Documentos de Académico
Documentos de Profesional
Documentos de Cultura
|
UNIVERSIDAD DE LOS ANDES
FACULTAD DE CIENCIAS JURIDICAS Y POLÍTICAS
COORDINACIÓN DE POSTGRADO
MAESTRÍA EN DERECHO PROCESAL PENAL
EXTENSIÓN NÚCLEO UNIVERSITARIO
“DR. PEDRO RINCÓN GUTIÉRREZ”
TÁCHIRA - VENEZUELA
|
UNIVERSIDAD DE LOS ANDES
FACULTAD DE CIENCIAS JURIDICAS Y POLÍTICAS
COORDINACIÓN DE POSTGRADO
MAESTRÍA EN DERECHO PROCESAL PENAL
EXTENSIÓN NÚCLEO UNIVERSITARIO
“DR. PEDRO RINCÓN GUTIÉRREZ”
TÁCHIRA - VENEZUELA
___________________________________
Dr. xxx
C.I V-xxx
Tutora
|
Índice General
|
Índice de Tablas
Tabla 1. Frecuencias de las respuestas del item 1 respecto a la dimensión xxx del
indicador xxx.................................................................................................................4
|
Índice de Gráficos
|
Índice de Anexo
|
UNIVERSIDAD DE LOS ANDES
FACULTAD DE CIENCIAS JURIDICAS Y POLÍTICAS
COORDINACIÓN DE POSTGRADO
MAESTRÍA EN DERECHO PROCESAL PENAL
EXTENSIÓN NÚCLEO UNIVERSITARIO
“DR. PEDRO RINCÓN GUTIÉRREZ”
TÁCHIRA - VENEZUELA
Titulo
Autora: xxx
Tutora:xxx
Fecha:octubre 2019
RESUMEN
Palabras clave:
|
Introducción
xii
CAPÍTULO I
El Problema
13
presente ley, se entiende por:a. Tecnología de Información: rama de la tecnología que
se dedica al estudio,aplicación y procesamiento de data, lo cual involucra la
obtención, creación,almacenamiento, administración, modificación, manejo,
movimiento, control,visualización, distribución, intercambio, transmisión o recepción
de información enforma automática, así como el desarrollo y uso del “hardware”,
“firmware”,“software”, cualesquiera de sus componentes y todos los
procedimientosasociados con el procesamiento de data.”
14
En tal sentido los Estados han estado trabajando en un marco legal adecuado
para enfrentar lo relacionado a estos delitos.
Para García (2017), el delito informático es "todo ilícito penal llevado a cabo a
través de medios informáticos y que está íntimamente ligado a los bienes jurídicos
relacionados con las tecnologías de la información o que tiene como fin estos bienes".
15
Significa entonces, que este hecho ilícito es realizado a través de tecnología de
información, siempre relacionado con el alcance que tiene la persona para la
obtención de información; de esta forma, existe una ruptura entre el ordenamiento y
la protección de los bienes jurídicos de las personas. Dentro de esta perspectiva, para
la presente investigación, los delitos informáticos se pueden definir como todas las
acciones u omisiones realizadas, típicas, antijurídicas y culpables; trátese de hechos
aislados o como una serie de ellos, que van en contra de las personas naturales o
jurídicas, realizadas con el uso de un sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima. Lo cual generalmente producirá de
manera colateral lesiones a distintos valores jurídicos, otorgando así un beneficio
ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro.
16
ilegalidad. Su catálogo de actividades incluye el delito de Cuello Blanco y el
Económico (en donde se encontrarían los Delitos Informáticos), pero supera a éste
último en organización y control, aunque los lazos de unión entre ambos modelos de
delincuencia tienden a unificarse y el terrorismo y el ciberterrorismo pueden llegar a
formar parte de sus acciones violentas en ciertas etapas o momentos.
17
Por tanto, la proliferación sin control global y masificación de los delitos
informáticos,está generandoun desconocimiento de casos procesados por estos
delitos.
Por otra parte, el marco legal vigente, adjetivo y sustantivo, para el control y
prevención de la cibercriminalidad es estático, lo que conlleva a una falta de control
jurídico de la misma, que por su naturaleza dinámica se desarrolla y pulula de manera
galopante
Además en el Derecho Procesal Penal se tratan todos los casos con el mismo
patrón, en sus diferentes vertientes. Produciendo un desconocimiento de casos en los
cuales se haya determinado la responsabilidad de los sujetos activos y pasivos
partícipes de tales delitos.
18
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
19
Justificacióne Importancia de la investigación
Justificación de la Investigación
20
de la Comisión de las Naciones Unidas para Derecho Mercantil Internacional (Ley
modelo CNUDMI en lo adelante) (UNCITRAL, por sus siglas en inglés), una sobre
Comercio Electrónico y otra El compendio de para el control y prevención de la
Ciberdelincuencia”.
21
Con el fin de servir como instrumento de consulta, no solo dirigido a los
miembros que integran la Comunidad estudiantil y profesoral de la ULA, sino
también de todas aquellas personas interesadas en obtener información favorable para
su gestión. Es por esta razón, que la presente investigación está destinada a indagar
sobre los aspectos fundamentales y legales que rigen esta materia, y así poder ofrecer
una mayor información en cuanto los casos procesados y por procesar de los delitos
informáticos
22
Alcance y Delimitación de la investigación
Alcance de la Investigación
Delimitaciones de la Investigación
23
Referencias Bibliográficas y Electrónicas
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi,
Segunda Edición. 2009.
24