1. Facilitador: Integrante:
Prof. Alfredo Moreno Johan Ponce C.I: 15.928.514
A.C. DE ESTUDIOS SUPERIORES GERENCIALES CORPORATIVOS VALLES DEL
TUY
UNIVERSIDAD BICENTENARIA DE ARAGUA
CENTRO REGIONAL DE APOYO TECNOLÓGICO VALLES DEL TUY
(CREATEC)
Materia: Informática III
Carrera: Derecho III/ Sección C01
Charallave, Febrero de 2018
2. Los delitos informáticos son todos aquellos
realizados a través de las tecnologías de la
información (Internet, software, base de datos,
etc.), los cuales están penados por la Ley Contra los
Delitos Informáticos, creada en el 2010.
Un delito informático es toda aquella acción
ilícita llevada a cabo por vías informáticas con el fin
de perjudicar a personas naturales, jurídicas,
medios y redes electrónicas. A pesar de ser
utilizada frecuentemente, los venezolanos tienen
pocos conocimientos sobre esta modalidad del
crimen. Al desconocer los riesgos que implican el
uso de las diferentes vías electrónicas las personas
se convierten en presas fáciles para los
delincuentes cibernéticos.
3. A través de los años el crimen cibernético ha ido aumentado de
forma considerable, los delincuentes utilizan métodos más
sofisticados para hacer sus fechorías, convirtiendo a la Internet en su
arma contra sus víctimas incautas, quienes caen en sus redes por
desconocimiento.
Los delitos informáticos son aquellas actividades ilícitas que:
•Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la informática es
el medio o instrumento para realizar un delito).
•Tienen por objeto causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son
actitudes contrarias a los intereses de las personas en que se tiene a
las computadoras como instrumento o fin (concepto atípico) o las
conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico).
4. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1.Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la
manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar
programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas
cantidades de dinero de unas cuentas a otras).
2.Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos
de una información computarizada. Como instrumento cuando se usan las computadoras
como medio de falsificación de documentos.
3.Daños o modificaciones de programas o datos computarizados; entran tres formas de
delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una
computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a
servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
5. El 30 de octubre de 2001 la Asamblea Nacional
formulo la Ley Especial contra los Delitos
Informáticos donde se decreta, a través de 32
Artículos, como se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles
son los delitos relacionados con estos y que
sanciones se aplican en cada delito específico.
Esta ha sido la única ley que se ha presentado
para enfrentar los delitos informáticos en
Venezuela.
6. Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:
•Acceso Indebido (Art.6)
•Sabotaje o daño a sistemas (Art.7)
•Acceso indebido o sabotaje a sistemas protegidos (Art. 9)
•Posesión de equipos o prestación de servicios de sabotaje (Art. 10)
•Espionaje informático (Art. 11)
•Falsificación de documentos (Art. 12)
•Contra la propiedad:
•Hurto (Art. 13)
•Fraude (Art. 14)
• Obtención indebida de bienes o servicios (Art. 15)
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16)
• Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17)
• Provisión indebida de bienes o servicios (Art. 18)
•Posesión de equipo para falsificaciones (Art. 19)
7. •Contra la privacidad de las personas y de las comunicaciones:
•Violación de la privacidad de la data o información de carácter personal (Art. 20)
•Violación de la privacidad de las comunicaciones (Art. 21)
• Revelación indebida de data o información de carácter personal (Art. 22)
• Contra niños y adolescentes:
•Difusión o exhibición de material pornográfico (Art. 23)
•Exhibición pornográfica de niños o adolescentes (Art. 24)
• Contra el orden económico
•Apropiación de propiedad intelectual (Art. 25)
•Oferta engañosa (Art. 26)
Institución encargada de los delitos Violación de la privacidad informáticos
La División Contra Delitos Informáticos del CICPC, es la encargada de investigar todos los delitos
cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos.
Esta división de separó de División Contra Delitos Financieros el 07 de octubre de 2003, cuando
comenzó el aumento de delitos cibernéticas en el país.
8. Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se
incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes:
•Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido.
•Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función.
•Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las
condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto
establecido para el referido delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán,
necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:
•El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto
que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
•El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los
artículos 6 y 8 de esta Ley.
9. •Inhabilitación para el ejercicio de funciones o empleos
públicos, para el ejercicio de la profesión, arte o industria, o
para laborar en instituciones o empresas del ramo por un
período de hasta tres (3) años después de cumplida o
conmutada la sanción principal cuando el delito se haya
cometido con abuso de la posición de acceso a data o
información reservadas o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función
públicos, del ejercicio privado de una profesión u oficio o del
desempeño en una institución o empresa privadas,
respectivamente.
•La suspensión del permiso, registro o autorización para
operar o para el ejercicio de cargos directivos y de
representación de personas jurídicas vinculadas con el uso de
tecnologías de información hasta por el período de tres (3)
años después de cumplida o conmutada la sanción principal,
si para cometer el delito el agente se hubiere valido o hubiere
hecho figurar a una persona jurídica.