SlideShare una empresa de Scribd logo
UNIVERSIDAD FERMÍN TORO
VICE-RECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
ENSAYO
Participante: Neyber Sánchez
Prof: Nilda Singer
Asignatura: legislación penal especial
Sección: SAIA B
Barquisimeto, JUNIO de 2015
Ensayo
El presente ensayo tiene como finalidad buscar e investigar sobre las
nuevas formas penales, debido a que debemos entender que la lesgilacion
penal es una de las areas que mas sufre cambio en el sentido que los delitos
se van intencionando comuntando o teniendo diferentes tipos de cambios los
cuales la sociedad no tenia previsto que sucediera por eso es necesario
adaptar las leyes, y es por eso que se nos abre el campo en la investigación
sobre las materias informaticos debido a que contienen nuevas tipificaciones
penales, han existido diversas dudas sobres los delitos informatico en cuanto
a las tipifaciones en los códigos penales ordinarios de todo el mundo ya que
para algunos estos hechos informaticos que causaban daños no siempre
contenían todos los elementos del delitos, recordemos también que los
primeros de esto es que la ley tiene por objeto el de tipificar los delitos en
materia informática establecer el ordenamiento jurídico y las definiciones que
se utilizaran para tales fines, protegiendo los sistemas que utilicen la
tecnología de información y tipificando todo los delitos que suelen ser parte
en estas herramientas, esto se debe a que los delitos informatico no estaban
incluidos en los delitos comunes ya expuestos en los código penal tanto
venezolanos como de otras naciones y llegando a ser un dolor de cabeza
para la seguridad electrónicas tanto del estado, las empresas y los
ciudadanos, en muchos casos no todos fueron juzgado por delitos
informatico sino por fraudes como fue el caso de John Draper dando.
Muchos abogados no quisieron definir estas clases de delitos como parte del
ordenamiento ya existente debido a que podía carecer de algún elemento de
los delitos por los cuales fueron juzgado, pero las juridiccion tenia por
necesario coarcionar a estos nuevos delincuentes llegando a tomar medidas
como la prohibición estricta de tocar alguna computadora
La ley penal de delitos informaticos en Venezuela fue creada en el año
2001 con el propósito de poder lograr una coarcion a cualquier tipo de delitos
informaticos, en la ley se encuntra establecidas algunas definiciones básica
las cuales se utilizan para definir las herramientas procesos mecanimos o
cualquier metodología que se utilizan o tienen que ver con lo ya establecido
en esta ley. En el articulo 2 nos aclara dichos termino como lo son tecnología
de información que no es mas que la ciencia dedicada al estudio y
procedimiento de los tipo de tecnología que involucra las datas redes
computador ect, sistemas que son recursos o procedimiento dedicado
especialmente para cumplir alguna función dentro de las tecnología de
información, data que no es mas que la forma como se almacena una
información siendo caracteres representado en una manera u otra lo cual es
importante acotar debido a que no siempre la data son de una manera clara
o entendible en los idiomas conocido sino que por el contrario puede ser una
series de códigos binarios scriptaciones que juntos tienen una función,
información es el contenido que posee toda data, documento es la
información archivo ya sea escrito video música ect, computador dipisitivo
que acepta data procesa programas y genera un resultado es decir tiene
introducción proceso y salida sea mediante teclado pantalla usb impresión
ect, hardware es el quipo físico el diposito mediante uno se conecta
electrónicamente en otras palabras es el computador, firmware es el
programa o segmento incorporado a un harware, software programa de
computación que lleva un desarrollo y desarrolla las tarea de un sistema,
programa son las aplicaciones que se utilizan para trabajar en un
computador, seguridad es la manera mediante el cual se garantiza la
estabilidad de los sistema y la restrinccion de la data, virus es un programa
dedicado a ocasionar daño a un sistema, tarjeta inteligente son las tarjetas
de debito credio ect, contraseña, es el dato alfanumérico que contiene o se
utiliza para asegurar una información.
En la presente ley existen diversos delitos los cuales son de suma
presencia mencional delitos contra los sitemas que utilizan tecnología en
este se busca proteger y salvaguardar el buen funcionamiento de los
sistemas electrónicos es por eso que se dedican un delitos los cuales son
acceso a la información es decir quien acceda sin persmiso alguna
información electrónica indiferentemente el fin de la misma, el sabotaje o
daño a los sistema que consiste en que de alguna manera electrónica
sabotee un sistema o dañe un proceso ect, la posesión de equipo
proveniente de delitos informatico, el espionaje informatico que incluye tanto
la obtención como divulgación de información, y la falsificaicon de documento
mendiante formas electrónicas. También existen los delitos contra la
propiedad donde surgen dos teorías principales los que dicen que no debe
haberse agregado estos delitos crímenes informaticos ya que por la
existencia del delito ya están establecido en el código penal y no es
necesario que se vuelvan a tipificar, mientras que otro afirman que donde no
existe se debe crear un ordenamiento jurídico en materia informática debido
a que los delitos establecidos en el código penal no contemplan estas
nuevas clases de delitos incluyendo a los de la propiedad, hasta existe
debates jurídicos si el hurto común entraría en la forma cuando se arquiere
una información de otra persona principalmente la diatriba es que el objeto
que supuestamente es robado sigue manteniéndose donde esta y el que
realiza los actos en realidad esta es copiando el documento e incluso se
debate si eso es un plagio ya que no se esta imitando sino que es una copia
fiel del original pero en este caso no se podría determinal cual es cual, entre
los delitos están el hurto informatico, el fraude la obtención indebida de
bienes el manejo fraudulento de tarjetas al igual que su apropiación indebida,
la posesión de equipos para falsificar. Otras de las materias mas importante
en materia de delitos informaticos debida a que es la que ha causado mas
terror hasta los momentos y esa es la privacidad en el internet y todos estos
tipos de medios electrónicos, es donde mas se inverte dinero en poder
garantizar esa seguridad, la violación de la privacidad de la data, la violación
de la privacidad de la comunicaciones incluye el acceder a esa información
tanto personales como de comunicaciones y un tercer literal que seria la
revelación de esa información indiferentemente su fin será sacionado pero si
el fin es monetario será una agravante de los delitos contra niños niñas y
adolecentes el primero es el no tener las advertencia necesaria de un
contenido pornográfico y la prohibición para los misma y el tercero es quien
los involucre en alguna cuestión pornográfica, y la apropiación indebida de la
propiedad intelectual.
En este ensayo pudimos encontrar las definiciones de los delitos
informatico que serian tipificado dentro del territorio de la Republica
Bolivariana De Venezuela, el cual es de suma importancia para mantener la
seguridad y el ordenamiento dentro del estado pretegiendo la información
electrónicas, ha medida que ha avanzado la sociedad avaza las leyes como
es el caso de estas, la cual tipifica nuevas forma de hurto y otros delitos
Bibliografia
Material de Saia
http://publicaciones.urbe.edu/index.php/telematique/article/viewArticle/842/20
64
http://segured.com/2006/hacking-una-curiosidad-peligrosa/
Ley Especial contra los Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
JulissaCaballaRamos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 

