P. 1
El desarrollo de las tecnologías de información al servicio de la humanidad se ha vuelto una paradoja incuantificable

El desarrollo de las tecnologías de información al servicio de la humanidad se ha vuelto una paradoja incuantificable

|Views: 3|Likes:
Publicado porDiana Albert

More info:

Published by: Diana Albert on Nov 19, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/11/2015

pdf

text

original

REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR.

MISIÓN SUCRE-UNIVERSIDAD BOLIVARIANA DE VENEZUELA. ALDEA EL IUTE, EJIDO. MUNICIPIO CAMPO ELIAS.

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Diana Albert Beatriz Duran Gilberto Ortiz

para aquella entonces. lo cual tiene de cabeza al mundo entero al llamado delito informático que tanta preocupación ha generado en los últimos tiempos a operadores judiciales.INTRODUCCION El desarrollo de las tecnologías de información al servicio de la humanidad se ha vuelto una paradoja incuantificable. una vez que se identificaron nuevas conductas Régimen Jurídico Previsto En Venezuela Contra Los Delitos Informáticos. en términos de dinero. la Asamblea Nacional de parte de la Asociación Bancaria de Venezuela y la convocatoria a un grupo de especialistas. como el delito informático. su propia naturaleza globalizada ha multiplicado de manera exponencial la posibilidad de que sus usuarios se vean amenazados con ser víctimas potenciales de alguna modalidad criminal. El germen para que surgiera la Ley nace de la preocupación del sistema financiero ante una serie defraudes electrónicos y de clonación de tarjetas que generaron denuncias interpuestas ante las autoridades correspondientes a lo que se sumaba el tema de sana cultura de uso de la tecnología y el de la ausencia de una legislación apropiada. gente de la banca. tiempo y diseño de mecanismos de prevención. . entes gubernamentales. expertos en el área de sistemas y a legisladores de todas partes del mundo. En tanto. De allí que hubo necesidad de incorporar en la Ley un concepto que no estaba recogido por el derecho positivo. Fue entonces cuando surgió el acercamiento con.

que hacen uso indebido de cualquier medio informático. tales como "delitos informáticos". "crímenes por computadora". TÍTULO I Disposiciones Generales Artículos 1 al 5 Su objetivo es proteger los sistemas que utilicen tecnologías de información.313 La Ley Especial contra los Delitos Informáticos contempla cinco categorías principales de delitos: 1). de fecha 30 de octubre de 2001 fue publicada en la Gaceta Oficial Nro. perjuicios.LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Concepto El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional. 3). tales como robos o hurto. fraudes. "delitos relacionados con las computadoras". Contra la privacidad de las personas y las comunicaciones. estafa. Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la . LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Se elaboró La Ley Especial contra los Delitos Informáticos. Contra la propiedad. Se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora. falsificaciones. Contra los niños. etcétera. 4). 37. debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. "delincuencia relacionada con el ordenador”. sabotaje. en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. 2). 5). En este orden de ideas. "delitos electrónicos". Sin embargo. Contra el orden económico. Contra los sistemas que usan tecnologías de información. así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. niñas y adolescentes.

contraseña y mensaje de datos. seguridad. programa. acceda. tarjeta inteligente. intercepte. computadora. falsificación y posesión de tarjetas . con el consecuente deterioro de la seguridad jurídica. Toda persona que usa a través de las tecnologías de información acceda. La falsificación de documentos de un sistema que use tecnología de información será penada con tres a seis años de prisión y multa de trescientas a seiscientas unidades tributarias. modifique o utilice la data adquirida en tales sistemas como en el caso de espionaje informático. software. será sancionada con prisión de dos a seis años y multa de doscientos a seiscientos unidades tributarias. Artículos 6 al 12. prisión será penado con uno a cinco años de prisión y multa de cinco a diez unidades tributarias. Artículos 13 al 19.incoherencia y falta de sistematicidad de la legislación penal. interfiera o use un sistema de tecnología de información. Sera aplicada la misma pena quien destruye. Estas penas anteriormente mencionadas se aumentaran en una tercera y la mitad si se acceda indebidamente o sabotea sistemas protegidos por medidas de seguridad destinados a funciones públicas o información personal o patrimonial de personas naturales o jurídicas. TÍTULO II De los delitos. virus. La Ley define los términos tecnología de la información. interfiera. De los Delitos Contra la Propiedad. data. documento. Se considera delitos el sabotaje o daños a sistemas que usan las tecnologías de información y será penado con prisión de cuatro a ocho años y muta de cuatrocientos a ochocientos unidades tributarias. firmware. hardware. Capítulo I. manipule o use de cualquiera forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayendo a su tenedor con el fin de procurarse un provecho económico para si o para otro. procesamiento de datos o de información. Capítulo II. sistema. Se consideran delitos el robo. intercepta. Toda persona sin la debida autorización o excediendo la que hubiera obtenido. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.

