P. 1
Análisis y ejemplo sobre la ley delitos informáticos en Venezuela

Análisis y ejemplo sobre la ley delitos informáticos en Venezuela

|Views: 10.103|Likes:
Publicado porGilberto Da Silva
Análisis y ejemplo sobre la ley delitos informáticos en Venezuela por Gilberto Da Silva
Análisis y ejemplo sobre la ley delitos informáticos en Venezuela por Gilberto Da Silva

More info:

Published by: Gilberto Da Silva on Mar 27, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/03/2015

pdf

text

original

FACULTAD DE CIENCIAS DE LA COMPUTACIÓN ESCUELA DE COMPUTACIÓN ASIGNATURA: TELECOMUNICACIONES II

Análisis y ejemplo sobre la ley delitos informáticos en Venezuela.

Alumno: Gilberto Da Silva

Caracas, 26 de marzo de 2012

PREGUNTAS 1.- Parte critica personal con respecto a la Ley 2- Analizar el artículo 2, cada uno. 3.- Buscar un delito informático ubicado en Venezuela y buscar los articulo en la Ley que los pena.

RESPUESTAS 1. La Ley Especial contra delitos informáticos tiene por objeto la protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información, la siguiente expone una breve explicación detallada de ciertos términos utilizados en la informática. Esta ley será aplicada tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, las sanciones serán previstas según la ley, igualmente para personas naturales o jurídicas que actúen para ellas o para alguien más. El acceso indebido a información privada tiene una pena de 1-5 anos y una multa de 1050 unidades tributarias, del mismo modo si se llegase a destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información será penado de 4-8 anos con multa de 400-800 unidades tributarias o de 510 anos con una multa de 500-1000 unidades tributarias si dicha información o data es destruida por medio de algún programa análogo o un virus, sin embargo si dicho delito es cometido por imprudencia o negligencia de estas normas, su pena podrá ser reducida a la mitad y dos tercios. En todos estos casos todas las penas pueden ser aumentadas si el sabotaje realizado es a un sistema de información pública o privada que este protegido por medio de seguridad y que posea información personal o patrimonial de personas naturales o jurídicas. Cualquier propósito de eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o programas será penado con prisión de 3-6 anos con una multa de 300-600 unidades tributarias, del mismo modo el que revele información privada obtenida a través de espionaje informático obtendrá una pena de 4-8 anos de prisión con una multa de 400-800 unidades tributarias y podrá ser aumentada de la mitad a un tercio si esto se realiza para el beneficio de sí mismo o terceros ; o de la mitad a dos tercios si se pusiera en peligro la seguridad del estado o haya algún daño para las instituciones, personas naturales o jurídicas afectadas. En el caso de falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que utilice tecnología informática será penado de 3-6 anos con una multa de

300-600 unidades tributarias y aumentara entre un tercio y la mitad si es para beneficio a sí mismo o para terceros y si resulta un prejuicio para otros aumentara de la mitad a dos tercios. Serán penados de igual modo aquellos que comentan los siguientes delitos:  Por hurto: el que a través de tecnologías informáticas, acceda, intercepte, interfiera, manipule o use un sistema para apoderarse de bienes o valores tangibles e intangibles de carácter patrimonial. Por fraude: aquel que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas de data e información, consiga insertar instrucciones falsas o prejuicios ajenos con la finalidad de obtener un provecho injusto en prejuicio ajeno. Por obtención indebida de bienes o servicios: el que sin autorización alguna porte, utilice una tarjeta ajena o instrumento destinado a adquirir cualquier información, bien o servicio o para proveer su pago sin asumir el compromiso de pago. Por manejo fraudulento de tarjetas inteligentes o instrumentos análogos o por apropiación de tarjetas inteligentes o instrumentos análogos: el que capture, grabe o falsifique la data de alguna tarjeta inteligente para obtener beneficios o para alterar, duplicar la información de registros o consumos inexistentes, asimismo el que se apropie de una tarjeta inteligente o instrumentos que se haya extraviado o hayan sido entregado por equivocación, con el fin de retenerlos, venderlos o transferirlos a una persona distinta del usuario autorizado, dicha persona que la reciba también recibirá la misma pena. Provisión indebida de bienes o servicios: Aquel que retenga alguna tarjeta inteligente que haya sido vencida o revocada y la utilicen para falsificarla, alterarla o proveerla a otros. Posesión de equipo para falsificaciones: Aquel que no esté autorizado para emitir, fabricar o distribuir tarjetas inteligentes, o que controle cualquier equipo de fabricación de las mismas con el fin de falsificarlas. Violación de la privacidad de la data o información de carácter: Aquel que se apodere de la data o información de alguna persona sin consentimiento del dueño, que se encuentre en algún computador o sistema informático. Inclusive su pena se verá aumentada si como consecuencia de este hecho resulta un prejuicio para el titular de la data o para un tercero. Violación de la privacidad de las comunicaciones: El que mediante el uso de tecnologías de información, acceda, reproduzca, interfiera o elimine cualquier mensaje de datos o señales de transmisión o comunicación ajena. Revelación indebida de data o información de carácter personal: El que sin consentimiento del dueño revele, difunda los hechos descubiertos, sean