La actualidad más candente (20)

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 

Similar a Ensayo1

Delito informático
Delito informáticoDelito informático
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
Anahí Graniel
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
Unidad 4
Unidad 4Unidad 4
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
Diana torres
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
RaulTamarizPrez
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 
Delitos
 Delitos Delitos
Delitos
Laura Rangel
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andresfelipemenatinoco
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
maria pimentel gonzalez
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
Trabajo
TrabajoTrabajo
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 

Similar a Ensayo1 (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 

Último

´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
AnthonylorenzoTorres
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
Yes Europa
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
CarlosCubas29
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptxGRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
JerzyMP
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
AMADO SALVADOR
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
Aurelio Hugo Ramos Mamani
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
MariaBarrios245321
 

Último (13)

´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptxGRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
 

Ensayo1

  • 1. UNIVERSIDAD FERMÍN TORO VICE-RECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO ENSAYO Participante: Neyber Sánchez Prof: Nilda Singer Asignatura: legislación penal especial Sección: SAIA B Barquisimeto, JUNIO de 2015
  • 2. Ensayo El presente ensayo tiene como finalidad buscar e investigar sobre las nuevas formas penales, debido a que debemos entender que la lesgilacion penal es una de las areas que mas sufre cambio en el sentido que los delitos se van intencionando comuntando o teniendo diferentes tipos de cambios los cuales la sociedad no tenia previsto que sucediera por eso es necesario adaptar las leyes, y es por eso que se nos abre el campo en la investigación sobre las materias informaticos debido a que contienen nuevas tipificaciones penales, han existido diversas dudas sobres los delitos informatico en cuanto a las tipifaciones en los códigos penales ordinarios de todo el mundo ya que para algunos estos hechos informaticos que causaban daños no siempre contenían todos los elementos del delitos, recordemos también que los primeros de esto es que la ley tiene por objeto el de tipificar los delitos en materia informática establecer el ordenamiento jurídico y las definiciones que se utilizaran para tales fines, protegiendo los sistemas que utilicen la tecnología de información y tipificando todo los delitos que suelen ser parte en estas herramientas, esto se debe a que los delitos informatico no estaban incluidos en los delitos comunes ya expuestos en los código penal tanto venezolanos como de otras naciones y llegando a ser un dolor de cabeza para la seguridad electrónicas tanto del estado, las empresas y los ciudadanos, en muchos casos no todos fueron juzgado por delitos informatico sino por fraudes como fue el caso de John Draper dando. Muchos abogados no quisieron definir estas clases de delitos como parte del ordenamiento ya existente debido a que podía carecer de algún elemento de los delitos por los cuales fueron juzgado, pero las juridiccion tenia por necesario coarcionar a estos nuevos delincuentes llegando a tomar medidas como la prohibición estricta de tocar alguna computadora
  • 3. La ley penal de delitos informaticos en Venezuela fue creada en el año 2001 con el propósito de poder lograr una coarcion a cualquier tipo de delitos informaticos, en la ley se encuntra establecidas algunas definiciones básica las cuales se utilizan para definir las herramientas procesos mecanimos o cualquier metodología que se utilizan o tienen que ver con lo ya establecido en esta ley. En el articulo 2 nos aclara dichos termino como lo son tecnología de información que no es mas que la ciencia dedicada al estudio y procedimiento de los tipo de tecnología que involucra las datas redes computador ect, sistemas que son recursos o procedimiento dedicado especialmente para cumplir alguna función dentro de las tecnología de información, data que no es mas que la forma como