SlideShare una empresa de Scribd logo
1 de 9
ESCUELA DE DERECHO
UNIVERSIDAD “FERMÍN TORO”
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
BARQUISIMETO – ESTADO LARA
Ines Hurtado
C.I. No. 17.574.860
Introducción
Esta Ley contra Delitos Informáticos, aprobada a finales del año 2001,
significa un gran avance en materia penal para el país, visto que permitirá la
protección de la tecnología de la información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en este campo, Se trata de una ley
especial que descodifica el Código Penal y profundiza aún más la incoherencia y
falta de sistematicidad de la legislación penal, con el consecuente deterioro de la
seguridad jurídica. El delito informático implica actividades criminales que en un
primer momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera, en nuestro caso mediante la Ley de Mensajes de Datos y
Firmas Electrónicas se dio un paso, pero insuficiente, para establecer tal
regulación, como complemento a otras normas que indirectamente trataran el
tema.
Sin embargo, debido a que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras, se ha propiciado
también la necesidad de regulación propiamente dicha por parte del derecho, para
disminuir su activación.
En este caso, la Ley Especial contra Delitos Informáticos, viene a ser el paliativo
legal, que pretende disminuir la impunidad en estos delitos informáticos hasta
tanto exista una verdadera reforma del marco jurídico, que brinde una verdadera
seguridad sobre esta área.
Ley Especial Contra los Delitos Informáticos
La presente ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta ley”. El
uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido
de las computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho. En cuanto a definiciones tenemos una variedad con respecto a
los Delitos Informáticos; Según Carlos
Sarzana, "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto
dela acción criminógena, como mero símbolo", Nidia Callegari define al delito
informático como "aquel que se da con la ayuda de la informática o de técnicas
anexas", Rafael Fernández Calvo define al delito informático como "la realización
de una acción que, reuniendo las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento informático o telemático contra
los derechos y libertades de los ciudadanos definidos en el título 1 de
la constitución española "María de la Luz Lima dice que el "delito Electrónico" "en
un sentido amplio es cualquier conducta criminógena o criminal que en su
realización hace uso de la tecnología electrónica ya sea como método, medio o fin
y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en
el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea
como método, medio o fin", Julio Téllez Valdés conceptualiza al delito informático
en forma típica y atípica, entendiendo por la primera a "las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin" y por las segundas “Aptitudes ilícitas en que se tienen a las computadoras
como instrumento o fin", por otra parte tenemos las conductas ilícitas en las que se
usa la computadora, tales como "delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por computadora",
“delincuencia relacionada con el ordenador". Después de haber leído los
diferentes puntos de vista en lo antes mencionado, podemos decir que las
conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático son los llamados "Delitos
Informáticos".
en el art. 2 de esta la Ley, tenemos como definiciones básicas a la Tecnología
de Información, la cual es la rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información en
forma automática, así como el desarrollo y uso del “hardware”, “firmware”,
“software”, cualesquiera de sus componentes y todos los procedimientos
asociados con el procesamiento de data. El Sistema, que seria cualquier arreglo
organizado de recursos y procedimientos diseñados para el uso de tecnologías de
información, unidos y regulados por interacción o interdependencia para cumplir
una serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional, de manera
que estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas. La Data, que son los
hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. La Información, que será el significado que el ser humano le
asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
El Documento, es el registro incorporado en un sistema en forma de escrito, video,
audio o cualquier otro medio, que contiene data o información acerca de un hecho
o acto capaces de causar efectos jurídicos. El Computador, que es el dispositivo o
unidad funcional que acepta data, la procesa de acuerdo con un programa
guardado y genera resultados, incluidas operaciones aritméticas o lógicas. El
Hardware, son equipos o dispositivos físicos considerados en forma independiente
de su capacidad o función, que forman un computador o sus componentes
periféricos, de manera que pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes, componentes y partes. El Firmware, es el
programa o segmento de programa incorporado de manera permanente en algún
componente de hardware. El Software, es la información organizada en forma de
programas de computación, procedimientos y documentación asociados,
concebidos para realizar la operación de un sistema, de manera que pueda
proveer de instrucciones a los computadores así como de data expresada en
