Ensayo. Ley Contra los Delitos Informaticos

Ensayo. Ley Contra los Delitos Informaticos

Universidad Fermín Toro
Vice-Rectorado Académico en Ciencias Políticas y Jurídicas
Escuela de Derecho
Estudiante:
Winyffer Asuaje C.I: 22.301.123
Sección: LPE_323
Profesora: Nilda Singer
Barquisimeto, 2015
Introducción
Cuando se comenzó a hablar sobre la tecnología, información o medios
informáticos el estado tubo la obligación de crear la ley penal contra los delitos
informáticos debido a la evolución de la sociedad ya que se presentaría una serie
de acontecimientos tales como Delitos contra los sistemas que utilizan tecnologías
de información, Delitos contra la propiedad, Delitos contra los niños, niñas y
adolescentes, Delitos contra el orden económico o Delitos contra la privacidad de
las personas y de las comunicaciones. Por lo tanto la ley penal contra los delitos
informáticos tu como fin la protección, medidas preventivas o sanciones para
estos, que se le hablara con mayor claridad.
A continuación.
La Ley Penal contra los delitos Informáticos
Objeto de la Ley.
se encuentra articulado en el art. 1 donde La ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en ley
Definiciones básicas.
 Tecnología de Información: Rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática, así como el desarrollo y uso
del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y
todos los procedimientos asociados con el procesamiento de data.
 Sistema: Cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados
por interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que
estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.
 Data: Hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados
por seres humanos o por medios automáticos y a los cuales se les asigna o
se les puede asignar significado
 Información: Significado que el ser humano le asigna a la data utilizando
las convenciones conocidas y generalmente aceptadas.
 Documento: Registro incorporado en un sistema en forma de escrito,
video, audio o cualquier otro medio, que contiene data o información acerca
de un hecho o acto capaces de causar efectos jurídicos.
 Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas
operaciones aritméticas o lógicas.
 Hardware: equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que forman un computador o sus
componentes periféricos, de manera que pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y
partes.
 Firmware: Programa o segmento de programa incorporado de manera
permanente en algún componente de hardware.
 Software: Información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la
operación de un sistema, de manera que pueda proveer de instrucciones a
los computadores así como de data expresada en cualquier forma, con el
objeto de que éstos realicen funciones específicas.
 Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar
un trabajo en particular o resolver un problema dado a través de un
computador.
Procesamiento de data o de información: realización sistemática de
operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo.
 Seguridad: Condición que resulta del establecimiento y mantenimiento de
medidas de protección que garanticen un estado de inviolabilidad de
influencias o de actos hostiles específicos que puedan propiciar el acceso a
la data de personas no autorizadas o que afecten la operatividad de las
funciones de un sistema de computación.
 Virus: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
 Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento
de identificación, de acceso a un sistema, de pago o de crédito y que
contiene data, información o ambas, de uso restringido sobre el usuario
autorizado para portarla.
 Contraseña (password): Secuencia alfabética, numérica o combinación de
ambas, protegida por reglas de confidencialidad utilizada para verificar la
autenticidad de la autorización expedida a un usuario para acceder a la
data o a la información contenidas en un sistema.
 Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
Delitos contra los sistemas que utilizan tecnologías de información.
 El acceso indebido a un sistema, penado con prisión de uno a cinco
años y multa de 10 a 50 unidades tributarias (UT);
 El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su
funcionamiento, penado con prisión de cuatro a ocho años y multa de
400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de
500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.
Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad
y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad;
 La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600
UT.
 El espionaje informático, que incluye la obtención, difusión y revelación
de información, hechos o conceptos contenidos en un sistema, penado
con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se
comete para procurar un beneficio para sí o para otro, la pena aumenta
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se
pone en peligro la seguridad del Estado, la confiabilidad de la operación
de las personas afectadas o si como resultado de la revelación alguna
persona sufre un daño
 La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un
perjuicio para otro, el aumento será de la mitad a dos tercios
Delitos contra la propiedad.
 La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya
previstos en la codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado (electrónico en
lugar de mecánico o material) y la naturaleza del bien tutelado, que en este
caso es intangible, mientras que en los bienes muebles es física. En esta
clase se incluyen:
 El hurto, que consiste básicamente en apoderarse de un bien o valor
tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor
mediante el acceso, interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información, penado con prisión de dos a
seis años y multa de 200 a 600 UT.
 El fraude realizado mediante el uso indebido de tecnologías de información,
penado con prisión de tres a siete años y multa de 300 a 700 UT.
 La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que garanticen
el acceso a un sistema reservado u otras similares, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
 El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listos de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La
misma pena será impuesta a quienes sin tomar parte en los hechos
descritos se beneficien de resultados obtenidos
Delitos contra la privacidad de las personas y de las comunicaciones.
El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos
jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a
los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la
posibilidad de que el empleador revise las conversaciones y envío de datos de los
empleados que utilizan como medio el sistema del empleador, así como la
propiedad de la información contenida en del sistema del empleador. Con relación
al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un
sistema venda información personal de los usuarios del sistema con fines de
comercialización.
Delitos contra los niños, niñas y adolescentes.
La difusión o exhibición de material pornográfico sin la debida advertencia para
que se restrinja el acceso a menores de edad, penado con prisión de dos a
seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o
adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a
800UT.
Delitos contra el orden económico y Agravantes y penas accesorias a
este delito.
La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno a
cinco años y multa de 100 a 500 UT; y b) La oferta engañosa de bienes o
servicios mediante la utilización de tecnologías de la información, penado con
prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
 El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
 Trabajo comunitario por el término de hasta tres años en los casos
de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido
y favorecimiento culposo del sabotaje o daño).
Conclusión
Como resultado de la investigación se puede concluir que la ley busca la
prevención, privacidad y protección para aquellas personas ya sean naturales o
jurídicas que utilicen los medios informáticos ya que puede ocurrir una serie de
delitos y la ley busca proteger ciertos derechos como la privacidad y esta sanciona
aquellos delitos que se comentan por medio de la tecnología o información