se almacena una información siendo caracteres representado en una manera u otra lo cual es importante acotar debido a que no siempre la data son de una manera clara o entendible en los idiomas conocido sino que por el contrario puede ser una series de códigos binarios scriptaciones que juntos tienen una función, información es el contenido que posee toda data, documento es la información archivo ya sea escrito video música ect, computador dipisitivo que acepta data procesa programas y genera un resultado es decir tiene introducción proceso y salida sea mediante teclado pantalla usb impresión ect, hardware es el quipo físico el diposito mediante uno se conecta electrónicamente en otras palabras es el computador, firmware es el programa o segmento incorporado a un harware, software programa de computación que lleva un desarrollo y desarrolla las tarea de un sistema, programa son las aplicaciones que se utilizan para trabajar en un computador, seguridad es la manera mediante el cual se garantiza la estabilidad de los sistema y la restrinccion de la data, virus es un programa dedicado a ocasionar daño a un sistema, tarjeta inteligente son las tarjetas
  • 4. de debito credio ect, contraseña, es el dato alfanumérico que contiene o se utiliza para asegurar una información. En la presente ley existen diversos delitos los cuales son de suma presencia mencional delitos contra los sitemas que utilizan tecnología en este se busca proteger y salvaguardar el buen funcionamiento de los sistemas electrónicos es por eso que se dedican un delitos los cuales son acceso a la información es decir quien acceda sin persmiso alguna información electrónica indiferentemente el fin de la misma, el sabotaje o daño a los sistema que consiste en que de alguna manera electrónica sabotee un sistema o dañe un proceso ect, la posesión de equipo proveniente de delitos informatico, el espionaje informatico que incluye tanto la obtención como divulgación de información, y la falsificaicon de documento mendiante formas electrónicas. También existen los delitos contra la propiedad donde surgen dos teorías principales los que dicen que no debe haberse agregado estos delitos crímenes informaticos ya que por la existencia del delito ya están establecido en el código penal y no es necesario que se vuelvan a tipificar, mientras que otro afirman que donde no existe se debe crear un ordenamiento jurídico en materia informática debido a que los delitos establecidos en el código penal no contemplan estas nuevas clases de delitos incluyendo a los de la propiedad, hasta existe debates jurídicos si el hurto común entraría en la forma cuando se arquiere una información de otra persona principalmente la diatriba es que el objeto que supuestamente es robado sigue manteniéndose donde esta y el que realiza los actos en realidad esta es copiando el documento e incluso se debate si eso es un plagio ya que no se esta imitando sino que es una copia fiel del original pero en este caso no se podría determinal cual es cual, entre los delitos están el hurto informatico, el fraude la obtención indebida de bienes el manejo fraudulento de tarjetas al igual que su apropiación indebida,
  • 5. la posesión de equipos para falsificar. Otras de las materias mas importante en materia de delitos informaticos debida a que es la que ha causado mas terror hasta los momentos y esa es la privacidad en el internet y todos estos tipos de medios electrónicos, es donde mas se inverte dinero en poder garantizar esa seguridad, la violación de la privacidad de la data, la violación de la privacidad de la comunicaciones incluye el acceder a esa información tanto personales como de comunicaciones y un tercer literal que seria la revelación de esa información indiferentemente su fin será sacionado pero si el fin es monetario será una agravante de los delitos contra niños niñas y adolecentes el primero es el no tener las advertencia necesaria de un contenido pornográfico y la prohibición para los misma y el tercero es quien los involucre en alguna cuestión pornográfica, y la apropiación indebida de la propiedad intelectual. En este ensayo pudimos encontrar las definiciones de los delitos informatico que serian tipificado dentro del territorio de la Republica Bolivariana De Venezuela, el cual es de suma importancia para mantener la seguridad y el ordenamiento dentro del estado pretegiendo la información electrónicas, ha medida que ha avanzado la sociedad avaza las leyes como es el caso de estas, la cual tipifica nuevas forma de hurto y otros delitos