cualquier forma, con el objeto de que éstos realicen funciones específicas. El
Programa, es el plan, rutina o secuencia de instrucciones utilizados para realizar
un trabajo en particular o resolver un problema dado a través de un computador.
El Procesamiento de data o de información, es la realización sistemática de
operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo. La Seguridad, es la Condición que resulta del
establecimiento y mantenimiento de medidas de protección que garanticen un
estado de inviolabilidad de influencias o de actos hostiles específicos que puedan
propiciar el acceso a la data de personas no autorizadas o que afecten la
operatividad de las funciones de un sistema de computación. El Virus, es el
programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema. La Tarjeta inteligente, contiene rótulo, cédula
o carnet que se utiliza como instrumento de identificación, de acceso a un sistema,
de pago o de crédito y que contiene data, información o ambas, de uso restringido
sobre el usuario autorizado para portarla. La Contraseña (password),es la
secuencia alfabética, numérica o combinación de ambas, protegida por reglas de
confidencialidad utilizada para verificar la autenticidad de la autorización expedida
a un usuario para acceder a la data o a la información contenidas en un sistema y
por ultimo Los Mensajes de datos, que contienen cualquier pensamiento, idea,
imagen, audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un formato
adecuado para ser transmitido por un sistema de comunicaciones.
Entre los Delitos contra los sistemas que utilizan tecnologías de información
tenemos; El acceso indebido a un sistema, penado con prisión de uno a cinco
años y multa de 10 a 50 unidades tributarias (UT), El sabotaje o daño a sistemas,
incluyendo cualquier acto que altere su funcionamiento, penado con prisión de
cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a
diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o
medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la
mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad, La posesión de
equipos o prestación de servicios para actividades de sabotaje, penado con prisión
de tres a seis años y multa de 300 a 600 UT, El espionaje informático, que incluye
la obtención, difusión y revelación de información, hechos o conceptos contenidos
en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si
el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en
peligro la seguridad del Estado, la confiabilidad de la operación de las personas
afectadas o si como resultado de la revelación alguna persona sufre un daño, y
La falsificación de documentos mediante el uso de tecnologías de información o la
creación, modificación o alteración de datos en un documento, penado con prisión
de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar
un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el
hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.
En cuanto a Delitos contra la propiedad tenemos; El hurto, que consiste
básicamente en apoderarse de un bien o valor tangible o intangible de carácter
patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación,
interferencia, manipulación o uso de un sistema que utilice tecnologías de
información, penado con prisión de dos a seis años y multa de 200 a 600 UT, El
fraude realizado mediante el uso indebido de tecnologías de información, penado
con prisión de tres a siete años y multa de 300 a 700 UT, La obtención indebida de
bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de
débito o de identificación que garanticen el acceso a un sistema reservado u otras
similares), penado con prisión de dos a seis años y multa de 200 a 600 UT, El
manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares, penado
con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos descritos se beneficien de
resultados obtenidos, La apropiación indebida de tarjetas inteligentes, penado con
prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a
quien reciba o adquiera dichas tarjetas, La Provisión indebida de bienes o
servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento
ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a
seis años y multa de 200 a 600 UT, La posesión de equipos para falsificaciones,
penado con prisión de tres a seis años y multa de 300 a 600 UT.
En lo que respecta a Delitos contra la privacidad de las personas y de las
comunicaciones encontraremos; La violación de la privacidad de la data o
información de carácter personal que se encuentre en un sistema que use
tecnologías de información, penado con prisión de dos a seis años y multa de 200
a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia
del delito descrito resulta un perjuicio para el titular de la información o para un
tercero, La violación de la privacidad de las comunicaciones, penado con prisión
de dos a seis años de prisión y una multa de 200 a 600 UT, La revelación indebida
de datos o información obtenidos por los medios descritos en los literales a) o b)
anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta
pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro
o si resulta en un perjuicio para otro. El enfoque en sus dos primeros puntos mas
discutido seria que haya la posibilidad de que el empleador revise las
