Este documento resume los principales puntos de la Ley contra los Delitos Informáticos de Venezuela. Define delitos informáticos y tipifica actividades como el acceso indebido a sistemas, sabotaje, violación de privacidad, fraude electrónico y difusión de pornografía infantil. Describe las penas asociadas a estos delitos, que incluyen prisión y multas. También establece penas accesorias como el comiso de equipos y la inhabilitación para ejercer cargos públicos. El objetivo final de la ley es proteger los sist
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
Los organos de investigacion penal_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
El delito de concusion en la legislacion venezolana_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
“LIDER EN EDUCACION VIRTUAL JURIDICA”
El IAFJSR es una institución de Educación de Adultos, que germino legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notariasy ante los órganos educativos del Estado Venezolano,entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación continua de profesionales en el derecho, preparándolos para entender, comprender y desarrollar exitosamente su ejercicio jurídico.
EL IAFJSR; ofrece su programa de Educación, formación y Capacitación Jurídica actualizado y permanente (TALLERES ò CURSOS DE CONTINUACIÒN, CURSOS AVANZADOS ò DE PERFECCIONAMIENTO, CURSOS DE ESPECIALIZACION, DIPLOMADOS, SEMINARIOS CONFERENCIAS y JORNADAS), en las modalidades presencial y OnLine (E-LEARNIG), que permitirán el beneficio para toda la comunidad estudiantil y profesional necesitada del mismo y de la población jurídica interesada en su consolidación en el ejercicio a través de la mejora continua.
EL IAFJSR; a través de la Dirección de Desarrollo de Sistemas, en aras de cumplir con la misión de formar integralmente a la población venezolana y de otros países del mundo y considerando los principios esbozados en la Constitución de la República Bolivariana de Venezuela ha adelantado esfuerzos en la Construcción del Sistema de Educación a Distancia, completamente virtualizada en la modalidad en línea a través del sistema de comunicación internet y canales electrónicos pertinentes, útiles y necesarios en materia de derecho público y privado permitiéndoles a las comunidades adquirir o actualizar, según el caso, conocimientos, habilidades y destrezas en función de su crecimiento individual y el mejoramiento de su comunidad.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela. www.iafjsr.com.ve
l'implication de l'entreprise et de professionnels est indispensable dans GEM
L'une des possibilités est d'être jury.
Ce document présente nos différents jurys et nos attentes
Les commentaires sont unanimes : "c'est une expérience enrichissante et ....inoubliable"
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
Los organos de investigacion penal_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
El delito de concusion en la legislacion venezolana_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
“LIDER EN EDUCACION VIRTUAL JURIDICA”
El IAFJSR es una institución de Educación de Adultos, que germino legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notariasy ante los órganos educativos del Estado Venezolano,entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación continua de profesionales en el derecho, preparándolos para entender, comprender y desarrollar exitosamente su ejercicio jurídico.
EL IAFJSR; ofrece su programa de Educación, formación y Capacitación Jurídica actualizado y permanente (TALLERES ò CURSOS DE CONTINUACIÒN, CURSOS AVANZADOS ò DE PERFECCIONAMIENTO, CURSOS DE ESPECIALIZACION, DIPLOMADOS, SEMINARIOS CONFERENCIAS y JORNADAS), en las modalidades presencial y OnLine (E-LEARNIG), que permitirán el beneficio para toda la comunidad estudiantil y profesional necesitada del mismo y de la población jurídica interesada en su consolidación en el ejercicio a través de la mejora continua.
EL IAFJSR; a través de la Dirección de Desarrollo de Sistemas, en aras de cumplir con la misión de formar integralmente a la población venezolana y de otros países del mundo y considerando los principios esbozados en la Constitución de la República Bolivariana de Venezuela ha adelantado esfuerzos en la Construcción del Sistema de Educación a Distancia, completamente virtualizada en la modalidad en línea a través del sistema de comunicación internet y canales electrónicos pertinentes, útiles y necesarios en materia de derecho público y privado permitiéndoles a las comunidades adquirir o actualizar, según el caso, conocimientos, habilidades y destrezas en función de su crecimiento individual y el mejoramiento de su comunidad.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela. www.iafjsr.com.ve
l'implication de l'entreprise et de professionnels est indispensable dans GEM
L'une des possibilités est d'être jury.
