SlideShare a Scribd company logo
1 of 11
Universidad “Fermín Toro”
Vicerrectorado Académico
Facultad De Ciencias Jurídica Y Política
Escuela De Derecho
LEY PENAL CONTRA LOS DELITOS INFORMATICOS
INTEGRANTE:
SUAREZ DE R., YOHANNA M
CI: 11.589.941
DERECHO PENAL ESPECIAL
PROF(A): NILDA SINGER
SECCION SAIA A/ 2015
Introducción:
Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar
las actividades diarias como lo son pagos electrónicos, transacciones por
internet, compras electrónicas, comunicación vía virtual, firmas electrónicas,
accesos a sistemas por claves electrónicas entre otros. Estos avance a su vez
a generado también una modernización de la comisión de delitos, debido a que
existen personas que se has especializados en buscar a manera de vulnerar
tales sistemas a fin de sustraer dinero así como información contenidas en
estos medio, es por ello que en nuestro país se ha dado los esfuerzos para
generar una base jurídica solidad como lo es la Ley Especial Contra los
Delitos Informáticos, la cual tiene por objeto La protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnología que la
enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos
cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de
hechos así como proteger a sus ciudadanos.
Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos
enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso
indebido a los sistemas informáticos, espionaje, así como hurtos fraudes,
obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos
contra los niños niñas y adolescentes la divulgación y exhibición de material
pornográfico sin la debida advertencia así como la exhibición de la misma con
menores de edad. También tenemos delitos contra el orden económicos como
lo son: apropiación indebida de propiedad intelectual, oferta engañosa de
bienes o servicios mediante la utilización de tecnologías de la información entre
otros. El conocimiento del contenido de esta ley es de gran utilidad para todo
ciudadano ya que el uso frecuentes de estos medios informáticos nos coloca
en el escenario de que en alguna oportunidad seamos víctima de algunos de
estos hechos, o estar atento para no serlo .
LEY PENAL CONTRA LOS DELITOS INFORMATICOS:
En Venezuela en virtud de la necesidad de enfrentar la ocurrencia de
incidentes telemáticos, delitos informáticos o delitos cibernéticos, formulo una
sólida base jurídica, es por ello que nuestra Constitución de la República
Bolivariana de Venezuela, específicamente en su artículo 110 “El Estado
reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la
innovación y sus aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y político del
país, así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes y creará
el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector
privado deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades
de investigación científica, humanística y tecnológica. La ley determinará los
modos y medios para dar cumplimiento a esta garantía”. Adicionalmente a esta
inclusión en nuestra carta magna, ha desarrollado una Ley denominada LEY
PENAL CONTRA LOS DELITOS INFORMATICOS, en la cual se tipifican los
diferentes delitos que se pueden presentar si como las diferentes sanciones a
que están sometidos los que incurran en este tipis de delitos, a continuación
desarrollan los aspectos que contienen esta ley.
Objeto de la ley:
Está Ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, la prevención de los delitos así como y sanción de
los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante. Ella establece los diferentes delitos que se pueden
cometer a los sistemas informáticos así como las penas que pueden
establecerse a las personas que cometan dichos delitos.
Definiciones básicas:
Para la aplicación y entendimientos de esta Ley se hace necesario, presentar
algunas definiciones elaboradas doctrinalmente, que han contribuido al
esclarecimiento de lo que debe de entenderse por delitos informáticos entre
ellos tenemos los siguientes:
Tecnología de Información: Es rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, distribución, intercambio, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.
 Sistema: Es cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de información,
unidos y regulados por interacción o interdependencia para cumplir una
serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional,
de manera que estén en capacidad de realizar una función operacional
o satisfacer un requerimiento dentro de unas especificaciones
previstas.
 Data: Son hechos, conceptos, instrucciones o caracteres
representados de una manera apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o por medios
automáticos y a los cuales se les asigna o se les puede asignar
significado.
 Información: Viene hacer el significado que el ser humano le asigna a
la data utilizando las convenciones conocidas y generalmente
aceptadas.
 Documento: Son los registro incorporado en un sistema en forma de
escrito, video, audio o cualquier otro medio, que contiene data o
información acerca de un hecho o acto capaces de causar efectos
jurídicos.
 Computador: Es el dispositivo o unidad funcional que acepta data, la
procesa de acuerdo con un programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
 Hardware: Son los equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que forman un computador o
sus componentes periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
 Firmware: Viene hacer los programa o segmento de programa
incorporado de manera permanente en algún componente de hardware.
 Software: Es la información organizada en forma de programas de
computación, procedimientos y documentación asociados, concebidos
para realizar la operación de un sistema, de manera que pueda proveer
de instrucciones a los computadores así como de data expresada en
cualquier forma, con el objeto de que éstos realicen funciones
específicas.
 Programa: Constituye un plan, rutina o secuencia de instrucciones
utilizados para realizar un trabajo en particular o resolver un problema
dado a través de un computador.
 Procesamiento de data o de información: Es la realización
sistemática de operaciones sobre data o sobre información, tales como
manejo, fusión, organización o cómputo.
 Seguridad: Es la Condición que resulta del establecimiento y
mantenimiento de medidas de protección que garanticen un estado de
inviolabilidad de influencias o de actos hostiles específicos que puedan
propiciar el acceso a la data de personas no autorizadas o que afecten
la operatividad de las funciones de un sistema de computación.
 Virus: Representa el programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera efectos destructivos
o perturbadores en un programa o componente del sistema.
 Tarjeta inteligente: Es el rótulo, cédula o carnet que se utiliza como
instrumento de identificación, de acceso a un sistema, de pago o de
