SlideShare una empresa de Scribd logo
UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
LEY PENAL CONTRA LOS DELITOS INFORMATICOS
Integrante:
Ronald Sequera
Prof. Abg. Nilda Singer
Cátedra: Derecho Penal Especial
BARQUISIMETO - JUNIO 2015.
Objeto de la Ley consiste en la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías. En
cuanto a las Definiciones básicas T podemos mencionar la tecnología
de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio,
transmisión o recepción de información en forma automática, así como
el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera
de sus componentes y todos los procedimientos asociados con el
procesamiento de data.
Mientras que el Sistema es cualquier arreglo organizado de
recursos y procedimientos diseñados para el uso de tecnologías de
información, unidos y regulados por interacción o interdependencia para
cumplir una serie de funciones específicas, así como la combinación de
dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas. La Datase refiere a hechos, conceptos,
instrucciones o caracteres representados de una manera apropiada para
que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. La Información es significado que el ser humano le
asigna a la data utilizando las convenciones conocidas y generalmente
aceptadas.
Los Documento son losregistro incorporado en un sistema en
forma de escrito, video, audio o cualquier otro medio, que contiene data
o información acerca de un hecho o acto capaces de causar efectos
jurídicos. El Computadoes dispositivo o unidad funcional que acepta
data, la procesa de acuerdo con un programa guardado y genera
resultados, incluidas operaciones aritméticas o lógicas. Programa es
plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un
computador.
Procesamiento de data o de información: realización sistemática de
operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo. Seguridad es Condición que resulta del
establecimiento y mantenimiento de medidas de protección que
garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no
autorizadas o que afecten la operatividad de las funciones de un sistema
de computación, entre otros.
En este sentido en lo que se refiere a los Delitos contra los
sistemas que utilizan tecnologías de información. El acceso indebido a
un sistema, penado con prisión de uno a cinco años y multa de 10 a 50
unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere
su funcionamiento, penado con prisión de cuatro a ocho años y multa de
400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de
500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.
Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad
y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600
UT;
d) El espionaje informático, que incluye la obtención, difusión y
revelación de información, hechos o conceptos contenidos en un
sistema, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. El aumento será de la mitad
a dos tercios si se pone en peligro la seguridad del Estado, la
confiabilidad de la operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un
perjuicio para otro, el aumento será de la mitad a dos tercios
Delitos contra la propiedad.
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos
ya previstos en la codificación penal se les crea una supuesta
independencia, cuando la única diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material) y la naturaleza del bien
tutelado, que en este caso es intangible, mientras que en los bienes
muebles es física. En esta clase se incluyen:
a) El hurto, que consiste básicamente en apoderarse de un bien o valor
tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor
mediante el acceso, interceptación, interferencia, manipulación o uso de
un sistema que utilice tecnologías de información, penado con prisión de
dos a seis años y multa de 200 a 600 UT;
b) El fraude realizado mediante el uso indebido de tecnologías de
información, penado con prisión de tres a siete años y multa de 300 a
700 UT;
c) La obtención indebida de bienes o servicios mediante el uso de
tarjetas inteligentes (tarjetas de crédito, de débito o de identificación
que garanticen el acceso a un sistema reservado u otras similares,
penado con prisión de dos a seis años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o la creación,
duplicación o incorporación indebida de datos a registros, listas de
consumo o similares, penado con prisión de cinco a diez años y multa de
500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar
parte en los hechos descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes, penado con prisión
de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá
a quien reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios utilizando una tarjeta
inteligente, a sabiendas de que dicho instrumento ha sido falsificado,
está vencido o ha sido alterado, penado con prisión de dos a seis años y
multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones, penado con prisión de
tres a seis años y multa de 300 a 600 UT.
Delitos contra la privacidad de las personas y de las comunicaciones.
a) La violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información, penado con prisión de dos a seis años y multa de 200 a
600 UT. Esta pena se aumentara de un tercio a la mitad si como
consecuencia del delito descrito resulta un perjuicio para el titular de la