Ce document présente nos différents jurys et nos attentes
Les commentaires sont unanimes : "c'est une expérience enrichissante et ....inoubliable"
De « la mondialisation heureuse » (Alain Minc) à la « guerre économique mondiale » (Bernard Esambert), la perception de la nature de la mondialisation divise profondément. Ses contours et ses spécificités font l’objet d’études et de débats où chacun s’interroge sur son degré d’intégration spatiale, sur ses mécanismes de gouvernance, sur ses gagnants et ses perdants…
Cles, hs n°37, géopolitique du musée de l'armée, entretien avec le Général Ba...Jean-François Fiorina
Ayant commencé sa carrière comme simple parachutiste, le général Christian Baptiste préside aujourd’hui aux destinées du musée de l’Armée, installé en plein coeur de Paris à l’Hôtel des Invalides. Manager à la pointe de la modernité, il insiste volontiers sur la dimension pédagogique et sociale d’un musée qu’il a rénové en profondeur. Optimiser les ressources de la technique pour faire vivre notre mémoire nationale et s’inscrire dans la longue durée est indispensable pour conforter notre communauté de destin dans un monde de plus en plus complexe et mouvant. À ses yeux, la bonne connaissance de notre histoire et du rôle de nos armées permet de mieux appréhender les défis géopolitiques d’aujourd’hui et de demain.
« Adieu la France », titre l’hebdomadaire Valeurs Actuelles dans son édition du 13 novembre dernier, en consacrant une enquête à nos compatriotes fuyant un pays qui paraît économiquement essoufflé, politiquement sclérosé, et socialement fragilisé. Si l’hebdomadaire est coutumier des « unes » provocatrices, la question soulevée mérite examen.
Cles120 - Géopolitique de la compétitivité | Une extension du domaine de la l...Jean-François Fiorina
La compétitivité est devenue l’un des impératifs catégoriques de la gouvernance contemporaine. Réservée initialement aux activités économiques, "la compétitivité est aujourd’hui un concept central dans le discours public. Les nations doivent être compétitives au même titre que des entreprises", constate Gilles Ardinat, professeur agrégé de géographie dans son ouvrage sur la Géographie de la compétitivité (Prix Le Monde de la recherche universitaire 2013).
À l’instar du classement annuel du Forum économique mondial de Davos, les pays sont désormais comparés à l’aune de critères relatifs à leur compétitivité. Cette évolution ne va pourtant pas de soi.
En soulignant la transposition de concepts économiques dans le champ lexical et les pratiques de la sphère publique, elle interroge plus fondamentalement la relation entre nation, économie et territoire.
Or ce qui est valable pour l’entreprise l’est-il forcément pour l’État? Et en changeant d’échelle,la compétitivité n’illustre-t-elle pas l’une des facettes nouvelles des traditionnelles rivalités interétatiques?
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Jean-François Fiorina
Paradis fiscaux, fraude fiscale, liens opaques entre économie, finance et crime organisé… La face noire de la mondialisation n’en finit pas de nous inquiéter ! Noël Pons nous aide à dénouer cet écheveau complexe.
Note CLES de géopolitique n°140 - Enjeux du patrimoine ultra marinJean-François Fiorina
À l’heure où, les 20 et 21 septembre, la France s’apprête à honorer son patrimoine, il est opportun de rappeler que ce patrimoine ne se borne pas au seul Hexagone. Grâce à ses terres d’outremer, et depuis la convention sur le Droit de la mer de Montego Bay instaurant les ZEE (zones économiques exclusives), la France peut revendiquer le second espace maritime mondial, soit plus de 10 millions de km2. Un patrimoine incroyablement diversifié, riche d’histoire et porteur de promesses. Comme l’écrit le vice-amiral Olivier Lajous dans la Revue Défense Nationale, « loin d’être un espace vide et sans enjeux, la mer est de plus en plus au coeur de la compétition politique et économique internationale. En témoignent les nombreuses revendications liées aux extensions du plateau continental et les tensions entre pays dans la ruée vers ‘l’Eldorado géologique’ des sols et sous-sols marins »…
Entretien avec le Général de St-Chamas, Commandant de la Légion Etrangère
Ils sont chaque année ovationnés lors du défilé du 14 juillet.
J'ai souhaité en savoir plus sur cette institution, entre géopolitique et leadership
Ingénieur, enseignant, manager, aujourd’hui directeur d’Allibert Trekking - numéro 2 français du tourisme d’aventure - Gérard Guerrier est un passionné de voyages et d’expéditions lointaines.
De fait, il pratique la géopolitique au quotidien et suit l’évolution des situations dans toutes les régions du monde pour assurer la sécurité de ses clients. Comme il le
reconnaît, jour après jour, la géopolitique lui est aussi utile que son ordinateur…
Rendez-vous international incontournable de l’aéronautique et de l’espace, la 50e édition du Salon du Bourget va s’achever dans un climat optimiste. Bousculé par la crise de 2008, le secteur aéronautique a renoué avec les commandes dès 2011 – dans un marché mondial d’environ 265 milliards de dollars. Il affiche depuis lors des perspectives à la hausse.