crédito y que contiene data, información o ambas, de uso restringido
sobre el usuario autorizado para portarla.
 Contraseña (password): Es la secuencia alfabética, numérica o
combinación de ambas, protegida por reglas de confidencialidad
utilizada para verificar la autenticidad de la autorización expedida a un
usuario para acceder a la data o a la información contenidas en un
sistema.
 Mensaje de datos: Viene hacer cualquier pensamiento, idea, imagen,
audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un sistema de
comunicaciones.
Delitos contra los sistemas que utilizan tecnologías de
información:
Es importante dentro de una sociedad tener instrumentos legales que
tipifique los diferentes tipos de delitos ya que de allí se pueden
valorar las diferentes conductas no se encuentran reguladas por
algún texto legal, de lo contrario sería imposible establecer sanciones
de tipo penal a los infractores, debido a la plena vigencia del principio
de legalidad vigente en el Artículo 1 del Código Penal venezolano, el
cual se basa en que no puede existir delito sin ley previa que lo
establezca. Dentro de los diferentes delitos informáticos que se
indican en esta ley tenemos:
a) Acceso indebido a un sistema.
b) Sabotaje o daño a sistemas, incluyendo cualquier acto que altere
su funcionamiento.
c) Posesión de equipos o prestación de servicios para actividades
de sabotaje.
d) Espionaje informático, incluyendo la obtención, difusión y
revelación de información, hechos o conceptos contenidos en un
sistema.
e) Falsificación de documentos mediante el uso de tecnologías de
información, así como la creación, modificación o alteración de
datos en un documento.
Delitos contra la propiedad:
Otros tipos de delitos que se tipifican en esta ley son los siguientes:
 El hurto.
 Fraude realizado mediante el uso indebido de tecnologías de
información.
 Obtención indebida de bienes o servicios mediante el uso de
tarjetas inteligentes.
 Manejo fraudulento de tarjetas inteligentes, o la creación,
duplicación o incorporación indebida de datos a registros, listas
de consumo o similares.
 Apropiación indebida de tarjetas inteligentes, o quien reciba o
adquiera dichas tarjetas.
 Provisión indebida de bienes o servicios utilizando una tarjeta
inteligente, a sabiendas de que dicho instrumento ha sido falsificado.
 Posesión de equipos para falsificaciones.
Delitos contra la privacidad de las personas y de las
comunicaciones:
Dentro de estos tipos de delitos que encontramos en esta ley, la cual
se desarrollan en nuestra sociedad son:
• Violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información.
• Violación de la privacidad de las comunicaciones.
• Revelación indebida de datos o información obtenidos por los
medios descritos en los literales anteriores.
Delitos contra los niños, niñas y adolescentes:
Dentro de este tipo de delito se encuentra: A) Difusión o exhibición de material
pornográfico sin la debida advertencia para que se restrinja el acceso a
menores de edad y b) La exhibición pornográfica de niños o adolescentes.
Delitos contra el orden económico:
En la comisión de delitos contra el orden económicos tenemos:
a) Apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software.
b) Oferta engañosa de bienes o servicios mediante la utilización de
tecnologías de la información.
Penas Agravantes y penas accesorias a estos delitos:
Toda Ley debe así como tipifica los hechos indebidos debe establecer
las consecuencias que la realización de estos actos conlleva, por
esos estas deben establecer el tipo de pena que se deben aplicar por
la comisión de dichos delitos, esta ley establece dentro de estas las
agravantes así como las accesorias que son las siguientes:
1. Si para la realización del hecho se hubiere hecho uso de alguna
contraseña Ajena indebidamente obtenida, quitada, retenida o que
se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la
posición de acceso a data o información reservada, o al
conocimiento privilegiado de contraseñas, en razón del ejercicio
de un cargo o función.
3. Agravante especial para las personas jurídicas como los las
multas.
Dentro de las penas accesorias tenemos:
1.El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años.
.
3.-Inhabilitación para el ejercicio de funciones o empleos públicos;
para el ejercicio de la profesión
4.- suspensión del permiso, registro o autorización para operar o para
ejercer cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información.
Conclusión:
El uso cada vez más frecuente de los medios informáticos ha generados la
aparición de hechos delictivos en el campo informático, la cual han generado
reacciones a nivel jurídico y con ello el nacimiento de una ley especial como lo
es la LEY PENAL CONTRA LOS DELITOS INFORMATICOS, la cual viene
establecer la protección, tipificación y establecimiento de sanción de los hechos
establecidos como delitos informáticos, y clasificados de la siguiente manera:
Delitos contra los sistemas que utilizan tecnología de información, como lo es
el acceso de manera indebida son el hurto que no es más que la apropiación
indebida a un sistemas sin la debida autorización, el espionaje, la falsificación
de documentos para beneficiarse , esto utilizando medios informáticos para
ellos, así como la adquisición de los medios para acometer sabotaje o
espionaje. También tenemos los delitos contra la propiedad como lo son el
hurto, el fraude así como la obtención de bienes y servicios por medios
electrónicos (tarjetas de créditos y débito) que hayan sido obtenida a través del
robo, hurto o falsificación a sabiendas. También tenemos el establecido contra
los niños, niñas y adolescentes que son aquellos que se comenten con la
exhibición y divulgación de materia pornográfica sin la debida advertencia así
como la elaboración de los mismos con niños, niñas y adolescentes. Otros
tipos de delito son los de orden económico, el cual se destacan el apropiación
indebida de propiedad intelectual y la oferta engañosas, cuyos actos se
efectúan usando los medios informático.
Dentro de esta ley también se señalan las distintas penas que se aplican en la
comisión de los diferentes delitos y dentro de ellas esta:
Las Agravantes:
1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña
Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la posición de
acceso a data o información reservada, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función.
Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Adicional al establecimiento de penas principales indicadas anteriormente, se
impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes
penas accesorias como lo son :
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
Referencias Bibliográficas:
• Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No.
5435 Extraordinaria, jueves 30 de diciembre de 1999.
• Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.