información o para un tercero;
b) La violación de la privacidad de las comunicaciones, penado con
prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
c) La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores, penado con prisión
de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de
un tercio a la mitad si el delito se cometió con fines de lucro o si resulta
en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se
han concentrado, básicamente, en la posibilidad de que el empleador
revise las conversaciones y envío de datos de los empleados que utilizan
como medio el sistema del empleador, así como la propiedad de la
información contenida en del sistema del empleador. Con relación al
tercer punto, el tema se ha centrado en la posibilidad de que el dueño
de un sistema venda información personal de los usuarios del sistema
con fines de comercialización.
Delitos contra los niños, niñas y adolescentes.
La difusión o exhibición de material pornográfico sin la debida
advertencia para que se restrinja el acceso a menores de edad, penado
con prisión de dos a seis años y multa de 200 a 600 UT; y b) La
exhibición pornográfica de niños o adolescentes, penado con prisión de
cuatro a ocho años y multa de 400 a 800 UT.
Delitos contra el orden económico. Agravantes y penas accesorias a
estos delitos.
a) La apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software, penado
con prisión de uno a cinco años y multa de 100 a 500 UT; y b) La oferta
engañosa de bienes o servicios mediante la utilización de tecnologías de
la información, penado con prisión de uno a cinco años y multa de 100 a
500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán,
sin perjuicio de las establecidas en el Código Penal, las siguientes penas
accesorias:
El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y posesión
de equipos para falsificaciones).
Trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos;
para el ejercicio de la profesión, arte o industria; o para laborar en
instituciones o empresas del ramo por un período de hasta tres años
después de cumplida o conmutada la sanción principal, cuando el delito
se haya cometido con abuso de la posición de acceso a data o
información reservadas, o al conocimiento privilegiado de contraseñas,
en razón del ejercicio de un cargo o función público, del ejercicio privado
de una profesión u oficio, o del desempeño en una institución o empresa
privada.
(iv) La suspensión del permiso, registro o autorización para operar o
para ejercer cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información, hasta por el
período de tres años después de cumplida o conmutada la sanción
principal, si para cometer el delito el agente se valió de o hizo figurar a
una persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la
sentencia condenatoria por el medio que considere más idóneo.
La ley presenta varias deficiencias y problemas, entre los que podemos
mencionar los siguientes: Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o lenguas indígenas en
documentos oficiales; No tipifica delito alguno relativo a la seguridad e
integridad de la firma electrónica y a su registro; Repite delitos ya
existentes en el Código Penal y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza intangible del bien afectado;
Tutela los sistemas de información sin referirse a su contenido ni sus
aplicaciones; No tutela el uso debido de Internet; y Establece principios
generales diferentes a los establecidos en el libro primero del Código
Penal, con lo cual empeora la descodificación.
En conclusión, la Ley llena parcialmente un vacío legislativo en una
materia de mucha importancia. Sin embargo, múltiples deficiencias y
problemas en la técnica legislativa empleada y los conceptos usados, así
como diversas lagunas y contradicciones, la hacen insuficiente como
complemento del resto de la legislación, por lo que será necesario hacer
una nueva tipificación de forma sistemática y exhaustiva.
Delitos contra el orden económico.
De los delitos contra el orden socio económico
Artículo 4. Legitimación de capitales. Quien por sí o por interpuesta
persona sea propietario o poseedor de capitales, bienes, haberes o
beneficios cuyo origen derive, directa o indirectamente, de actividades
ilícitas, será castigado con prisión de ocho a doce años y multa
equivalente al valor del incremento patrimonial ilícitamente obtenido.
La misma pena se aplicará a quien por sí o por interpuesta persona
realice las actividades siguientes:
1. La conversión, transferencia o traslado por cualquier medio de bienes,
capitales, haberes, beneficios o excedentes con el objeto de ocultar o
encubrir el origen ilícito de los mismos o de ayudar a cualquier persona
que participe en la comisión de tales delitos a eludir las consecuencias
jurídicas de sus acciones.
2. El ocultamiento o encubrimiento de la naturaleza, origen, ubicación,
destino, movimiento, propiedad u otro derecho de bienes.
3. La adquisición, posesión o la utilización de bienes producto de algún
delito previsto en esta Ley.
4. El resguardo, inversión, transformación, custodia o administración de
bienes o capitales provenientes de actividades ilícitas.
Los capitales, bienes o haberes objeto del delito de legitimación de
capitales serán decomisados o confiscados según el origen ilícito de los
mismos.
Agravantes y penas accesorias a estos delitos.