Recomendados

Mi ensayo de penal por
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
124 vistas9 diapositivas
Ensayo Ley Especial Contra los Delitos Informaticos por
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
2.7K vistas10 diapositivas
DELITOS INFORMATICOS - ENSAYO por
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
758 vistas10 diapositivas
Ley especial contra delitos informático por
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
1.6K vistas4 diapositivas
Ensayo sobre la ley especial contra delitos informaticos por
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
738 vistas13 diapositivas
Ensayo sobre los delitos informaticos por
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosYohanna Moralix Suarez Mujica
10.1K vistas11 diapositivas

Más contenido relacionado

La actualidad más candente

ENSAYO SOBRE DELITOS INFORMATICOS por
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
3.6K vistas6 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosNeila Enriquez
609 vistas21 diapositivas
Ensayo grupo 4 por
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4Alexander Raffo
364 vistas8 diapositivas
Ensayo delitos informáticos por
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticosCamilo Arroyave Morales
552 vistas3 diapositivas
análisis de la ley de delitos informáticos en Venezuela por
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
706 vistas9 diapositivas
Delitos informaticos saia tema 14 slideshare por
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
174 vistas10 diapositivas

La actualidad más candente(18)

ENSAYO SOBRE DELITOS INFORMATICOS por Omar Riera
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera3.6K vistas
análisis de la ley de delitos informáticos en Venezuela por mariangelica021
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021706 vistas
Delitos informaticos saia tema 14 slideshare por Connie Carolina
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
Connie Carolina174 vistas
Análisis de la ley contra delitos informáticos en Venezuela por emilslatuff
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff6.6K vistas
Informe sobre la delincuencia organizada juan por JUANPIONERO
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
JUANPIONERO327 vistas
Ensayo ley penal contra los delitos informaticos por Radhamescanigiani1
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1509 vistas
Ley de delitos informaticos por DeiviGarcia1
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia126 vistas
Ley especial contra delitos informáticos. por Alexander Raffo
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo7.2K vistas
Presentacion loggiodice octavio-slideshare por tonyluna8
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna89 vistas
Ley penal contra los delitos informaticos por kimberly213
Ley penal contra los delitos informaticosLey penal contra los delitos informaticos
Ley penal contra los delitos informaticos
kimberly213284 vistas
Universidad fermin toro por franson1914
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
franson1914236 vistas
Delitos Informaticos - Wilson Pacheco por Maria Figueredo
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
Maria Figueredo42 vistas

Similar a Ensayo. Ley Contra los Delitos Informaticos

Mi ensayo de penal por
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
184 vistas9 diapositivas
Ley Especial Contra los Delitos Informáticos por
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
114 vistas9 diapositivas
Ley contra delitos informaticos por
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
736 vistas9 diapositivas
Ley Especial Contra los Delitos Informáticos por
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
437 vistas9 diapositivas
Ley Especial contra los Delitos Informáticos de Venezuela por
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
281 vistas9 diapositivas
Ley especial contra los delitos informáticos por
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
305 vistas9 diapositivas

Similar a Ensayo. Ley Contra los Delitos Informaticos(20)

