Conclusión y Análisis del Articulo 11 De La Ley
Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de la informática, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Ahora bien desde el punto de vista del Estado en el articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal etc. En mi opinión la pena de dicho delito debería mas alta, s trata de la seguridad de la nación.
Articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Articulo 11 de la ley que corresponde al delito de espionaje informático, se pude decir que la obtención de información de manera indebida causa a grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos principal y se robaran cualquier clase de información; esto constituiría una gran calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro país seria el único responsable a grandes sabotajes en cualquier clase de registro ya sea mercantil, civil, penal.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivos y Ley contra Hurto y Robo de Vehículos Automotores , DERECHO PENAL ESPECIAL, UFT, SAIA
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivos y Ley contra Hurto y Robo de Vehículos Automotores , DERECHO PENAL ESPECIAL, UFT, SAIA
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Título: Delitos cibernéticos
Primeramente espero que este ensayo pueda ser de utilidad a todo aquel que llegue a leerlo y que además de leerlo pueda promover este conocimiento para poder informar a más personas acerca de lo aquí mencionado.
Introducción:
Este ensayo lo dirijo a todo el público que hace uso de las tecnologías de la información y la comunicación, ya que no solo somos los estudiantes quienes hacen uso de estas herramientas. Debo aclarar que hoy en día muchas personas
tienen acceso a estas tecnologías pero dentro de estas, hay personas que
dominan su manejo y otras que apenas están comenzando por conocer su funcionamiento, a las cuales se les será un poco más difícil entender los problemas a los cuales se enfrentaran con el paso de su aprendizaje.
Aquí pongo información que nos puede ser útil y pongo algunos consejos para ya no ser víctimas de los famosos delitos cibernéticos ya que ahora que nosotros sabemos que hacer y cómo actuar ante estos hechos.
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
es un libro utilizado para el peritaje o estudio de los documentos y firmas, encontrara una guía completa que le servirá para emitir un dictamen técnico en la materia.
contiene ejemplos para una mejor interpretación, ente no solo es de carácter teórico si no que presenta las habilidades de origen técnico.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
Bachiller:
*Yasmidaniela Chacón
*C.I:24.445.395
2. Objeto de la ley
El objeto de la Ley se encuentra consagrado en el artículo 1 de la
Ley Orgánica de Delitos Informáticos, el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción
de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en
los términos previstos en esta ley.”
3. La previsión de la Extraterritorialidad se encuentra señalado en su artículo
3, y el cual es de gran importancia en razón de la dimensión transnacional
del problema pues se trata de hechos que pueden cometerse de un país a
otro.
Extraterritorialidad
4. De los Delitos Contra los Sistemas que Utilizan Tecnologías de
Información. (Capitulo I)
De los Delitos Contra la Propiedad (Capitulo II)
De los Delitos Contra la Privacidad de las Personas y de las
Comunicaciones (Capitulo III)
De los Delitos Contra Niños, Niñas o Adolescentes (Capitulo IV)
De los Delitos Contra el Orden Económico(Capitulo V)
Delitos Informáticos
5. Los delitos contra los sistemas que utilizan tecnología de información
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional. El sabotaje o daño a sistemas, incluyendo
cualquier acto que altere su funcionamiento. La posesión de equipos o
prestación de servicios para actividades de sabotaje El espionaje
informático, que incluye la obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema
Delitos Contra los Sistemas que
Utilizan Tecnologías de Información
6. La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento. El hurto, que consiste básicamente en apoderarse de un bien
o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su
tenedor mediante el acceso, interceptación, interferencia, manipulación o
uso de un sistema que utilice tecnologías de información. El fraude
realizado mediante el uso indebido de tecnologías de información. La
obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que
garanticen el acceso a un sistema reservado u otras similares. El manejo
fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares.
La apropiación indebida de tarjetas inteligentes.
Delitos Contra la Propiedad
7. La posesión de equipos para falsificaciones La
violación de la privacidad de la data o
información de carácter personal que se
encuentre en un sistema que use tecnologías
de información La violación de la privacidad
de las comunicaciones
Delitos Contra la Privacidad de las
Personas y de las Comunicaciones
8. La difusión o exhibición de material
pornográfico sin la debida advertencia para
que se restrinja el acceso a menores de edad
La exhibición pornográfica de niños o
adolescentes.
Delitos Contra Niños, Niñas o
Adolescentes
9. La apropiación indebida de propiedad
intelectual mediante la reproducción,
divulgación, modificación o copia de un
software La oferta engañosa de bienes o
servicios mediante la utilización de
tecnologías de la información
Delitos Contra el Orden Económico
10. Sanciones
Las Sanciones por los delitos previstos en esta
ley serán principales y accesorias. Las Sanciones
principales concurrirán con las penas accesorias y
ambas podrán también concurrir entre si, de
acuerdo con las circunstancias particulares del
delito el cual se trate, en los términos indicados en
la ley.
11. Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante
el uso de la informática, es conveniente establecer tratados de extradición o acuerdos
de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la
puesta en vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática. Ahora bien desde el punto de
vista del Estado en el articulo 11 de la ley que corresponde al delito de espionaje
informático, se pude decir que la obtención de información de manera indebida causa a
grandes rasgos los mismos efectos, que cuando esta se da en contra de un particular
solo que en este caso el afectado viene a ser el Estado y por lo tanto, ya aquí se
estaría poniendo en riesgo la seguridad nacional si se entrara a la base de datos
principal y se robaran cualquier clase de información; esto constituiría una gran
calamidad porque podrían hacerse desde grandes transacciones de las cuales nuestro
país seria el único responsable a grandes sabotajes en cualquier clase de registro ya
sea mercantil, civil, penal etc. En mi opinión la pena de dicho delito debería mas alta, s
trata de la seguridad de la nación.
Conclusión y Análisis del Articulo
11 De La Ley