Más contenido relacionado

La actualidad más candente

Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
Carmen Leal
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Neila Enriquez
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
Yennibel Canela
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
Marly Marioly Barragan Carrizales
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
Héctor Revelo Herrera
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
kyaalena
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Ensayo
EnsayoEnsayo

La actualidad más candente (19)

Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ensayo
EnsayoEnsayo
Ensayo
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 

Destacado

Multichannel analyse - AT Internet Marketing on Tour 2011
Multichannel analyse - AT Internet Marketing on Tour 2011Multichannel analyse - AT Internet Marketing on Tour 2011
Multichannel analyse - AT Internet Marketing on Tour 2011AT Internet
 
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der WebanalystenFrankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
AT Internet
 
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBENWIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
Katholische Kirche in Oberösterreich - Diözese Linz
 
20131015 mhp boxenstopp_social_media_im_automobilhandel
20131015 mhp boxenstopp_social_media_im_automobilhandel20131015 mhp boxenstopp_social_media_im_automobilhandel
20131015 mhp boxenstopp_social_media_im_automobilhandelFabian Kehle
 
Hit2 l2s25
Hit2 l2s25Hit2 l2s25
Hit2 l2s25
Makri Alexandra
 
El entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft wordEl entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft word
Frederick Velásquez
 
El cerebro adicto1
El cerebro adicto1El cerebro adicto1
El cerebro adicto1
Rosario Martinez Nava
 
APARATO CIRCULATORIO
APARATO CIRCULATORIOAPARATO CIRCULATORIO
APARATO CIRCULATORIO
Luiisa Mediina
 
Corpus christi 2015
Corpus christi 2015Corpus christi 2015
Corpus christi 2015raquellomar
 
El placer de escribir
El placer de escribir El placer de escribir
El placer de escribir
laflaca2501
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
Elianny_2418
 
El entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft wordEl entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft wordFrederick Velásquez
 
Sensopercepcion
SensopercepcionSensopercepcion
Sensopercepcion
lenzishirley
 
Multiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwaltenMultiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwalten
CGN Cloud Company
 
Reporte donatarias 2012
Reporte donatarias 2012Reporte donatarias 2012
Reporte donatarias 2012AnonBJ
 
Pp üben mit animation präsent
Pp üben mit animation präsentPp üben mit animation präsent
Pp üben mit animation präsentwiiberklatsch
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
Mauricio Leon
 
Presentación emprendedurísmo SIFAIS
Presentación emprendedurísmo SIFAISPresentación emprendedurísmo SIFAIS
Presentación emprendedurísmo SIFAIS
Fundación Sifais
 

Destacado (20)

Multichannel analyse - AT Internet Marketing on Tour 2011
Multichannel analyse - AT Internet Marketing on Tour 2011Multichannel analyse - AT Internet Marketing on Tour 2011
Multichannel analyse - AT Internet Marketing on Tour 2011
 
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der WebanalystenFrankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
 
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBENWIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
 
20131015 mhp boxenstopp_social_media_im_automobilhandel
20131015 mhp boxenstopp_social_media_im_automobilhandel20131015 mhp boxenstopp_social_media_im_automobilhandel
20131015 mhp boxenstopp_social_media_im_automobilhandel
 
Hit2 l2s25
Hit2 l2s25Hit2 l2s25
Hit2 l2s25
 
El entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft wordEl entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft word
 
El cerebro adicto1
El cerebro adicto1El cerebro adicto1
El cerebro adicto1
 
APARATO CIRCULATORIO
APARATO CIRCULATORIOAPARATO CIRCULATORIO
APARATO CIRCULATORIO
 
Binder1
Binder1Binder1
Binder1
 
Manuel martineza5
Manuel martineza5Manuel martineza5
Manuel martineza5
 
Corpus christi 2015
Corpus christi 2015Corpus christi 2015
Corpus christi 2015
 
El placer de escribir
El placer de escribir El placer de escribir
El placer de escribir
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
El entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft wordEl entorno visual de trabajo de microsoft word
El entorno visual de trabajo de microsoft word
 