More Related Content

What's hot

Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.
Diego Clavijo
 
Ensayo sobre la informatica
Ensayo sobre la informaticaEnsayo sobre la informatica
Ensayo sobre la informatica
juliandhm
 
Importancia de la informática en el derecho
Importancia de la informática en el derechoImportancia de la informática en el derecho
Importancia de la informática en el derecho
tbritouniandesr
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017
ENJ
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 

What's hot (20)

Silogismo jurídico
Silogismo jurídicoSilogismo jurídico
Silogismo jurídico
 
Proyecto de-mantenimiento
Proyecto de-mantenimientoProyecto de-mantenimiento
Proyecto de-mantenimiento
 
dificultades para definir derecho
dificultades para definir derechodificultades para definir derecho
dificultades para definir derecho
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Presentacion tipos de delitos
Presentacion tipos de delitosPresentacion tipos de delitos
Presentacion tipos de delitos
 
caracteristicas do software libre
caracteristicas do software librecaracteristicas do software libre
caracteristicas do software libre
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.
 
Ensayo sobre la informatica
Ensayo sobre la informaticaEnsayo sobre la informatica
Ensayo sobre la informatica
 
Importancia de la informática en el derecho
Importancia de la informática en el derechoImportancia de la informática en el derecho
Importancia de la informática en el derecho
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Teorias del Derecho Subjetivo
Teorias del Derecho SubjetivoTeorias del Derecho Subjetivo
Teorias del Derecho Subjetivo
 
Demandas agrarias
Demandas agrariasDemandas agrarias
Demandas agrarias
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.
 

Similar to Ensayo sobre los delitos informaticos

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
Gerardo Escobar
 

Similar to Ensayo sobre los delitos informaticos (20)

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 

Recently uploaded

Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
AnghieQuiquiaContrer
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 

Recently uploaded (20)

EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
 
Procedimientos Concursales y Disoluciones
Procedimientos Concursales y DisolucionesProcedimientos Concursales y Disoluciones
Procedimientos Concursales y Disoluciones
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
Presentación Seccion 6 - Estado de cambios en el patrimonio y estado de resul...
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA  INGRESOS Y GASTOS.pptCLASIFICACION ECONOMICA  INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfDIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 

