SlideShare una empresa de Scribd logo
1 de 11
Universidad “Fermín Toro”
Vicerrectorado Académico
Facultad De Ciencias Jurídica Y Política
Escuela De Derecho
LEY PENAL CONTRA LOS DELITOS INFORMATICOS
INTEGRANTE:
SUAREZ DE R., YOHANNA M
CI: 11.589.941
DERECHO PENAL ESPECIAL
PROF(A): NILDA SINGER
SECCION SAIA A/ 2015
Introducción:
Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar
las actividades diarias como lo son pagos electrónicos, transacciones por
internet, compras electrónicas, comunicación vía virtual, firmas electrónicas,
accesos a sistemas por claves electrónicas entre otros. Estos avance a su vez
a generado también una modernización de la comisión de delitos, debido a que
existen personas que se has especializados en buscar a manera de vulnerar
tales sistemas a fin de sustraer dinero así como información contenidas en
estos medio, es por ello que en nuestro país se ha dado los esfuerzos para
generar una base jurídica solidad como lo es la Ley Especial Contra los
Delitos Informáticos, la cual tiene por objeto La protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnología que la
enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos
cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de
hechos así como proteger a sus ciudadanos.
Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos
enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso
indebido a los sistemas informáticos, espionaje, así como hurtos fraudes,
obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos
contra los niños niñas y adolescentes la divulgación y exhibición de material
pornográfico sin la debida advertencia así como la exhibición de la misma con
menores de edad. También tenemos delitos contra el orden económicos como
lo son: apropiación indebida de propiedad intelectual, oferta engañosa de
bienes o servicios mediante la utilización de tecnologías de la información entre
otros. El conocimiento del contenido de esta ley es de gran utilidad para todo
ciudadano ya que el uso frecuentes de estos medios informáticos nos coloca
en el escenario de que en alguna oportunidad seamos víctima de algunos de
estos hechos, o estar atento para no serlo .
LEY PENAL CONTRA LOS DELITOS INFORMATICOS:
En Venezuela en virtud de la necesidad de enfrentar la ocurrencia de
incidentes telemáticos, delitos informáticos o delitos cibernéticos, formulo una
sólida base jurídica, es por ello que nuestra Constitución de la República
Bolivariana de Venezuela, específicamente en su artículo 110 “El Estado
reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la
innovación y sus aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y político del
país, así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes y creará
el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector
privado deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades
de investigación científica, humanística y tecnológica. La ley determinará los
modos y medios para dar cumplimiento a esta garantía”. Adicionalmente a esta
inclusión en nuestra carta magna, ha desarrollado una Ley denominada LEY
PENAL CONTRA LOS DELITOS INFORMATICOS, en la cual se tipifican los
diferentes delitos que se pueden presentar si como las diferentes sanciones a
que están sometidos los que incurran en este tipis de delitos, a continuación
desarrollan los aspectos que contienen esta ley.
Objeto de la ley:
Está Ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, la prevención de los delitos así como y sanción de
los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante. Ella establece los diferentes delitos que se pueden
cometer a los sistemas informáticos así como las penas que pueden
establecerse a las personas que cometan dichos delitos.
Definiciones básicas:
Para la aplicación y entendimientos de esta Ley se hace necesario, presentar
algunas definiciones elaboradas doctrinalmente, que han contribuido al
esclarecimiento de lo que debe de entenderse por delitos informáticos entre
ellos tenemos los siguientes:
Tecnología de Información: Es rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, distribución, intercambio, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.
 Sistema: Es cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de información,
unidos y regulados por interacción o interdependencia para cumplir una
serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional,
de manera que estén en capacidad de realizar una función operacional
o satisfacer un requerimiento dentro de unas especificaciones
previstas.
 Data: Son hechos, conceptos, instrucciones o caracteres