conversaciones y envío de datos de los empleados que utilizan como medio el
sistema del empleador, así como la propiedad de la información contenida en del
sistema del empleador y en cuanto al tercer punto se centra en la posibilidad de
que el dueño de un sistema venda información personal de los usuarios del
sistema con fines de comercialización.
Cuando hablamos de los Delitos contra los niños, niñas y adolescentes, nos
encontramos con La difusión o exhibición de material pornográfico sin la debida
advertencia para que se restrinja el acceso a menores de edad, penado con
prisión de dos a seis años y multa de 200 a 600 UT; y b) La exhibición
pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y
multa de 400 a 800 UT.
En los Delitos contra el orden económico, Agravantes y penas accesorias a
estos ya mencionados tenemos; La apropiación indebida de propiedad intelectual
mediante la reproducción, divulgación, modificación o copia de un software,
penado con prisión de uno a cinco años y multa de 100 a 500 UT y a La oferta
engañosa de bienes o servicios mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin
perjuicio de la comisión de un delito más grave.
Tenemos también que se impondrán, sin perjuicio de las establecidas en
el Código Penal, las siguientes penas accesorias; El comiso de equipos,
dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro
objeto que haya sido utilizado para la comisión de los delitos previstos en los
artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de
sabotaje y posesión de equipos para falsificaciones), en cuanto al Trabajo
comunitario por el término de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento
culposo del sabotaje o daño), La inhabilitación para el ejercicio de funciones
o empleos públicos; para el ejercicio de la profesión, arte o industria; o para
laborar en instituciones o empresas del ramo por un período de hasta tres
años después de cumplida o conmutada la sanción principal, cuando el delito
se haya cometido con abuso de la posición de acceso a data o información
reservadas, o al conocimiento privilegiado de contraseñas, en razón del
ejercicio de un cargo o función público, del ejercicio privado de una profesión
u oficio, o del desempeño en una institución o empresa privada, La
suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información, hasta por el período de tres años
después de cumplida o conmutada la sanción principal, si para cometer el
delito el agente se valió de o hizo figurar a una persona jurídica, Además, el
tribunal podrá disponer la publicación o difusión de la sentencia condenatoria
por el medio que considere más idóneo.
En la Ley podemos observar si se puede decir ciertas contradicciones y
problemáticas como lo son: La utilización de términos en el idioma inglés,
cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas
en documentos oficiales, No tipifica delito alguno relativo a la seguridad e
integridad de la firma electrónica y a su registro, Repite delitos ya existentes en
el Código Penal y en otras leyes penales, a los cuales les agrega el medio
empleado y la naturaleza intangible del bien afectado; Tutela los sistemas de
información sin referirse a su contenido ni sus aplicaciones, No garantiza el uso
debido de Internet; y Establece principios generales diferentes a los
establecidos en el libro primero del Código Penal, con lo cual empeora la
descodificación.
Conclusión
Su objetivo principal es proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos cometidos contra o
mediante el uso de tales tecnologías, esto es lo que se desprende de su artículo
1ero (Gaceta Oficial N° 37.313 del 30 de octubre de 2001) Al delito informático
también se le conoce como "delito electrónico", "delito relacionado con las
computadoras", "crimen por computadora", "delincuencia relacionada con el
ordenador", todos ellos hacen referencia en el fondo, a las conductas ilícitas en las
que se usa generalmente una computadora. Se puede decir entonces, que el
"delito informático" es toda conducta ilícita que hace uso indebido de cualquier
medio informático y que es susceptible de ser sancionada. Se puede señalar que
dado el carácter transnacional de los delitos cometidos mediante el uso de las
computadoras, es conveniente establecer tratados de extradición o acuerdos de
ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para
la puesta en vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática
jurídica de los sistemas informáticos debe considerar la tecnología de la
información en su conjunto (chips, inteligencia artificial, nanotecnología, redes,
entre otros.), evitando que la norma jurídica quede desfasada del contexto en el
cual se debe aplicar.
Por otra parte observamos el gran potencial de la actividad informática como
medio de investigación, especialmente debido a la ausencia de elementos
probatorios que permitan la detección de los ilícitos que se cometan mediante el
uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que
aparece como el principal e indelegable regulador de la actividad de control del
flujo informativo a través de las redes informáticas.
Bibliografía
 Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435
Extraordinaria, jueves 30 de diciembre de 1999.
 Ley N°48. Ley Especial contra los Delitos Informáticos. Gaceta Oficial Nro.37.313,
martes 30 de octubre de 2001

