Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
TURMERO – ESTADO ARAGUA
P...
LA LEY EPECIAL DE DELITOS INFORMATICOS
FUE PUBLICADA EN GACETA OFICIAL N° 37313
DE FECHA 30 DE OCTUBRE DE 2001:
Como toda ...
DELITOS INFORMÁTICOS:
Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho
penal, que hace...
OBJETO DE LA LEY
Lo encontramos tipificado en su articulo 1, el mismo establece :
ARTICULO 1: La presente ley tiene por ob...
CLASIFICACION DE LOS
DELITOS INFORMATICOSSEGÚN LA LEY SE CLASIFICAN EN:
1)Delitos contra los sistemas que utilizan tecnolo...
PENA
CORRESPONDIENTE
SEGUN CADA DELITOSUB CLASIFICACION SEGUN CATEGORIA:
1) Delitos contra los sistemas que utilizan tecno...
2) Delitos contra la propiedad:
• Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
• Fraude. (...
4) Delitos contra niños, niñas o adolescentes.
• Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 a...
CONCLUSIÓN Y ANÁLISIS
DEL ARTICULO 11 DE
LA LEY
Se puede señalar que dado el carácter transnacional de los delitos cometid...
GRACIAS
Próxima SlideShare
Cargando en…5
×

Análisis de la ley de delitos informáticos 2001

LEY DE DELITOS INFORMATICOS

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Análisis de la ley de delitos informáticos 2001

  1. 1. UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO TURMERO – ESTADO ARAGUA PAOLA AVENDAÑO RUEDAS CI: 19.389.704
  2. 2. LA LEY EPECIAL DE DELITOS INFORMATICOS FUE PUBLICADA EN GACETA OFICIAL N° 37313 DE FECHA 30 DE OCTUBRE DE 2001: Como toda ley esta se encuentra debidamente respaldada por nuestra constitución y en este caso podemos decir que la importancia radica en que las disposiciones contempladas en esta no solo administran justicia e imponen castigos como en todas las demás leyes sino que también de manera clara y objetiva establecen las pautas para que se de un buen uso y disfrute de todo lo referente al mundo informático, sin cometer excesos ni tampoco intromisiones y respetando el espacio de seguridad que debe haber entre usuarios y administradores sea cual sea la red visitada.
  3. 3. DELITOS INFORMÁTICOS: Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático para violentar los derechos y libertades de los ciudadanos.
  4. 4. OBJETO DE LA LEY Lo encontramos tipificado en su articulo 1, el mismo establece : ARTICULO 1: La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  5. 5. CLASIFICACION DE LOS DELITOS INFORMATICOSSEGÚN LA LEY SE CLASIFICAN EN: 1)Delitos contra los sistemas que utilizan tecnologías de información. 2) Delitos contra la propiedad. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 4) Delitos contra niños, niñas o adolescentes. 5) Delitos contra el orden económico.
  6. 6. PENA CORRESPONDIENTE SEGUN CADA DELITOSUB CLASIFICACION SEGUN CATEGORIA: 1) Delitos contra los sistemas que utilizan tecnologías de Información: • Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). • Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). • Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). • Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad). • Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). • Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). • Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
  7. 7. 2) Delitos contra la propiedad: • Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias). • Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). • Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). • Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias). • Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 3) Delitos contra la privacidad de las personas y de las comunicaciones: • Violación de la privacidad de la data o información de carácter personal.(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
  8. 8. 4) Delitos contra niños, niñas o adolescentes. • Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). • Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). 5) Delitos contra el orden económico. • Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). • Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
  9. 9. CONCLUSIÓN Y ANÁLISIS DEL ARTICULO 11 DE LA LEY Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de la informática, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Ahora bien desde el punto de vista del Estado en el articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal etc. En mi opinión la pena de dicho delito debería mas alta, s trata de la seguridad de la nación.
  10. 10. GRACIAS

×