representados de una manera apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o por medios
automáticos y a los cuales se les asigna o se les puede asignar
significado.
 Información: Viene hacer el significado que el ser humano le asigna a
la data utilizando las convenciones conocidas y generalmente
aceptadas.
 Documento: Son los registro incorporado en un sistema en forma de
escrito, video, audio o cualquier otro medio, que contiene data o
información acerca de un hecho o acto capaces de causar efectos
jurídicos.
 Computador: Es el dispositivo o unidad funcional que acepta data, la
procesa de acuerdo con un programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
 Hardware: Son los equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que forman un computador o
sus componentes periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
 Firmware: Viene hacer los programa o segmento de programa
incorporado de manera permanente en algún componente de hardware.
 Software: Es la información organizada en forma de programas de
computación, procedimientos y documentación asociados, concebidos
para realizar la operación de un sistema, de manera que pueda proveer
de instrucciones a los computadores así como de data expresada en
cualquier forma, con el objeto de que éstos realicen funciones
específicas.
 Programa: Constituye un plan, rutina o secuencia de instrucciones
utilizados para realizar un trabajo en particular o resolver un problema
dado a través de un computador.
 Procesamiento de data o de información: Es la realización
sistemática de operaciones sobre data o sobre información, tales como
manejo, fusión, organización o cómputo.
 Seguridad: Es la Condición que resulta del establecimiento y
mantenimiento de medidas de protección que garanticen un estado de
inviolabilidad de influencias o de actos hostiles específicos que puedan
propiciar el acceso a la data de personas no autorizadas o que afecten
la operatividad de las funciones de un sistema de computación.
 Virus: Representa el programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera efectos destructivos
o perturbadores en un programa o componente del sistema.
 Tarjeta inteligente: Es el rótulo, cédula o carnet que se utiliza como
instrumento de identificación, de acceso a un sistema, de pago o de
crédito y que contiene data, información o ambas, de uso restringido
sobre el usuario autorizado para portarla.
 Contraseña (password): Es la secuencia alfabética, numérica o
combinación de ambas, protegida por reglas de confidencialidad
utilizada para verificar la autenticidad de la autorización expedida a un
usuario para acceder a la data o a la información contenidas en un
sistema.
 Mensaje de datos: Viene hacer cualquier pensamiento, idea, imagen,
audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un sistema de
comunicaciones.
Delitos contra los sistemas que utilizan tecnologías de
información:
Es importante dentro de una sociedad tener instrumentos legales que
tipifique los diferentes tipos de delitos ya que de allí se pueden
valorar las diferentes conductas no se encuentran reguladas por
algún texto legal, de lo contrario sería imposible establecer sanciones
de tipo penal a los infractores, debido a la plena vigencia del principio
de legalidad vigente en el Artículo 1 del Código Penal venezolano, el
cual se basa en que no puede existir delito sin ley previa que lo
establezca. Dentro de los diferentes delitos informáticos que se
indican en esta ley tenemos:
a) Acceso indebido a un sistema.
b) Sabotaje o daño a sistemas, incluyendo cualquier acto que altere
su funcionamiento.
c) Posesión de equipos o prestación de servicios para actividades
de sabotaje.
d) Espionaje informático, incluyendo la obtención, difusión y
revelación de información, hechos o conceptos contenidos en un
sistema.
e) Falsificación de documentos mediante el uso de tecnologías de
información, así como la creación, modificación o alteración de
datos en un documento.
Delitos contra la propiedad:
Otros tipos de delitos que se tipifican en esta ley son los siguientes:
 El hurto.
 Fraude realizado mediante el uso indebido de tecnologías de
información.
 Obtención indebida de bienes o servicios mediante el uso de
tarjetas inteligentes.
 Manejo fraudulento de tarjetas inteligentes, o la creación,
duplicación o incorporación indebida de datos a registros, listas
de consumo o similares.
 Apropiación indebida de tarjetas inteligentes, o quien reciba o
adquiera dichas tarjetas.
 Provisión indebida de bienes o servicios utilizando una tarjeta
inteligente, a sabiendas de que dicho instrumento ha sido falsificado.