Más contenido relacionado

La actualidad más candente

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 

La actualidad más candente (10)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 

Similar a Mi ensayo de penal

Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 

Similar a Mi ensayo de penal (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 

Más de INESMHA

Exposicion
ExposicionExposicion
ExposicionINESMHA
 
Presentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaPresentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaINESMHA
 
Presentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaPresentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaINESMHA
 
Mis laminas adm...
Mis laminas adm...Mis laminas adm...
Mis laminas adm...INESMHA
 
Instituciones f
Instituciones fInstituciones f
Instituciones fINESMHA
 
Derecho financiero ines hurtado
Derecho financiero ines hurtadoDerecho financiero ines hurtado
Derecho financiero ines hurtadoINESMHA
 
Mi ensayo,ultimo
Mi ensayo,ultimoMi ensayo,ultimo
Mi ensayo,ultimoINESMHA
 
Mind map
Mind mapMind map
Mind mapINESMHA
 
1018241688.mapas conceptuales digitalizados. c maps (1)
1018241688.mapas conceptuales digitalizados. c maps (1)1018241688.mapas conceptuales digitalizados. c maps (1)
1018241688.mapas conceptuales digitalizados. c maps (1)INESMHA
 
Mis laminas de expo
Mis laminas de expoMis laminas de expo
Mis laminas de expoINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi mapa de penal
Mi mapa de penalMi mapa de penal
Mi mapa de penalINESMHA
 
Mi trabajo de penal
Mi trabajo de penalMi trabajo de penal
Mi trabajo de penalINESMHA
 

Más de INESMHA (13)

Exposicion
ExposicionExposicion
Exposicion
 
Presentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaPresentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributaria
 
Presentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributariaPresentacion de tributario, potestad tributaria
Presentacion de tributario, potestad tributaria
 
Mis laminas adm...
Mis laminas adm...Mis laminas adm...
Mis laminas adm...
 
Instituciones f
Instituciones fInstituciones f
Instituciones f
 
Derecho financiero ines hurtado
Derecho financiero ines hurtadoDerecho financiero ines hurtado
Derecho financiero ines hurtado
 
Mi ensayo,ultimo
Mi ensayo,ultimoMi ensayo,ultimo
Mi ensayo,ultimo
 
Mind map
Mind mapMind map
Mind map
 
1018241688.mapas conceptuales digitalizados. c maps (1)
1018241688.mapas conceptuales digitalizados. c maps (1)1018241688.mapas conceptuales digitalizados. c maps (1)
1018241688.mapas conceptuales digitalizados. c maps (1)
 
Mis laminas de expo
Mis laminas de expoMis laminas de expo
Mis laminas de expo
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi mapa de penal
Mi mapa de penalMi mapa de penal
Mi mapa de penal
 