Mi ensayo de penal por INESMHA
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA184 vistas
Ley Especial Contra los Delitos Informáticos por Abilmar Marcano
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Abilmar Marcano114 vistas
Ley contra delitos informaticos por Carlos Ojeda
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
Carlos Ojeda736 vistas
Ley Especial Contra los Delitos Informáticos por Carlos Macallums
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
Carlos Macallums437 vistas
Ley Especial Contra Los Delitos Informáticos por Luiseida22
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
Luiseida2285 vistas
Ley especial contra los delitos informáticos por Rachet Lopez
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Rachet Lopez72 vistas
Pdf ley-especial-contra-los-delitos-informáticos por Andres Rojas
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Andres Rojas67 vistas
Pdf ley-especial-contra-los-delitos-informáticos por Yonaiquer Hidalgo
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo95 vistas
Pdf ley-especial-contra-los-delitos-informáticos por 7JEGG7
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
7JEGG754 vistas
ley-especial-contra-los-delitos-informáticos por Carlosmo90
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
Carlosmo9033 vistas
Ley-especial-contra-los-delitos-informáticos por Jorman garcia
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia67 vistas
Ley especial contra los delitos informáticos por Carlos Rodriguez
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Carlos Rodriguez58 vistas
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631 por Maria Figueredo
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo186 vistas
LeyEspecialContraDelitosInformaticos por Yokasta Leis
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
Yokasta Leis370 vistas

Último

Ác. nucleicos 2023.pdf por
Ác. nucleicos 2023.pdfÁc. nucleicos 2023.pdf
Ác. nucleicos 2023.pdfIES Vicent Andres Estelles
52 vistas56 diapositivas
Concepto de determinación de necesidades.pdf por
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdfLauraJuarez87
72 vistas6 diapositivas
Proteinas 2023.pdf por
Proteinas 2023.pdfProteinas 2023.pdf
Proteinas 2023.pdfIES Vicent Andres Estelles
72 vistas52 diapositivas
0 - Organología - Presentación.pptx por
0 - Organología - Presentación.pptx0 - Organología - Presentación.pptx
0 - Organología - Presentación.pptxVICENTEJIMENEZAYALA
130 vistas10 diapositivas
Castelo de San Diego (A Coruña) por
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)Agrela Elvixeo
175 vistas12 diapositivas
Ficha sesión discapacidad visual.doc por
Ficha sesión discapacidad visual.docFicha sesión discapacidad visual.doc
Ficha sesión discapacidad visual.docricardo2010colegio
87 vistas2 diapositivas

Último(20)

Concepto de determinación de necesidades.pdf por LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8772 vistas
Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo175 vistas
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana117 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad33 vistas

Ensayo. Ley Contra los Delitos Informaticos

  • 1. Universidad Fermín Toro Vice-Rectorado Académico en Ciencias Políticas y Jurídicas Escuela de Derecho Estudiante: Winyffer Asuaje C.I: 22.301.123 Sección: LPE_323 Profesora: Nilda Singer Barquisimeto, 2015
  • 2. Introducción Cuando se comenzó a hablar sobre la tecnología, información o medios informáticos el estado tubo la obligación de crear la ley penal contra los delitos informáticos debido a la evolución de la sociedad ya que se presentaría una serie de acontecimientos tales como Delitos contra los sistemas que utilizan tecnologías de información, Delitos contra la propiedad, Delitos contra los niños, niñas y adolescentes, Delitos contra el orden económico o Delitos contra la privacidad de las personas y de las comunicaciones. Por lo tanto la ley penal contra los delitos informáticos tu como fin la protección, medidas preventivas o sanciones para estos, que se le hablara con mayor claridad. A continuación.
  • 3. La Ley Penal contra los delitos Informáticos Objeto de la Ley. se encuentra articulado en el art. 1 donde La ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en ley Definiciones básicas.  Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.  Sistema: Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.  Data: Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados
  • 4. por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado  Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.  Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.  Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.  Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.  Firmware: Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.  Software: Información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.  Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. Procesamiento de data o de información: realización sistemática de
  • 5. operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.  Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.  Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.  Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.  Contraseña (password): Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Delitos contra los sistemas que utilizan tecnologías de información.  El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);  El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de
  • 6. 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;  La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT.  El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño  La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios Delitos contra la propiedad.  La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este
  • 7. caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:  El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT.  El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT.  La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT.  El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listos de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos Delitos contra la privacidad de las personas y de las comunicaciones. El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un
  • 8. sistema venda información personal de los usuarios del sistema con fines de comercialización. Delitos contra los niños, niñas y adolescentes. La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800UT. Delitos contra el orden económico y Agravantes y penas accesorias a este delito. La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.  El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).  Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
  • 9. Conclusión Como resultado de la investigación se puede concluir que la ley busca la prevención, privacidad y protección para aquellas personas ya sean naturales o jurídicas que utilicen los medios informáticos ya que puede ocurrir una serie de delitos y la ley busca proteger ciertos derechos como la privacidad y esta sanciona aquellos delitos que se comentan por medio de la tecnología o información