 Posesión de equipos para falsificaciones.
Delitos contra la privacidad de las personas y de las
comunicaciones:
Dentro de estos tipos de delitos que encontramos en esta ley, la cual
se desarrollan en nuestra sociedad son:
• Violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información.
• Violación de la privacidad de las comunicaciones.
• Revelación indebida de datos o información obtenidos por los
medios descritos en los literales anteriores.
Delitos contra los niños, niñas y adolescentes:
Dentro de este tipo de delito se encuentra: A) Difusión o exhibición de material
pornográfico sin la debida advertencia para que se restrinja el acceso a
menores de edad y b) La exhibición pornográfica de niños o adolescentes.
Delitos contra el orden económico:
En la comisión de delitos contra el orden económicos tenemos:
a) Apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software.
b) Oferta engañosa de bienes o servicios mediante la utilización de
tecnologías de la información.
Penas Agravantes y penas accesorias a estos delitos:
Toda Ley debe así como tipifica los hechos indebidos debe establecer
las consecuencias que la realización de estos actos conlleva, por
esos estas deben establecer el tipo de pena que se deben aplicar por
la comisión de dichos delitos, esta ley establece dentro de estas las
agravantes así como las accesorias que son las siguientes:
1. Si para la realización del hecho se hubiere hecho uso de alguna
contraseña Ajena indebidamente obtenida, quitada, retenida o que
se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la
posición de acceso a data o información reservada, o al
conocimiento privilegiado de contraseñas, en razón del ejercicio
de un cargo o función.
3. Agravante especial para las personas jurídicas como los las
multas.
Dentro de las penas accesorias tenemos:
1.El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años.
.
3.-Inhabilitación para el ejercicio de funciones o empleos públicos;
para el ejercicio de la profesión
4.- suspensión del permiso, registro o autorización para operar o para
ejercer cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información.
Conclusión:
El uso cada vez más frecuente de los medios informáticos ha generados la
aparición de hechos delictivos en el campo informático, la cual han generado
reacciones a nivel jurídico y con ello el nacimiento de una ley especial como lo
es la LEY PENAL CONTRA LOS DELITOS INFORMATICOS, la cual viene
establecer la protección, tipificación y establecimiento de sanción de los hechos
establecidos como delitos informáticos, y clasificados de la siguiente manera:
Delitos contra los sistemas que utilizan tecnología de información, como lo es
el acceso de manera indebida son el hurto que no es más que la apropiación
indebida a un sistemas sin la debida autorización, el espionaje, la falsificación
de documentos para beneficiarse , esto utilizando medios informáticos para
ellos, así como la adquisición de los medios para acometer sabotaje o
espionaje. También tenemos los delitos contra la propiedad como lo son el
hurto, el fraude así como la obtención de bienes y servicios por medios
electrónicos (tarjetas de créditos y débito) que hayan sido obtenida a través del
robo, hurto o falsificación a sabiendas. También tenemos el establecido contra
los niños, niñas y adolescentes que son aquellos que se comenten con la
exhibición y divulgación de materia pornográfica sin la debida advertencia así
como la elaboración de los mismos con niños, niñas y adolescentes. Otros
tipos de delito son los de orden económico, el cual se destacan el apropiación
indebida de propiedad intelectual y la oferta engañosas, cuyos actos se
efectúan usando los medios informático.
Dentro de esta ley también se señalan las distintas penas que se aplican en la
comisión de los diferentes delitos y dentro de ellas esta:
Las Agravantes:
1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña
Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la posición de
acceso a data o información reservada, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función.
Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Adicional al establecimiento de penas principales indicadas anteriormente, se
impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes
penas accesorias como lo son :
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
Referencias Bibliográficas:
• Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No.
5435 Extraordinaria, jueves 30 de diciembre de 1999.
• Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.