usarlos. extraviado o hayan sido entregados por equivocación. Si la revelación. será penado con prisión de uno a cinco años y multa de diez a cinco unidades tributaria. producción ilegal de documentos (cedulas. modifique o elimine por cualquier medio sin consentimientos de su dueño. Capítulo IV De Los Delitos Contra Niños. distribución. transmita o venda material pornográfico reservado a personas adultas. la data o información personal de otro o sobre la cual tenga interés legitimo que están incorporadas en un computador o en un sistema que utilice tecnologías de información será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. utilice. sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños . exhiba. Niñas O Adolescentes. venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. con el fin de retenerlos.niñas y adolescentes. alterándola o obstruyéndola e inclusive destruyéndola. obstaculizando que llegue a su destino.) para venderlos. niña o adolescente con fines exhibicionistas . Artículos 20 al 22. recibirlos o usarlos será penado con prisión de tres a seis años y multa de trescientos a seiscientos unidades tributarias. El que posee equipos no autorizados para la falsificación. Toda persona que intencionalmente se apodera. Todo aquel que por cualquier medio que involucre el uso de tecnologías de información . tarjetas de créditos. clonación. De igual manera será penado el individuo que quebranta la privacidad de las personas por medio d acciones como tomar conocimiento del contenido total o parcial de una comunicación personal. la pena se aumentará de un tercio a la mitad. falsificándola. difunda. pasaportes etc. Artículos 23 al 24. difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro.inteligentes (crédito y debito) para sustraer dinero para sí o para terceros y será penado con cinco a diez años de prisión y multa de quinientas unidades tributarias y el que se apropia de un tarjeta inteligente que se hayan perdido. transferirlos. será sancionado con prisión de dos a seis años y muta de doscientas a seiscientas unidades tributarias y también serán sancionadas las personas que utilice a la persona o imagen de un niño. Capítulo III. De Los Delitos Contra La Privacidad De Las Personas Y De Las Comunicaciones.

distribución. Artículos 27 al 31. dispositivos. Agravantes. la sanción será únicamente el doble de la multa establecido por el referido delito. Además de las penas principales se impondrán las accesorias siguientes: El decomiso de equipos. instrumentos. Título III. arte o industria luego de cumplida o conmutada la pena. Cuando los delitos previstos en esta ley fueron cometidos por personas jurídicas por decisiones tomadas de sus órganos. la pena se incrementará a un tercio y la mitad. retenida o quitada. Realizar trabajo comunitario hasta tres años por los delitos provistos en los artículos 6 y8 de esta ley. en el ámbito de sus actividades.   . útiles. será sancionado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Cuando un funcionario público comete un delito informático haciendo uso de información privilegiada de contraseñas y códigos informáticos en razón del ejercicio d un cargo o función pública o se hubiera hecho uso de una contraseña ajena indebidamente obtenida. herramientas que haya sido utilizado para la comisión de delitos en los artículos 10 y 19 de esta ley. Capítulo V. De Los Delitos Contra El Orden Económico. copiado. La reproducción. La inhabilitación para el ejercicio de la profesión.   Penas Accesorias. La persona que atribuye características falsas al producto haciendo promoción a través de las nuevas tecnologías información para engañar al os consumidores será sancionada con una a cinco anos de prisión y multa de cien a quinientos unidades tributarias. Agravante Especial. Disposiciones Comunes. Artículos 25 al 26. modificación divulgación de obra de intelecto o un software sin autorización de su dueño a través de los sistemas de tecnologías de información para obtener un provecho para sí o para otro.o pornográficos a través de los medio de de tecnología de información. materiales. será sancionada la persona con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

. El tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. El Juez impondrá una indemnización en la sentencia a favor de la victima de los delitos provistos en las capítulos dos y cinco de esta ley con el monto equivalente al daño causado según estipulan los expertos. La inhabilitación de funcionarios públicos en las empresas donde trabajan hasta 3 después de haber cumplido la sanción principal por el referido delito en el artículo 27.

y para poder ponerse al corriente se necesita hacer una nueva tipificación de forma sistemática y exhaustiva con un equipo interdisciplinario de expertos en derecho y en informática que logren cubrir todos los hoyos que existen en la ley. .CONCLUSION Para concluir se puede decir que en nuestro país existen diversas lagunas y contradicciones de los delitos que se encuentran estipulados en la ley y los que existen en realidad y va en aumento cada vez más. ya que la tecnología avanza a un paso mucho más acelerado de lo que lo hace el derecho. y sentar las bases legales para que los delitos informáticos sean perseguidos y sancionados de manera adecuada.

comvenezuela/leyes Ley especial contra los delitos informático Legislación –Fiscalización del mundo-Ministerio Publico http://www.ve Delitos Contra La Privacidad De Las Personas Y Las Comunicaciones http://buenastareas.BIBLIOGRAFÍA Delitos informáticos www.com .gov.ministeriopublico.com delitosinformaticos.monografias.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->