Mi trabajo de penal
Mi trabajo de penalMi trabajo de penal
Mi trabajo de penal
 

Mi ensayo de penal

  • 1. ESCUELA DE DERECHO UNIVERSIDAD “FERMÍN TORO” FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS BARQUISIMETO – ESTADO LARA Ines Hurtado C.I. No. 17.574.860
  • 2. Introducción Esta Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa un gran avance en materia penal para el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo, Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera, en nuestro caso mediante la Ley de Mensajes de Datos y Firmas Electrónicas se dio un paso, pero insuficiente, para establecer tal regulación, como complemento a otras normas que indirectamente trataran el tema. Sin embargo, debido a que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, se ha propiciado también la necesidad de regulación propiamente dicha por parte del derecho, para disminuir su activación. En este caso, la Ley Especial contra Delitos Informáticos, viene a ser el paliativo legal, que pretende disminuir la impunidad en estos delitos informáticos hasta tanto exista una verdadera reforma del marco jurídico, que brinde una verdadera seguridad sobre esta área.
  • 3. Ley Especial Contra los Delitos Informáticos La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley”. El uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. En cuanto a definiciones tenemos una variedad con respecto a los Delitos Informáticos; Según Carlos Sarzana, "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto dela acción criminógena, como mero símbolo", Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas", Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española "María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin", Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas “Aptitudes ilícitas en que se tienen a las computadoras como instrumento o fin", por otra parte tenemos las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", “delincuencia relacionada con el ordenador". Después de haber leído los diferentes puntos de vista en lo antes mencionado, podemos decir que las conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático son los llamados "Delitos Informáticos". en el art. 2 de esta la Ley, tenemos como definiciones básicas a la Tecnología de Información, la cual es la rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en
  • 4. forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. El Sistema, que seria cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. La Data, que son los hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. La Información, que será el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. El Documento, es el registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. El Computador, que es el dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. El Hardware, son equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. El Firmware, es el programa o segmento de programa incorporado de manera permanente en algún componente de hardware. El Software, es la información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas. El Programa, es el plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. El Procesamiento de data o de información, es la realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. La Seguridad, es la Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación. El Virus, es el programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. La Tarjeta inteligente, contiene rótulo, cédula
  • 5. o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. La Contraseña (password),es la secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema y por ultimo Los Mensajes de datos, que contienen cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Entre los Delitos contra los sistemas que utilizan tecnologías de información tenemos; El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT), El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad, La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT, El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño, y La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios. En cuanto a Delitos contra la propiedad tenemos; El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT, El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT, La obtención indebida de
  • 6. bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares), penado con prisión de dos a seis años y multa de 200 a 600 UT, El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos, La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas, La Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT, La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT. En lo que respecta a Delitos contra la privacidad de las personas y de las comunicaciones encontraremos; La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero, La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT, La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. El enfoque en sus dos primeros puntos mas discutido seria que haya la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador y en cuanto al tercer punto se centra en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización. Cuando hablamos de los Delitos contra los niños, niñas y adolescentes, nos encontramos con La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
  • 7. En los Delitos contra el orden económico, Agravantes y penas accesorias a estos ya mencionados tenemos; La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT y a La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. Tenemos también que se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias; El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones), en cuanto al Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño), La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica, Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. En la Ley podemos observar si se puede decir ciertas contradicciones y problemáticas como lo son: La utilización de términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales, No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro, Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones, No garantiza el uso debido de Internet; y Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
  • 8. Conclusión Su objetivo principal es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías, esto es lo que se desprende de su artículo 1ero (Gaceta Oficial N° 37.313 del 30 de octubre de 2001) Al delito informático también se le conoce como "delito electrónico", "delito relacionado con las computadoras", "crimen por computadora", "delincuencia relacionada con el ordenador", todos ellos hacen referencia en el fondo, a las conductas ilícitas en las que se usa generalmente una computadora. Se puede decir entonces, que el "delito informático" es toda conducta ilícita que hace uso indebido de cualquier medio informático y que es susceptible de ser sancionada. Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, entre otros.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otra parte observamos el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.
  • 9. Bibliografía  Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999.  Ley N°48. Ley Especial contra los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001