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
DELITOS INFORMATICOS - ENSAYO
1. REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD “FERMIN TORO”
VICE-RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA “SAIA”
CATEDRA: LEGISLACION PENAL ESPECIAL
FACILITADOR: PROF. NILDA SINGER
LEY CONTRA LOS DELITOS INFORMATICOS
Isantonia Sedano V.
C.I. Nro. V- 7905242
3er. Año Interanual 2015/AI
CARACAS, JUNIO 2015
2. INTRODUCCION
El delito informático envuelve actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
Por lo que se refiere a las definiciones que se han intentado dar, cabe
destacar que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya
que para hablar de "delitos" en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la
expresión "delitos informáticos" esté consignada en los códigos penales.
Son auténticos genios de la informática, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackert posmodernos corsarios de la red, son la ultima avanzada
de la delincuencia informática de este final de siglo.
Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad
para las abstracciones intelectuales. Aprecian y son estimulados por la
novedad, especialmente la intelectual. Son relativamente individualistas y
anticonformistas.
Tienen habilidad mental para retener gran cantidad de detalles, que luego
incluirán en un contexto para su fin. El que tenga estas características puede
transformarse en un Hacker eficaz, pero para ser un genio Hacker deben
tener grandes volúmenes de manuales de referencia presentes en su
memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen
delante de sus ojos. El Hacker en general no se motiva con premios
3. convencionales tales como la aprobación social o el dinero, sino que su
mejor trofeo es haber logrado todo un desafío.
4. La Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001). Se trata de una ley especial que
descodifica el Código Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente deterioro de la
seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data,
documento, computadora, hardware, firmware, software, programa,
procesamiento de datos o de información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos.
El delito informático, también llamado crimen genérico o crimen electrónico,
que agobia con operaciones ilícitas realizadas por medio de internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Aunque, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Las actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en internet, violación de información
confidencial y muchos otros.
5. Introducirse indebidamente en un sistema pese a las advertencias de que se
trata de un área restringida. Ejemplo, cuando el empleado de un banco o un
gerente de seguridad entran a una base de datos y obtiene información
ilegalmente con la finalidad de lucrarse indebidamente; será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Destruir, dañar, modificar o inutilizar la data o la información contenida en
cualquier sistema que utilice tecnologías de información o en cualquiera de
sus componentes. La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias.
Si se comete el delito por imprudencia, negligencia, impericia o inobservancia
de las normas establecidas, se aplicará la pena correspondiente según el
caso, con una reducción entre la mitad y dos tercios.
La calumnia e injuria, propiedad intelectual, amenazas, falsedades, fraudes
informáticos, sabotaje informático son delitos informáticos.
Los delitos contra los sistemas que utilizan tecnología de información son: El
acceso indebido a un sistema, penado con prisión de uno a cinco años y
multa de 10 a 50 unidades tributarias (UT). El sabotaje o daño a sistemas,
incluyendo cualquier acto que altere su funcionamiento, penado con prisión
de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de
cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un
virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se
reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido
a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad. La
posesión de equipos o prestación de servicios para actividades de sabotaje,
penado con prisión de tres a seis años y multa de 300 a 600 UT. El espionaje
informático, que incluye la obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema, penado con prisión de tres a
seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un
beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El
6. aumento será de la mitad a dos tercios si se pone en peligro la seguridad del
Estado, la confiabilidad de la operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un daño. La falsificación de
documentos mediante el uso de tecnologías de información o la creación,
modificación o alteración de datos en un documento, penado con prisión de
tres a seis años y multa de 300 a 600 UT. Si el delito se comete para
procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la
mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la
mitad a dos tercios
Los delitos contra la propiedad son: La técnica legislativa utilizada en este
caso es incorrecta, pues a delitos ya previstos en la codificación penal se les
crea una supuesta independencia, cuando la única diferencia existente es el
medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras que en los bienes
muebles es física. En esta clase se incluyen: El hurto, que consiste
básicamente en apoderarse de un bien o valor tangible o intangible de
carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un sistema que utilice
tecnologías de información, penado con prisión de dos a seis años y multa
de 200 a 600 UT. El fraude realizado mediante el uso indebido de
tecnologías de información, penado con prisión de tres a siete años y multa
de 300 a 700 UT. La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación
que garanticen el acceso a un sistema reservado u otras similares, penado
con prisión de dos a seis años y multa de 200 a 600 UT. El manejo
fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación
indebida de datos a registros, listas de consumo o similares, penado con
prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
7. resultados obtenidos. La apropiación indebida de tarjetas inteligentes,
penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma
pena se impondrá a quien reciba o adquiera dichas tarjeta. Provisión
indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas
de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado,
penado con prisión de dos a seis años y multa de 200 a 600 UT. Y la
posesión de equipos para falsificaciones, penado con prisión de tres a seis
años y multa de 300 a 600 UT.
