Este documento resume la Ley Especial contra Delitos Informáticos de Venezuela. La ley tiene como objetivo principal proteger los sistemas de tecnología de la información y prevenir y sancionar delitos cometidos contra estos sistemas o mediante su uso. La ley tipifica delitos como acceso indebido, sabotaje, espionaje informático, y poseer equipos para cometer sabotaje. Además, la ley establece penas de prisión y multas para estos delitos.
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Las objeciones en el proceso penal acusatorio mexicano
Delitos Informáticos Ámbar Guzmán.pdf
1. APLICACIÓN DE LA LEY CONTRA
DELITOS INFORMÁTICOS EN LOS
SITIOS DE TRABAJO
Á M B A R G U Z M Á N
2. INTRODUCCIÓN
A partir de la existencia de nuevas formas de
operar con la tecnología, aparecen delitos que
no son nuevos, sino que existían desde mucho
antes de la aparición de la informática, pero
que presentan importantes particularidades
que han planteado serios interrogantes que
nuestro derecho positivo parece no saber cómo
resolver.
Cualquiera de nosotros puede ser o ha sido
víctima de tales delitos, que por su nueva forma
de cometerse trae como consecuencia que por
la falta de una tipificación y de no tener una
legislación adecuada tanto nacional como
internacional, esta nueva forma de delinquir
quede impune.
Es por ello en el presente análisis se encuentra
de vital importancia la investigación más
profunda de estas nuevas formas antijurídicas y
por lo tanto, la presente tiene como objeto
fundamental explicar de una manera breve y
concisa la Ley Especial contra delitos
Informáticos, un breve sumario de la legislación
que existe en la República Bolivariana de
Venezuela que regula esta nueva forma de
delinquir.
3. Esta novísima Ley contra Delitos Informáticos, aprobada a finales del
año 2001, significa un gran avance en materia penal para mi país, visto
que nos permitirá la protección de la tecnología de la información,
persiguiendo todas aquellas conductas antijurídicas que se realicen en
este campo.
¿QUÉ ES?
4. OBJETO DE LEY EXTRATERRITORIALIDAD PENAS
La ley tiene como objetivos
principales, 1) la protección de los
sistemas de tecnologías de
información; 2) prevención y
sanción de los delitos cometidos
contra tales sistema; Y 3) los
delitos cometidos mediante el uso
de dichas tecnologías.
La previsión de la
Extraterritorialidad se encuentra
señalado en su artículo 3, y el cual
es de gran importancia en razón
de la dimensión transnacional del
problema pues se trata de hechos
que pueden cometerse de un país
a otro, Sanciones. Para las
sanciones se adoptó
simultáneamente el sistema
binario, esto es, pena privativa de
libertad y pena pecuniaria.
Cabe destacar que el legislador
tomó en cuenta las deficiencias de
otras leyes donde no se preveían
las penas accesorias. Así, en la ley
encontramos que las penas para
los hechos punibles que se
encuentran tipificados son
principales y accesorias.
5. DELITOS
1
ACCESO INDEBIDO
Sanciona a toda persona que
sin debida autorización
acceda o use un sistema que
utilice tecnologías de
información, sin la debida
autorización. Esta conducta es
sancionada con prisión de uno
a cinco años y multa en los
términos de la ley.
2
SABOTAJE O DAÑO A
SISTEMAS
Delito establecido en el
artículo 7, penaliza a todo
aquel que con intención
destruya, dañe, modifique o
altere el funcionamiento de un
sistema que utilice tecnologías
de información o cualquiera de
los componentes que lo
conforman, la sanción es de
prisión de cuatro a ocho años y
multa correspondiente.
3
POSESIÓN DE EQUIPOS
O PRESTACIÓN DE
SERVICIOS DE
SABOTAJE
El artículo 10 de la Ley,
establece que, toda persona
que, importe, fabrique,
distribuya, venda o utilice
equipos, dispositivos o
programas, con el propósito
de destinarlos a vulnerar o
eliminar la seguridad de
cualquier sistema que utilice
tecnologías de información,
será penado con prisión de
tres a seis años y multa
correspondiente.
4
ESPIONAJE
INFORMÁTICO
El artículo 11 señala: que toda
persona que indebidamente
obtenga, revele o difunda la
data o información contenidas
en un sistema que utilice
tecnologías de información
será penada con prisión de tres
a seis años y multa.
6. CONCLUSIONES
Las nuevas realidades de la tecnología y la
informática que se han venido desarrollando en
este mundo globalizado debido a su acelerado
desarrollo y su incidencia directa en varios
ámbitos de la sociedad han alcanzado el rango
de bienes jurídicos protegidos por el
ordenamiento jurídico particularmente por el
Derecho Penal.
Por lo que una vez más nos hace pensar que
estamos en presencia de un proceso de
transnacionalización del Derecho Penal, donde
gracias a la globalización se ha logrado
realizar esfuerzos para la creación de un
sistema garantista capaz de proteger los
derechos de la información.
Para que este sistema garantista del Derecho
Penal de la Tecnología y la Información surta
sus efectos, es necesario el compromiso de la
comunidad internacional a fin de que regulen
sus ordenamientos jurídicos de una manera
uniforme siguiendo las recomendaciones y
pautas señaladas por las diferentes
organizaciones mundiales, y de esta manera se
logre la armonización de sus legislaciones, para
que los usuarios de la tecnología de la
información se vean cada vez más protegidos y
accedan al maravilloso mundo del
ciberespacio.