Más contenido relacionado

La actualidad más candente

análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Diego Clavijo
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Franklin Jose Ortiz
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalAlexandra Flores
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Derecho Penal en Mexico
Derecho Penal  en MexicoDerecho Penal  en Mexico
Derecho Penal en MexicoSergio Lara
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 

La actualidad más candente (20)

análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana Delitos Contra la Libertad dentro de la Legislación Venezolana
Delitos Contra la Libertad dentro de la Legislación Venezolana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Leyes penales incompletas
Leyes penales incompletasLeyes penales incompletas
Leyes penales incompletas
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Derecho Penal en Mexico
Derecho Penal  en MexicoDerecho Penal  en Mexico
Derecho Penal en Mexico
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Division del derecho
Division del derechoDivision del derecho
Division del derecho
 

Similar a Ensayo sobre los delitos informaticos

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponteLuis Aponte
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 

Similar a Ensayo sobre los delitos informaticos (20)

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 

Último

EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español IBorjaFernndez28
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...VicenteAguirre15
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASccastrocal
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptrubengpa
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxMiguelLoaiza5
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................LEYDIJACKELINECHARAP
 

Último (16)

el problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdfel problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdf
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.ppt
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 

Ensayo sobre los delitos informaticos

  • 1. Universidad “Fermín Toro” Vicerrectorado Académico Facultad De Ciencias Jurídica Y Política Escuela De Derecho LEY PENAL CONTRA LOS DELITOS INFORMATICOS INTEGRANTE: SUAREZ DE R., YOHANNA M CI: 11.589.941 DERECHO PENAL ESPECIAL PROF(A): NILDA SINGER SECCION SAIA A/ 2015
  • 2. Introducción: Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar las actividades diarias como lo son pagos electrónicos, transacciones por internet, compras electrónicas, comunicación vía virtual, firmas electrónicas, accesos a sistemas por claves electrónicas entre otros. Estos avance a su vez a generado también una modernización de la comisión de delitos, debido a que existen personas que se has especializados en buscar a manera de vulnerar tales sistemas a fin de sustraer dinero así como información contenidas en estos medio, es por ello que en nuestro país se ha dado los esfuerzos para generar una base jurídica solidad como lo es la Ley Especial Contra los Delitos Informáticos, la cual tiene por objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología que la enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de hechos así como proteger a sus ciudadanos. Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso indebido a los sistemas informáticos, espionaje, así como hurtos fraudes, obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos contra los niños niñas y adolescentes la divulgación y exhibición de material pornográfico sin la debida advertencia así como la exhibición de la misma con menores de edad. También tenemos delitos contra el orden económicos como lo son: apropiación indebida de propiedad intelectual, oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información entre otros. El conocimiento del contenido de esta ley es de gran utilidad para todo ciudadano ya que el uso frecuentes de estos medios informáticos nos coloca en el escenario de que en alguna oportunidad seamos víctima de algunos de estos hechos, o estar atento para no serlo .
  • 3. LEY PENAL CONTRA LOS DELITOS INFORMATICOS: En Venezuela en virtud de la necesidad de enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, formulo una sólida base jurídica, es por ello que nuestra Constitución de la República Bolivariana de Venezuela, específicamente en su artículo 110 “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. Adicionalmente a esta inclusión en nuestra carta magna, ha desarrollado una Ley denominada LEY PENAL CONTRA LOS DELITOS INFORMATICOS, en la cual se tipifican los diferentes delitos que se pueden presentar si como las diferentes sanciones a que están sometidos los que incurran en este tipis de delitos, a continuación desarrollan los aspectos que contienen esta ley. Objeto de la ley: Está Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, la prevención de los delitos así como y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante. Ella establece los diferentes delitos que se pueden cometer a los sistemas informáticos así como las penas que pueden establecerse a las personas que cometan dichos delitos. Definiciones básicas: Para la aplicación y entendimientos de esta Ley se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informáticos entre ellos tenemos los siguientes: Tecnología de Información: Es rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.
  • 4.  Sistema: Es cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.  Data: Son hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.  Información: Viene hacer el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.  Documento: Son los registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.  Computador: Es el dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.  Hardware: Son los equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.  Firmware: Viene hacer los programa o segmento de programa incorporado de manera permanente en algún componente de hardware.  Software: Es la información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.  Programa: Constituye un plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.