Sensopercepcion
SensopercepcionSensopercepcion
Sensopercepcion
 
Multiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwaltenMultiple Domains mit Composite C1 verwalten
Multiple Domains mit Composite C1 verwalten
 
Reporte donatarias 2012
Reporte donatarias 2012Reporte donatarias 2012
Reporte donatarias 2012
 
Pp üben mit animation präsent
Pp üben mit animation präsentPp üben mit animation präsent
Pp üben mit animation präsent
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
 
Presentación emprendedurísmo SIFAIS
Presentación emprendedurísmo SIFAISPresentación emprendedurísmo SIFAIS
Presentación emprendedurísmo SIFAIS
 

Similar a Ley penal contra los delitos informaticos

Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
winyfferasuaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandra Martinez
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
EdgarGomez477915
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gaby2000gg
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
vanessaaguero2012
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
sergio lara cedeño
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
francisco alejandro julio martinez
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
Deivip17
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
luisamedinauft
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
Gilmary Raban
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
franson1914
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 

Similar a Ley penal contra los delitos informaticos (20)

Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Nº 5-fc-lista
Nº 5-fc-listaNº 5-fc-lista
Nº 5-fc-lista
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 

Ley penal contra los delitos informaticos

  • 1. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO LEY PENAL CONTRA LOS DELITOS INFORMATICOS Integrante: Ronald Sequera Prof. Abg. Nilda Singer Cátedra: Derecho Penal Especial BARQUISIMETO - JUNIO 2015.
  • 2. Objeto de la Ley consiste en la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. En cuanto a las Definiciones básicas T podemos mencionar la tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. Mientras que el Sistema es cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. La Datase refiere a hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. La Información es significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. Los Documento son losregistro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. El Computadoes dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. Programa es plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.
  • 3. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. Seguridad es Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación, entre otros. En este sentido en lo que se refiere a los Delitos contra los sistemas que utilizan tecnologías de información. El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT); b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad; c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT; d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y e) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios
  • 4. Delitos contra la propiedad. La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen: a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT; b) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT; c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT; d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos; e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
  • 5. g) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT. Delitos contra la privacidad de las personas y de las comunicaciones. a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero; b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y c) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización. Delitos contra los niños, niñas y adolescentes. La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado
  • 6. con prisión de dos a seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. Delitos contra el orden económico. Agravantes y penas accesorias a estos delitos. a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias: El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño). (iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada. (iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas
  • 7. vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. (v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes: Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales; No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones; No tutela el uso debido de Internet; y Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación. En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva. Delitos contra el orden económico. De los delitos contra el orden socio económico Artículo 4. Legitimación de capitales. Quien por sí o por interpuesta persona sea propietario o poseedor de capitales, bienes, haberes o
  • 8. beneficios cuyo origen derive, directa o indirectamente, de actividades ilícitas, será castigado con prisión de ocho a doce años y multa equivalente al valor del incremento patrimonial ilícitamente obtenido. La misma pena se aplicará a quien por sí o por interpuesta persona realice las actividades siguientes: 1. La conversión, transferencia o traslado por cualquier medio de bienes, capitales, haberes, beneficios o excedentes con el objeto de ocultar o encubrir el origen ilícito de los mismos o de ayudar a cualquier persona que participe en la comisión de tales delitos a eludir las consecuencias jurídicas de sus acciones. 2. El ocultamiento o encubrimiento de la naturaleza, origen, ubicación, destino, movimiento, propiedad u otro derecho de bienes. 3. La adquisición, posesión o la utilización de bienes producto de algún delito previsto en esta Ley. 4. El resguardo, inversión, transformación, custodia o administración de bienes o capitales provenientes de actividades ilícitas. Los capitales, bienes o haberes objeto del delito de legitimación de capitales serán decomisados o confiscados según el origen ilícito de los mismos. Agravantes y penas accesorias a estos delitos.