Los delitos contra la privacidad de las personas y las comunicaciones son: La
violación de la privacidad de la data o información de carácter personal que
se encuentre en un sistema que use tecnologías de información, penado con
prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara
de un tercio a la mitad si como consecuencia del delito descrito resulta un
perjuicio para el titular de la información o para un tercero. La violación de la
privacidad de las comunicaciones, penado con prisión de dos a seis años de
prisión y una multa de 200 a 600 UT. Y la revelación indebida de datos o
información penado con prisión de dos a seis años y multa de 200 a 600 UT.
Esta pena se aumentara de un tercio a la mitad si el delito se cometió con
fines de lucro o si resulta en un perjuicio para otro.
En relación a la privacidad ha sido uno de los más discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han
concentrado, básicamente, en la posibilidad de que el empleador revise las
conversaciones y envío de datos de los empleados que utilizan como medio
el sistema del empleador, así como la propiedad de la información contenida
en del sistema del empleador. El tema se ha centrado en la posibilidad de
que el dueño de un sistema venda información personal de los usuarios del
sistema con fines de comercialización.
8. Los delitos contra niños y adolescentes son: La difusión o exhibición de
material pornográfico sin la debida advertencia para que se restrinja el
acceso a menores de edad, penado con prisión de dos a seis años y multa
de 200 a 600 UT. Y la exhibición pornográfica de niños o adolescentes,
penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
Los delitos contra el orden económico, que son: La apropiación indebida de
propiedad intelectual mediante la reproducción, divulgación, modificación o
copia de un software, penado con prisión de uno a cinco años y multa de 100
a 500 UT. Y la oferta engañosa de bienes o servicios mediante la utilización
de tecnologías de la información, penado con prisión de uno a cinco años y
multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán, sin
perjuicio de las establecidas en el Código Penal, las siguientes penas
accesorias: El comiso de equipos, dispositivos, instrumentos, materiales,
útiles, herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión
de equipos o prestación de servicios de sabotaje y posesión de equipos para
falsificaciones). Trabajo comunitario por el término de hasta tres años en los
casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño). La inhabilitación para el
ejercicio de funciones o empleos públicos; para el ejercicio de la profesión,
arte o industria; o para laborar en instituciones o empresas del ramo por un
período de hasta tres años después de cumplida o conmutada la sanción
principal, cuando el delito se haya cometido con abuso de la posición de
acceso a data o información reservadas, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función público, del
ejercicio privado de una profesión u oficio, o del desempeño en una
institución o empresa privada. La suspensión del permiso, registro o
autorización para operar o para ejercer cargos directivos y de representación
9. de personas jurídicas vinculadas con el uso de tecnologías de información,
hasta por el período de tres años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente se valió de o hizo figurar
a una persona jurídica. Además, el tribunal podrá disponer la publicación o
difusión de la sentencia condenatoria por el medio que considere más
idóneo.
En conclusión. La ley garantiza la protección integral para los sistemas que
utilizan tecnología de información y prevé y sanciona los delitos cometidos a
estos sistemas o a sus componentes delitos que se cometen en el uso de
estas tecnologías.
Define cada uno de los componentes de tecnología de información a los
efectos de la presente ley y al cumplimiento de la CBRV (Art. 9).
Asimismo, refiere los delitos extraterritoriales que estén tipificados en esta ley
pero que se hayan cometido fuera de este territorio venezolano pero que
hayan producido efectos de hecho punible, en este país y que el sujeto activo
no haya sido juzgado a la vez evadido el juzgamiento por tribunales
extranjeros.
En referencia a las sanciones principales y accesorios como por ejemplo
quien incurra en el delito de difusión o exhibición de material pornográfico
tiene una aplicación de privación de libertad de 2 a 6 años esta seria sanción
principal y la pena accesoria es que concurre con esta es decir seguida de
una multa de 200 a 600 UT.
Tratándose de una persona jurídica la sanción recae sobre la persona que
representa la figura.
10. BIBLIOGRAFIA
Manual de Informática y sus leyes. CENDES. Universidad
Metropolitana. 2009, Caracas.
Revista La Internet. CENDES. Universidad Metropolitana, Caracas,
Venezuela.
Las Leyes que Rigen la Informática en Venezuela. Fundación Andrés
Bello. Universidad Católica Andrés Bello, Caracas, Venezuela.
La Constitución Bolivariana de la Republica de Venezuela, 1999.
Corporación AGR, S.C. Caracas.
Ley Especial Contra los Delitos Informáticos. Ediciones Dabosan, C.A.
Pagina Web: www.Google.con.ve