El documento presenta una ley penal contra los delitos informáticos. Define conceptos clave como tecnología de información, sistema, datos e información. Describe delitos como acceso indebido, sabotaje, espionaje informático, hurto, fraude y violación de privacidad. Establece penas de prisión y multas para cada delito. También presenta deficiencias en la ley como uso de términos en inglés y repetición de delitos ya existentes. Concluye que la ley llena parcialmente un vacío pero requiere mejoras para
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Frankreich vs. Deutschland: der große Vergleich der WebanalystenAT Internet
Die folgende Infografik ist das Ergebnis einer Analyse, wie unsere Lösungen genutzt werden. Wir vergleichen darin, wie französische und deutsche Webanalysten arbeiten und geben damit einen Einblick in ihren Alltag.
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Un delito informático es toda aquella acción, típica, jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. ...
Frankreich vs. Deutschland: der große Vergleich der WebanalystenAT Internet
Die folgende Infografik ist das Ergebnis einer Analyse, wie unsere Lösungen genutzt werden. Wir vergleichen darin, wie französische und deutsche Webanalysten arbeiten und geben damit einen Einblick in ihren Alltag.
El aparato circulatorio o sistema circulatorioa es la estructura anatómica compuesta por el sistema cardiovascular que conduce y hace circular la sangre, y por el sistema linfático que conduce la linfa unidireccionalmente hacia el corazón. En el ser humano, el sistema cardiovascular está formado por el corazón, los vasos sanguíneos (arterias, venas y capilares) y la sangre, y el sistema linfático que está compuesto por los vasos linfáticos, los ganglios, los órganos linfáticos (el bazo y el timo), la médula ósea , los tejidos linfáticos (como la amígdala y las placas de Peyer) y la linfa.
Im letzten Artikel ging es um die Erstellung mehrsprachiger Websites mit Composite C1.
Als Ergänzung zu diesem Beitrag werde ich heute den Einsatz multipler Domains auf mehrsprachigen Websites zeigen.
Nachdem wir die 2-sprachige Website opencph.azurewebsites.net bereits erstellt haben, werden wir heute die Domains opencph.de für die deutsche Version und opencph.org für die englische Version unserer Seite konfigurieren.
SIFAIS es un espacio de transformación social, de doble vía, que permite transitar de la apatía a la esperanza y de allí a oportunidades reales y tangibles, tanto para los que reciben, como para los que dan.
Esto se logra mediante un proceso que:
Inicia con la ejecución permanente de programas artísticos, deportivos y educativos de alta calidad, impartidos por equipos de voluntarios
Continúa, una vez que lo anterior esté articulado, con mejoras del entorno comunitario obtenidas con la participación coordinada del sector privado, gubernamental y la sociedad civil.
Se complementa con un constante esfuerzo de comunicación mediante campañas de sensibilización social y promoción de la solidaridad que conduzcan a la acción comprometida en nuestros ejes de trabajo.
SIFAIS es un espacio de transformación social, de doble vía, que permite transitar de la apatía a la esperanza y de allí a oportunidades reales y tangibles, tanto para los que reciben, como para los que dan.
Esto se logra mediante un proceso que:
Inicia con la ejecución permanente de programas artísticos, deportivos y educativos de alta calidad, impartidos por equipos de voluntarios
Continúa, una vez que lo anterior esté articulado, con mejoras del entorno comunitario obtenidas con la participación coordinada del sector privado, gubernamental y la sociedad civil.
Se complementa con un constante esfuerzo de comunicación mediante campañas de sensibilización social y promoción de la solidaridad que conduzcan a la acción comprometida en nuestros ejes de trabajo.
El Sifais busca desatar un efecto dominó de transformación social proponiendo este sistema como un modelo efectivo, adaptable y autosuficiente que provee permanentemente la inspiración y acción necesarias para promover un emprendedurismo social en todos los niveles, capaz de sanar y regenerar el tejido social en zonas marginales del país.
La aspiración máxima es que, en el ideario costarricense se establezca la conciencia de la impresionante oportunidad personal, social y competitiva que nos brindaría al país la dedicación de 3 horas semanales de trabajo voluntario por cada habitante, a la causa social de su preferencia.
