Está en la página 1de 5

República Bolivariana de Venezuela.

Universidad Nororiental Privada Gran Mariscal de Ayacucho.


El Tigre- Edo. Anzoátegui.
Facultad de Derecho.

Penal III.

Delitos Informáticos

Profesora. Integrantes.
Abg. Janet Bermúdez Nairim Moreno C.I.28.360.581
Stefany Ibarra C.I.28.291.252
Genesis Milano C.I.28.229.818
Acceso indebido. Aquella persona que sin la autorización debida o excediendo la que
posea, acceda, intercepte, interfiera o use un sistema que utilice tecnología de
información, tendrá una pena de prisión de 5 años y multa de 10 a 50 unidades
tributarias.
Acción: Sin autorización, acceder, interceptar, interferir o usar un sistema que utilice
tecnologías de información.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Sistemas que Utilizan Tecnologías de Información.
Ubicación: Articulo 6 de la Ley especial contra los Delitos Informáticos

Sabotaje o daño a sistemas. Quien con intención destruya, modifique o realice cualquier
acto que altere el funcionamiento de un sistema que utilice tecnologías de información o
algunos de sus componentes; O destruya, dañe, modifique o inutilice la data o la
información contenida en estos sistemas, tendrá pena de prisión de 4 a 8 años y multa de
400 a 800 unidades tributarias. Si las acciones indicadas en este artículo se realizaran
mediante la creación, introducción o transmisión intencional, por cualquier medio, de un
virus o programa análogo, tendrá una pena de 5 a 10 años de prisión y una multa de 500 a
1000 unidades tributarias.
Acción: Destruir, dañar, modificar el funcionamiento de un sistema que utilice tecnología
de información o destruir, modificar o inutilizar la data contenida en esos sistemas.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Sistemas que Utilizan Tecnologías de Información.
Ubicación: Articulo 7 de la Ley especial contra los Delitos Informáticos.

Sabotaje o daño culposo. Cuando el delito previsto en el artículo anterior se hubiese


realizado por imprudencia, negligencia, impericia o inobservancia de las normas, se
aplicara la pena correspondiente con una reducción entre la mitad y dos tercios.
Culpabilidad: Culposa
Ubicación: Articulo 8 de la Ley especial contra los Delitos Informáticos

Espionaje informático. Quien indebidamente obtenga, revele o difunda la data o


información contenidas en un sistema que utilice tecnologías de información o sus
componentes, será penada con prisión de 3 a 6 años y multa de 300 a 600 unidades
tributarias. La pena se aumentará de un tercio a la mitad, si el delito se cometiere con el
fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a
dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la
operación de las instituciones afectadas o si del hecho resultare un perjuicio para otro.
Acción: Obtener, revelar o difundir la data o información contenidas en un sistema que
utilice tecnologías de información o sus componentes.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Sistemas que Utilizan Tecnologías de Información.
Ubicación: Articulo 11 de la Ley especial contra los Delitos Informáticos

Falsificación de documentos. Quien cree, modifique o elimine un documento que se


encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de 3 a 6 años y multa de 300 a 600 unidades
tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será
de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Acción: Crear, modificar o eliminar un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine datos del
mismo; o incorpore a dicho sistema un documento inexistente.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Sistemas que Utilizan Tecnologías de Información.
Ubicación: Articulo 12 de la Ley especial contra los Delitos Informáticos

Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte,


interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para
apoderarse de bienes de otra persona con el fin de obtener ganancias para sí o para otro,
tendrá pena de prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias.
Acción: Usar tecnología de información para acceder, interceptar, interferir, manipular o
usar de alguna forma un sistema o medio de comunicación para obtener bienes ajenos.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: La propiedad.
Ubicación: Articulo 13 de la Ley especial contra los Delitos Informáticos

Fraude. Quien a través del uso indebido de tecnologías de información, valiéndose de


cualquier manipulación en sistemas o sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas, que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de 3 a 7
años y multa de 300 a 700 unidades tributarias.
Acción: Usar indebidamente la tecnología de información para manipular un sistema, sus
componentes o información de ellos para obtener un provecho injusto.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: La propiedad.
Ubicación: Articulo 14 de la Ley especial contra los Delitos Informáticos