  • 5.  Procesamiento de data o de información: Es la realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.  Seguridad: Es la Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.  Virus: Representa el programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.  Tarjeta inteligente: Es el rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.  Contraseña (password): Es la secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  Mensaje de datos: Viene hacer cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Delitos contra los sistemas que utilizan tecnologías de información: Es importante dentro de una sociedad tener instrumentos legales que tipifique los diferentes tipos de delitos ya que de allí se pueden valorar las diferentes conductas no se encuentran reguladas por algún texto legal, de lo contrario sería imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artículo 1 del Código Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca. Dentro de los diferentes delitos informáticos que se indican en esta ley tenemos: a) Acceso indebido a un sistema. b) Sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento.
  • 6. c) Posesión de equipos o prestación de servicios para actividades de sabotaje. d) Espionaje informático, incluyendo la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema. e) Falsificación de documentos mediante el uso de tecnologías de información, así como la creación, modificación o alteración de datos en un documento. Delitos contra la propiedad: Otros tipos de delitos que se tipifican en esta ley son los siguientes:  El hurto.  Fraude realizado mediante el uso indebido de tecnologías de información.  Obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes.  Manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares.  Apropiación indebida de tarjetas inteligentes, o quien reciba o adquiera dichas tarjetas.  Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado.  Posesión de equipos para falsificaciones. Delitos contra la privacidad de las personas y de las comunicaciones: Dentro de estos tipos de delitos que encontramos en esta ley, la cual se desarrollan en nuestra sociedad son: • Violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información. • Violación de la privacidad de las comunicaciones. • Revelación indebida de datos o información obtenidos por los medios descritos en los literales anteriores.
  • 7. Delitos contra los niños, niñas y adolescentes: Dentro de este tipo de delito se encuentra: A) Difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad y b) La exhibición pornográfica de niños o adolescentes. Delitos contra el orden económico: En la comisión de delitos contra el orden económicos tenemos: a) Apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software. b) Oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información. Penas Agravantes y penas accesorias a estos delitos: Toda Ley debe así como tipifica los hechos indebidos debe establecer las consecuencias que la realización de estos actos conlleva, por esos estas deben establecer el tipo de pena que se deben aplicar por la comisión de dichos delitos, esta ley establece dentro de estas las agravantes así como las accesorias que son las siguientes: 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función. 3. Agravante especial para las personas jurídicas como los las multas. Dentro de las penas accesorias tenemos: 1.El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley
  • 8. (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). 2. Trabajo comunitario por el término de hasta tres años. . 3.-Inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión 4.- suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.
  • 9. Conclusión: El uso cada vez más frecuente de los medios informáticos ha generados la aparición de hechos delictivos en el campo informático, la cual han generado reacciones a nivel jurídico y con ello el nacimiento de una ley especial como lo es la LEY PENAL CONTRA LOS DELITOS INFORMATICOS, la cual viene establecer la protección, tipificación y establecimiento de sanción de los hechos establecidos como delitos informáticos, y clasificados de la siguiente manera: Delitos contra los sistemas que utilizan tecnología de información, como lo es el acceso de manera indebida son el hurto que no es más que la apropiación indebida a un sistemas sin la debida autorización, el espionaje, la falsificación de documentos para beneficiarse , esto utilizando medios informáticos para ellos, así como la adquisición de los medios para acometer sabotaje o espionaje. También tenemos los delitos contra la propiedad como lo son el hurto, el fraude así como la obtención de bienes y servicios por medios electrónicos (tarjetas de créditos y débito) que hayan sido obtenida a través del robo, hurto o falsificación a sabiendas. También tenemos el establecido contra los niños, niñas y adolescentes que son aquellos que se comenten con la exhibición y divulgación de materia pornográfica sin la debida advertencia así como la elaboración de los mismos con niños, niñas y adolescentes. Otros tipos de delito son los de orden económico, el cual se destacan el apropiación indebida de propiedad intelectual y la oferta engañosas, cuyos actos se efectúan usando los medios informático. Dentro de esta ley también se señalan las distintas penas que se aplican en la comisión de los diferentes delitos y dentro de ellas esta: Las Agravantes:
  • 10. 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Adicional al establecimiento de penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias como lo son : 1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). 2. Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
  • 11. Referencias Bibliográficas: • Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999. • Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.