Ensayo sobre los delitos informaticos

  • 1. Universidad “Fermín Toro” Vicerrectorado Académico Facultad De Ciencias Jurídica Y Política Escuela De Derecho LEY PENAL CONTRA LOS DELITOS INFORMATICOS INTEGRANTE: SUAREZ DE R., YOHANNA M CI: 11.589.941 DERECHO PENAL ESPECIAL PROF(A): NILDA SINGER SECCION SAIA A/ 2015
  • 2. Introducción: Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar las actividades diarias como lo son pagos electrónicos, transacciones por internet, compras electrónicas, comunicación vía virtual, firmas electrónicas, accesos a sistemas por claves electrónicas entre otros. Estos avance a su vez a generado también una modernización de la comisión de delitos, debido a que existen personas que se has especializados en buscar a manera de vulnerar tales sistemas a fin de sustraer dinero así como información contenidas en estos medio, es por ello que en nuestro país se ha dado los esfuerzos para generar una base jurídica solidad como lo es la Ley Especial Contra los Delitos Informáticos, la cual tiene por objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología que la enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de hechos así como proteger a sus ciudadanos. Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso indebido a los sistemas informáticos, espionaje, así como hurtos fraudes, obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos contra los niños niñas y adolescentes la divulgación y exhibición de material pornográfico sin la debida advertencia así como la exhibición de la misma con menores de edad. También tenemos delitos contra el orden económicos como lo son: apropiación indebida de propiedad intelectual, oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información entre otros. El conocimiento del contenido de esta ley es de gran utilidad para todo ciudadano ya que el uso frecuentes de estos medios informáticos nos coloca en el escenario de que en alguna oportunidad seamos víctima de algunos de estos hechos, o estar atento para no serlo .
  • 3. LEY PENAL CONTRA LOS DELITOS INFORMATICOS: En Venezuela en virtud de la necesidad de enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, formulo una sólida base jurídica, es por ello que nuestra Constitución de la República Bolivariana de Venezuela, específicamente en su artículo 110 “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. Adicionalmente a esta inclusión en nuestra carta magna, ha desarrollado una Ley denominada LEY PENAL CONTRA LOS DELITOS INFORMATICOS, en la cual se tipifican los diferentes delitos que se pueden presentar si como las diferentes sanciones a que están sometidos los que incurran en este tipis de delitos, a continuación desarrollan los aspectos que contienen esta ley. Objeto de la ley: Está Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, la prevención de los delitos así como y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante. Ella establece los diferentes delitos que se pueden cometer a los sistemas informáticos así como las penas que pueden establecerse a las personas que cometan dichos delitos. Definiciones básicas: Para la aplicación y entendimientos de esta Ley se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informáticos entre ellos tenemos los siguientes: Tecnología de Información: Es rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.
  • 4.  Sistema: Es cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.  Data: Son hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.  Información: Viene hacer el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.  Documento: Son los registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.  Computador: Es el dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.  Hardware: Son los equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.  Firmware: Viene hacer los programa o segmento de programa incorporado de manera permanente en algún componente de hardware.  Software: Es la información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.  Programa: Constituye un plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.
  • 5.  Procesamiento de data o de información: Es la realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.  Seguridad: Es la Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.  Virus: Representa el programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.  Tarjeta inteligente: Es el rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.  Contraseña (password): Es la secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  Mensaje de datos: Viene hacer cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Delitos contra los sistemas que utilizan tecnologías de información: Es importante dentro de una sociedad tener instrumentos legales que tipifique los diferentes tipos de delitos ya que de allí se pueden valorar las diferentes conductas no se encuentran reguladas por algún texto legal, de lo contrario sería imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artículo 1 del Código Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca. Dentro de los diferentes delitos informáticos que se indican en esta ley tenemos: a) Acceso indebido a un sistema. b) Sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento.