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1) Delitos contra los sistemas que utilizan tecnologías de información; 2) Delitos contra la propiedad; 3) Delitos contra la privacidad de las personas y de las comunicaciones; 4) Delitos contra niños, niñas o adolescentes; y 4) Delitos contra el orden económico
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
1. UNIVERSIDAD FERMIN TORO
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
LEY PENAL CONTRA LOS DELITOS INFORMATICOS
Integrante:
Ronald Sequera
Prof. Abg. Nilda Singer
Cátedra: Derecho Penal Especial
BARQUISIMETO - JUNIO 2015.
2. Objeto de la Ley consiste en la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías. En
cuanto a las Definiciones básicas T podemos mencionar la tecnología
de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio,
transmisión o recepción de información en forma automática, así como
el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera
de sus componentes y todos los procedimientos asociados con el
procesamiento de data.
Mientras que el Sistema es cualquier arreglo organizado de
recursos y procedimientos diseñados para el uso de tecnologías de
información, unidos y regulados por interacción o interdependencia para
cumplir una serie de funciones específicas, así como la combinación de
dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas. La Datase refiere a hechos, conceptos,
instrucciones o caracteres representados de una manera apropiada para
que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. La Información es significado que el ser humano le
asigna a la data utilizando las convenciones conocidas y generalmente
aceptadas.
Los Documento son losregistro incorporado en un sistema en
forma de escrito, video, audio o cualquier otro medio, que contiene data
o información acerca de un hecho o acto capaces de causar efectos
jurídicos. El Computadoes dispositivo o unidad funcional que acepta
data, la procesa de acuerdo con un programa guardado y genera
resultados, incluidas operaciones aritméticas o lógicas. Programa es
plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un
computador.
3. Procesamiento de data o de información: realización sistemática de
operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo. Seguridad es Condición que resulta del
establecimiento y mantenimiento de medidas de protección que
garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no
autorizadas o que afecten la operatividad de las funciones de un sistema
de computación, entre otros.
En este sentido en lo que se refiere a los Delitos contra los
sistemas que utilizan tecnologías de información. El acceso indebido a
un sistema, penado con prisión de uno a cinco años y multa de 10 a 50
unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere
su funcionamiento, penado con prisión de cuatro a ocho años y multa de
400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de
500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.
Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad
y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600
UT;
d) El espionaje informático, que incluye la obtención, difusión y
revelación de información, hechos o conceptos contenidos en un
sistema, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. El aumento será de la mitad
a dos tercios si se pone en peligro la seguridad del Estado, la
confiabilidad de la operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un
perjuicio para otro, el aumento será de la mitad a dos tercios
4. Delitos contra la propiedad.
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos
ya previstos en la codificación penal se les crea una supuesta
independencia, cuando la única diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material) y la naturaleza del bien
tutelado, que en este caso es intangible, mientras que en los bienes
muebles es física. En esta clase se incluyen:
a) El hurto, que consiste básicamente en apoderarse de un bien o valor
tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor
mediante el acceso, interceptación, interferencia, manipulación o uso de
un sistema que utilice tecnologías de información, penado con prisión de
dos a seis años y multa de 200 a 600 UT;
b) El fraude realizado mediante el uso indebido de tecnologías de
información, penado con prisión de tres a siete años y multa de 300 a
700 UT;
c) La obtención indebida de bienes o servicios mediante el uso de
tarjetas inteligentes (tarjetas de crédito, de débito o de identificación
que garanticen el acceso a un sistema reservado u otras similares,
penado con prisión de dos a seis años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o la creación,
duplicación o incorporación indebida de datos a registros, listas de
consumo o similares, penado con prisión de cinco a diez años y multa de
500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar
parte en los hechos descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes, penado con prisión
de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá
a quien reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios utilizando una tarjeta
inteligente, a sabiendas de que dicho instrumento ha sido falsificado,
está vencido o ha sido alterado, penado con prisión de dos a seis años y
multa de 200 a 600 UT; y
5. g) La posesión de equipos para falsificaciones, penado con prisión de
tres a seis años y multa de 300 a 600 UT.
Delitos contra la privacidad de las personas y de las comunicaciones.
a) La violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información, penado con prisión de dos a seis años y multa de 200 a
600 UT. Esta pena se aumentara de un tercio a la mitad si como
consecuencia del delito descrito resulta un perjuicio para el titular de la
información o para un tercero;
b) La violación de la privacidad de las comunicaciones, penado con
prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
c) La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores, penado con prisión
de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de
un tercio a la mitad si el delito se cometió con fines de lucro o si resulta
en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se
han concentrado, básicamente, en la posibilidad de que el empleador
revise las conversaciones y envío de datos de los empleados que utilizan
como medio el sistema del empleador, así como la propiedad de la
información contenida en del sistema del empleador. Con relación al
tercer punto, el tema se ha centrado en la posibilidad de que el dueño
de un sistema venda información personal de los usuarios del sistema
con fines de comercialización.