imágenes, audio o en general la data o información por algunos de los medios anteriormente mencionados. La pena se verá aumentada si esta se ha realizado con un fin de lucro o si resultare algún prejuicio para otro. Difusión o exhibición de material pornográfico: El que a través de cualquier medio de tecnología difunda, exhiba, transmita o venda material pornográfico o reservado a personas adultas, a niños niñas y adolescentes. Exhibición pornográfica de niños o adolescentes: El que de igual modo, por cualquier medio de tecnología utilice a la persona o imagen de un niño, niña o adolescente con fines de exhibición pornográfica. Apropiación de propiedad intelectual: El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, venda, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso cualquier sistema que utilice tecnología informática. Oferta engañosa: Aquel que ofrezca, comercialice o provea bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta.

2. ARTICULO 2. DEFINICIONES: A los efectos de la presente ley y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por: a) Tecnología de la información: Es aquella rama de la tecnología que se dedica al estudio, aplicación y procesamiento de la data, así como al desarrollo y uso del “hardware”,”firmware”,”software”. b) Sistema: Conjunto de partes interrelacionados (hardware, firmware, software) permite almacenar y procesar información. c) Data: Es un conjunto de archivos, comandos o información que pueden ser transmitidos y procesados entre medios mecánicos, lógicos y humanos. d) Información: Es el significado que el ser humano le da o le asigna a la data. e) Documento: Es aquel registro incorporado en un sistema, bien sea en forma escrita, de audio, video, etc. Que contenga data o información acerca de algún hecho o acto. f) Computador: Máquina electrónica que recibe y procesa datos para convertirlos en información útil. g) Hardware: Son las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. h) Firmware: Es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria de tipo de solo lectura (ROM,

i)

j) k) l)

m) n)

o)

p)

EEPROM, flash, etc), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Software: Es información en forma de programas de computación, procedimientos y documentación, con el fin de que realicen funciones especificas. Programa: Secuencia de instrucciones que se utilizan para realizar un trabajo o para resolver un problema a través de un computador. Procesamiento de data o de información: Manejo y organización de data. Seguridad: Es la condición de establecimiento o mantenimiento como medidas de protección que resulten inviolables, de modo que no permita el acceso a personas no autorizadas para el uso inadecuado de manejo de data. Virus: Programa mal intencionado que genera efectos destructivos en un computador, bien sea en su data o en algún componente del sistema. Tarjeta inteligente: Cedula o carnet que es utilizado como instrumento de identificación para acceder a un sistema, de pago o de crédito que contiene data o bien, información privada. Contraseña (password): Secuencia alfabética, numérica o combinación de ambas que se utiliza para verificar la autenticidad y tener la autorización de uso de data o a la información contenida en el sistema, en el caso de un computador. Mensaje de datos: Pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explicito o secreto, para poder ser transmitido por un sistema de comunicaciones.

3. http://www.eluniversal.com/2011/01/11/int_ava_cerebroinformatico_11A4962295.shtml EL UNIVERSAL (martes 11 de enero de 2011) Cerebro informático de ETA visitó Venezuela según Guardia Civil En octubre de 2010, dos presuntos etarras declararan ante el juez de la Audiencia Nacional española Ismael Moreno que en 2008 recibieron entrenamiento en suelo venezolano. Madrid: Un día después de que la banda separatista armada vasca ETA anunciara un nuevo alto el fuego, las fuerzas de seguridad de Francia y España capturaron hoy al presunto "cerebro informático" del grupo armado vasco, sospechoso además de instruir a guerrilleros de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en Venezuela. Iraitz Guesalaga, detenido en la localidad francesa de Ciboure, fronteriza con España, era el encargado de la seguridad informática de ETA y como tal desarrollaba los programas de encriptación que utiliza la organización separatista para proteger sus