  • 6. c) Posesión de equipos o prestación de servicios para actividades de sabotaje. d) Espionaje informático, incluyendo la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema. e) Falsificación de documentos mediante el uso de tecnologías de información, así como la creación, modificación o alteración de datos en un documento. Delitos contra la propiedad: Otros tipos de delitos que se tipifican en esta ley son los siguientes:  El hurto.  Fraude realizado mediante el uso indebido de tecnologías de información.  Obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes.  Manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares.  Apropiación indebida de tarjetas inteligentes, o quien reciba o adquiera dichas tarjetas.  Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado.  Posesión de equipos para falsificaciones. Delitos contra la privacidad de las personas y de las comunicaciones: Dentro de estos tipos de delitos que encontramos en esta ley, la cual se desarrollan en nuestra sociedad son: • Violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información. • Violación de la privacidad de las comunicaciones. • Revelación indebida de datos o información obtenidos por los medios descritos en los literales anteriores.
  • 7. Delitos contra los niños, niñas y adolescentes: Dentro de este tipo de delito se encuentra: A) Difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad y b) La exhibición pornográfica de niños o adolescentes. Delitos contra el orden económico: En la comisión de delitos contra el orden económicos tenemos: a) Apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software. b) Oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información. Penas Agravantes y penas accesorias a estos delitos: Toda Ley debe así como tipifica los hechos indebidos debe establecer las consecuencias que la realización de estos actos conlleva, por esos estas deben establecer el tipo de pena que se deben aplicar por la comisión de dichos delitos, esta ley establece dentro de estas las agravantes así como las accesorias que son las siguientes: 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función. 3. Agravante especial para las personas jurídicas como los las multas. Dentro de las penas accesorias tenemos: 1.El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley
  • 8. (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). 2. Trabajo comunitario por el término de hasta tres años. . 3.-Inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión 4.- suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.
  • 9. Conclusión: El uso cada vez más frecuente de los medios informáticos ha generados la aparición de hechos delictivos en el campo informático, la cual han generado reacciones a nivel jurídico y con ello el nacimiento de una ley especial como lo es la LEY PENAL CONTRA LOS DELITOS INFORMATICOS, la cual viene establecer la protección, tipificación y establecimiento de sanción de los hechos establecidos como delitos informáticos, y clasificados de la siguiente manera: Delitos contra los sistemas que utilizan tecnología de información, como lo es el acceso de manera indebida son el hurto que no es más que la apropiación indebida a un sistemas sin la debida autorización, el espionaje, la falsificación de documentos para beneficiarse , esto utilizando medios informáticos para ellos, así como la adquisición de los medios para acometer sabotaje o espionaje. También tenemos los delitos contra la propiedad como lo son el hurto, el fraude así como la obtención de bienes y servicios por medios electrónicos (tarjetas de créditos y débito) que hayan sido obtenida a través del robo, hurto o falsificación a sabiendas. También tenemos el establecido contra los niños, niñas y adolescentes que son aquellos que se comenten con la exhibición y divulgación de materia pornográfica sin la debida advertencia así como la elaboración de los mismos con niños, niñas y adolescentes. Otros tipos de delito son los de orden económico, el cual se destacan el apropiación indebida de propiedad intelectual y la oferta engañosas, cuyos actos se efectúan usando los medios informático. Dentro de esta ley también se señalan las distintas penas que se aplican en la comisión de los diferentes delitos y dentro de ellas esta: Las Agravantes:
  • 10. 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Adicional al establecimiento de penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias como lo son : 1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). 2. Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
  • 11. Referencias Bibliográficas: • Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999. • Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.