objeto sea removido del lugar donde se halla sin el consentimiento del dueño, y que haya ánimo de lucro por parte del agente.  Sentencia de la S.C.P. del T.S.J. del 02-07-00: “El desapoderamiento de la víctima se produce cuando ha sido "despojada" de la cosa que poseía”. El momento consumativo se realiza una vez que el perjudicado ha sido privado de la cosa, no importando el tiempo que dure este despojo, que puede ser solo de fracciones de segundo y el perjudicado recobre la cosa de inmediato. Hurto Tradicional en el CPV
  • 8. Algunos Delitos de la LDI Falsificación de Documentos:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que se cree, modifique o elimine parical o totalmente un documento que esté incorporado a un sistema que use TI;  Que incorpore un nuevo documento;  Que haya un beneficio. Hurto:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que se acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación;  Que se apoderen de bienes o valores tangibles o intangibles y que éstos sean de carácter patrimonial;  Que haya una sustracción a su tenedor;  Que haya ánimo de lucro para el autor o para un tercero.
  • 9. Tienda Virtual y el Hurto Operación del Fraude: 1. El comprador explora el sitio web. Revisa los productos, carritos de compra, y los términos y condiciones de la tienda virtual. 2. Viene el “consentimiento” del comprador con el “clic”. 3. Luego, la transferencia electrónica del comprador (víctima) del apoderamiento de dinero. Existe el beneficio del defraudador informático. 4. Nunca se produce la transferencia o entrega de los bienes o productos adquiridos por el comprador. 5. Finalmente, el perjuicio hacia el comprador. Operación normal de Compraventa: 1. El comprador mediante un Clic selecciona el artículo o producto que es de su interés de una tienda virtual. 2. Considera el pedido revisando las características y precios. 3. Introduce los datos de su tarjeta de crédito. 4. Selecciona el método de envío mediante otro Clic. 5. Presentación del pedido. 6. Un e-mail le confirma que la operación se concluyó con éxito. 7. Posterior llegada del producto a su destino final.
  • 10. Fraude:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que se manipulen sistemas o cualquiera de sus componentes o en la data o información en ellos contenida,  Que se inserten instrucciones falsas o fraudulentas;  Que se produzca un resultado que permita obtener un provecho injusto en perjuicio ajeno. Algunos Delitos de la LDI Exhibición Pornográfica:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que se exhiba, difunda, transmita o venda material pornográfico o reservado para adultos;  Que no hayan las llamadas “advertencias legales”;  Que se utilize la imagen de niños con fines exhibicionistas o pornográficos.
  • 11. Apropiación de Propiedad Intelectual:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que no tenga autorización del propietario;  Que se reproduzca, modifique, copie, distribuya o divulge un software u otra obra del intelecto;  Que se produzca un resultado que permita obtener un provecho económico. Algunos Delitos de la LDI Oferta Engañosa:  Que se usen las tecnologías de información - sistema informático o medio de comunicación;  Que se ofrezca, comercialice o provea de bienes o servicios;  Que se hagan alegaciones falsas o inciertas;  Que haya perjuicio para los consumidores.