Delitos contra los niños, niñas y adolescentes.
La difusión o exhibición de material pornográfico sin la debida
advertencia para que se restrinja el acceso a menores de edad, penado
6. con prisión de dos a seis años y multa de 200 a 600 UT; y b) La
exhibición pornográfica de niños o adolescentes, penado con prisión de
cuatro a ocho años y multa de 400 a 800 UT.
Delitos contra el orden económico. Agravantes y penas accesorias a
estos delitos.
a) La apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software, penado
con prisión de uno a cinco años y multa de 100 a 500 UT; y b) La oferta
engañosa de bienes o servicios mediante la utilización de tecnologías de
la información, penado con prisión de uno a cinco años y multa de 100 a
500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán,
sin perjuicio de las establecidas en el Código Penal, las siguientes penas
accesorias:
El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y posesión
de equipos para falsificaciones).
Trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos;
para el ejercicio de la profesión, arte o industria; o para laborar en
instituciones o empresas del ramo por un período de hasta tres años
después de cumplida o conmutada la sanción principal, cuando el delito
se haya cometido con abuso de la posición de acceso a data o
información reservadas, o al conocimiento privilegiado de contraseñas,
en razón del ejercicio de un cargo o función público, del ejercicio privado
de una profesión u oficio, o del desempeño en una institución o empresa
privada.
(iv) La suspensión del permiso, registro o autorización para operar o
para ejercer cargos directivos y de representación de personas jurídicas
7. vinculadas con el uso de tecnologías de información, hasta por el
período de tres años después de cumplida o conmutada la sanción
principal, si para cometer el delito el agente se valió de o hizo figurar a
una persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la
sentencia condenatoria por el medio que considere más idóneo.
La ley presenta varias deficiencias y problemas, entre los que podemos
mencionar los siguientes: Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o lenguas indígenas en
documentos oficiales; No tipifica delito alguno relativo a la seguridad e
integridad de la firma electrónica y a su registro; Repite delitos ya
existentes en el Código Penal y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza intangible del bien afectado;
Tutela los sistemas de información sin referirse a su contenido ni sus
aplicaciones; No tutela el uso debido de Internet; y Establece principios
generales diferentes a los establecidos en el libro primero del Código
Penal, con lo cual empeora la descodificación.
En conclusión, la Ley llena parcialmente un vacío legislativo en una
materia de mucha importancia. Sin embargo, múltiples deficiencias y
problemas en la técnica legislativa empleada y los conceptos usados, así
como diversas lagunas y contradicciones, la hacen insuficiente como
complemento del resto de la legislación, por lo que será necesario hacer
una nueva tipificación de forma sistemática y exhaustiva.
Delitos contra el orden económico.
De los delitos contra el orden socio económico
Artículo 4. Legitimación de capitales. Quien por sí o por interpuesta
persona sea propietario o poseedor de capitales, bienes, haberes o
8. beneficios cuyo origen derive, directa o indirectamente, de actividades
ilícitas, será castigado con prisión de ocho a doce años y multa
equivalente al valor del incremento patrimonial ilícitamente obtenido.
La misma pena se aplicará a quien por sí o por interpuesta persona
realice las actividades siguientes:
1. La conversión, transferencia o traslado por cualquier medio de bienes,
capitales, haberes, beneficios o excedentes con el objeto de ocultar o
encubrir el origen ilícito de los mismos o de ayudar a cualquier persona
que participe en la comisión de tales delitos a eludir las consecuencias
jurídicas de sus acciones.
2. El ocultamiento o encubrimiento de la naturaleza, origen, ubicación,
destino, movimiento, propiedad u otro derecho de bienes.
3. La adquisición, posesión o la utilización de bienes producto de algún
delito previsto en esta Ley.
4. El resguardo, inversión, transformación, custodia o administración de
bienes o capitales provenientes de actividades ilícitas.
Los capitales, bienes o haberes objeto del delito de legitimación de
capitales serán decomisados o confiscados según el origen ilícito de los
mismos.
Agravantes y penas accesorias a estos delitos.