archivos y su documentación interna, informó el Ministerio del Interior, mencionó DPA. El joven, de 27 años, era además el autor de las últimas innovaciones de ETA en disciplinas como la esteganografía (ocultamiento de mensajes) y la criptografía (cifrado de documentos). Según la policía, su detención supone un "importante golpe" para ETA y para su capacitación técnica en cuestiones informáticas, "ámbito que tiene una gran importancia para el funcionamiento interno de la banda y el enlace entre sus miembros". En la operación "Linux" la policía también arrestó a la novia y presunta colaboradora de Guesalaga, identificada como Itxaso Urtiaga. La joven, que tiene 21 años y estudia filosofía, fue detenida en la localidad vasca de Zarautz, en el norte de España. Los dos arrestos se producen un día después de que ETA declarara un alto el fuego "permanente, general y verificable internacionalmente", que fue rechazado como insuficiente por el gobierno español. Según el Ejecutivo, estas detenciones demuestran que, pese al anuncio de tregua, los cuerpos de seguridad no bajan la guardia en la lucha contra ETA. Los arrestos acreditan "la coherencia" del mensaje que el Ejecutivo viene defendiendo en este sentido, dijo el ministro de la Presidencia, Ramón Jáuregui. La Guardia Civil cree que Guesalaga y su compañera viajaron en 2007 o 2008 a Venezuela con el objetivo de adiestrar allí a miembros de las FARC en métodos informáticos para encriptar documentos. Las sospechas se basan en unos papeles que le fueron incautados en su día al jefe político de ETA, Francisco Javier López Peña, alias "Thierry", cuando éste fue detenido en el sur de Francia en 2008. En sus investigaciones sobre el grupo armado vasco, la Justicia española sigue desde el año pasado pistas que conducen a Venezuela. En octubre de 2010, dos presuntos etarras declararan ante el juez de la Audiencia Nacional española Ismael Moreno que en 2008 recibieron entrenamiento en suelo venezolano a manos del también presunto miembro de ETA Arturo Cubillas Fontán, a quien las autoridades de España consideran el enlace entre el grupo armado vasco y las FARC en América Latina. Esto llevó al gobierno español a solicitar a Caracas la extradición de Cubillas Fontán, quien reside en Venezuela desde que fue deportado en virtud de un convenio bilateral en 1989. El presunto etarra, que tiene la nacionalidad venezolana, es funcionario del Instituto de Tierras (Inti) del Ministerio de Agricultura venezolano.

El caso causó fricciones diplomáticas entre España y Venezuela, ya que otro juez de la Audiencia Nacional en Madrid, Eloy Velasco, acusó previamente al gobierno de Hugo Chávez de amparar una alianza entre las FARC y ETA. En marzo, Velasco ya había dictado un auto de procesamiento contra Cubillas, a quien relaciona con seis asesinatos etarras, así como contra otros cinco presuntos miembros de ETA y siete guerrilleros de las FARC por pedir ayuda al grupo armado vasco para atentar contra altos funcionarios colombianos en España, entre ellos los ya ex presidentes Álvaro Uribe y Andrés Pastrana.

El presente artículo que tiene como fecha el 11 de Enero de 2011, extraído del universal, según la Ley Especial contra delitos informáticos del año 2001, viola los siguientes artículos:

TITULO I Disposiciones Generales  Articulo 3. Extraterritorialidad.  Articulo 5. Responsabilidad de las personas jurídicas. TITULO II De los delitos Capítulo I

De los Delitos contra los sistemas que utilizan tecnologías de información  Articulo 7. Sabotaje o daño a sistemas.  Articulo 9. Acceso indebido o sabotaje a sistemas protegidos.  Articulo 10. Posesión de equipos o prestación de servicios de sabotaje.  Articulo 11. Espionaje informático. CAPITULO III De los delitos contra la privacidad de las personas y de las comunicaciones  Articulo 20. Violación de la privacidad de la data o información de carácter.  Articulo 21. Violación de la privacidad de las comunicaciones. TITULO III Disposiciones Comunes  Articulo 27. Agravantes.  Articulo 28. Agravante especial.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->