  • 12.  Prisión (depediendo de cada delito).  Multas por Unidades Tributarias (Bs. 14.800 cada U.T.).  Penas Accesorias: Inhabilitación para el ejercicio público del cargo (hasta 3 años).  Indemnización Civil: En la sentencia el Juez impondrá un monto equivalente al daño causado. Penalidad de la LDI
  • 13.  1. Finalidad: Emitir, en un texto colectivo, un diagnóstico de los diversos países de la región respecto al tratamiento legal de la Criminilidad Informática en Iberoamérica.  2. Fecha de Duración: De Abril a Septiembre del 2002.  3. Organizadores: Portal "Perú Jurídico" y Comunidad "Derecho Informático".  4. Integrantes: Hasta la fecha se cuenta con los aportes de Argentina, Brasil, Chile, Colombia, Cuba, España, México, El Salvador, Perú, Portugal, Bolivia, Ecuador, Paraguay, Uruguay y Venezuela. Proyecto: Criminalidad Informática
  • 14.  5. Estructura: El Proyecto consiste en cuatro partes:  5.1 El Texto incluirá algunas nociones básicas preliminares, cuya elaboración quedará a cargo del Foro sobre la materia existente el Derecho Informático.  5.2 Se incluirán los Informes de cada país conteniendo la regulación existen y las propuestas de reforma.  5.3 Se dedicará a recopilar la legislación sobre la materia en los países de Ibero América.  5.4 Tendrá como objetivo recoger las decisiones jurisprudenciales de interés en el ámbito del Derecho Penal informático. Proyecto: Criminalidad Informática
  • 15.  6. Grupos de Trabajo: Para la mejor distribución del trabajo, se ha creído conveniente conformar tres grupos de trabajo: doctrina, legislación y jurisprudencia.  6.1. Grupo de Doctrina: El grupo de Doctrina está conformado por uno o más integrantes de los diversos países de Ibero América.  La labor del grupo de trabajo de Doctrina es la de elaborar un Informe Nacional en donde se de cuenta del tratamiento de los ilícitos cometidos mediante computadoras en sus países. Proyecto: Criminalidad Informática
  • 16.  Dicho Informe Nacional deberá contener los siguientes acápites: 1. Cuestiones generales referidas a la normativa penal del respectivo país; 2. Tratamiento legislativo de los delitos informáticos propios -esto es, aquellos que afectan la información como valor. 3. Tratamiento legislativos de los delitos informáticos impropios - aquellos que afectan bienes jurídicos tradicionales propiedad intelectual, patrimonio, intimidad, etc.. 4. Propuestas de Reforma Penal y Bibliografía Nacional sobre la Materia. Proyecto: Criminalidad Informática
  • 17.  6.2. Grupo de Legislación: Integrado por uno o más miembros de cada país de Ibero América. El objetivo de este grupo es reunir la legislación nacional de interés al tema, realizando labor de concordancia, de forma tal que se goce de un texto de fácil manejo.  6.3. Grupo de Jurisprudencia: Integrado por uno o más miembros de cada país de Ibero América. El objetivo de este grupo es hacer acopia de la Jurisprudencia relevante sobre la materia en cada uno de sus países. Los grupos de Jurisprudencia además de anexarla, deberán hacer breves comentarios de las mismas. Proyecto: Criminalidad Informática
  • 18. Argentina: Gabriel Campoli gabrielcampoli@hotmail.com · Mónica Susana Martínez momartinez@arnet.com.ar · Federico Pinto Kramer femapi@infovia.com.ar · Carina Andrea Castelli carina@elnotariado.com Brasil: Marcelo De Luca Marzochi marzochi@hotmail.com · Renato MS Opice Blum renato@opiceblum.com.br · Juliana Canha Abrusio juliana@opiceblum.com.br Chile: Matías Donoso mdonoso@uai.cl · Jaime Godoy Téllez jaimegodoy@hotmail.com Colombia: Jeimy J. Cano icano@uniandes.edu.com Cuba: José Armando Carrasquero carrasquero@tel.etecsa.cu · María de los Angeles Ramírez maria@aid.inf.cu Proyecto: Criminalidad Informática
  • 19. Ecuador: Alvaro Lara Dillon laraa@unibanco.fin.ec · Fernando Yavar Umpierrez fyavar@coronelyperez.com · Carlos Andrade candradef@zci-abogados.com · Lucía Cordero Ledergerber lcordero@falconipuig.com El Salvador: José Antonio Polanco japolancosv@hotmail.com España: Juan José Aragüez G. E-derecho@teleline.es · Karina Milagros Hevia Martínez karina_hevia@hotmail.com México: Ivonne Muñoz imunoz@campus.cem.itesm.mx · Araceli Sánchez Huertas aracelisanchez@yahoo.com.mx · Leobardo Escobar Michel leoemi@hotmail.com Proyecto: Criminalidad Informática
  • 20. Paraguay: Manuel Céspedes mcespedes@uca.edu.py Perú: Alejandro Segura Loarte caselo@yahoo.com · José Francisco Espinoza jespinoz@minjus.gob.pe Portugal: Nuno Moraes nunomfbastos@hotmail.com Uruguay: Aída Noblia anoblia@adinet.com.uy · Beatriz Rodríguez beatrizr@seciu.edu.uy Venezuela: Milagros Soto mireilli@iamnet.com · Proyecto: Criminalidad Informática