Violación de la privacidad de la data. Quien se apodere, utilice, modifique o elimine por


cualquier medio, sin el consentimiento de su dueño, la data o información personales de
otro, que estén incorporadas en un computador o sistema que utilice tecnologías de
información, tendrá una pena de prisión de 2 a 6 años y multa de 200 a 600 unidades
tributarias. Se incrementará de un tercio a la mitad si resultare un perjuicio para el titular
de la data o información o para un tercero.
Acción: Apoderarse, utilizar, modificar o eliminar la data o información personal sin
consentimiento del dueño de esta.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: La privacidad de las personas.
Ubicación: Articulo 20 de la Ley especial contra los Delitos Informáticos

Violación de la privacidad de las comunicaciones. Quien mediante el uso de tecnologías


de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será
penado con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias.
Acción: Acceder, capturar, interceptar, interferir, reproducir, modificar, desviar o eliminar
cualquier mensaje de datos o señal de transmisión o comunicación ajena.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: La privacidad de las comunidades.
Ubicación: Articulo 21 de la Ley especial contra los Delitos Informáticos

Difusión o exhibición de material pornográfico. Quien por cualquier medio que involucre
el uso de tecnologías de información, exhiba, difunda, transmita o venda material
pornográfico, sin realizar previamente las debidas advertencias para que el usuario
restrinja el acceso a menores de edad, tendrá pena de prisión de 2 a 6 años y multa de
200 a 600 unidades tributarias.
Acción: Exhibir, difundir, transmitir o vender material pornográfico que pueda ser llegado
a menores de edad.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Niños, niñas y adolescentes.
Ubicación: Articulo 23 de la Ley especial contra los Delitos Informáticos

Exhibición pornográfica de niños o adolescentes. Quien por cualquier medio con uso de
tecnología de información, utilice la persona o imagen de un menor de edad con fines
exhibicionistas o pornográficos, tendrá pena de prisión de 4 a 8 años y una multa de 400 a
800 unidades tributarias.
Acción: Usar mediante la tecnología de información, la persona o imagen de un menor
con fines inapropiados.
Sujetos: Activo-Genérico Pasivo-Sociedad
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa.
Bien jurídico titulado: Niños, niñas y adolescentes.
Ubicación: Articulo 24 de la Ley especial contra los Delitos Informáticos.

FRAUDE INFORMATICO.
Funcionarios del Cicpc, adscritos a la División de Investigaciones de los Delitos
Informáticos, aprehendieron en el estado Carabobo a Yohana Noerly Arias Morillo (36),
Jefer José Ordoñez Ramos (26), Romero Urbano Biagny Marcelo (35) y a Dennis Alexander
Delgado Rivero (36), pertenecientes a la banda delictiva "Los Ciber Mala Conducta del
Perú". Los arrestaron por estafa y fraude en el sector Campo Elías, parroquia y municipio
Los Guayos.
Ofrecían la venta de dólares a través de las redes sociales Facebook e Instagram, y luego
de recibir las transferencias en sus cuentas naturales cortaban la comunicación,
causándoles daños patrimoniales a sus víctimas.
Se dedicaban a captar cuentas bancarias personales y jurídicas para la recepción de
fondos provenientes de fraudes electrónicos. Quedaron a la orden de la Fiscalía Sexta del
Área Metropolitana de Caracas y Fiscalía Primera de la Circunscripción Judicial del estado
Carabobo.
La policía dijo que” se dedicaban a simular, mediante engaños y astucias, que hacían el
pago de consumo de comida mediante las aplicaciones Píxel y Photo Captures. Mostraban
capturas de transferencias falsas por distintos montos y por esto fueron aprehendidos".

Delito: Fraude Informático.


Acción: Ofrecer ventas a través de las redes sociales para así causar daños patrimoniales a
sus víctimas.
Sujeto activo: Yohana Morillo, Jefer Ordoñez, Biagny Urbano y Dennis Delgado intérpretes
del delito.
Sujeto pasivo: Cualquier persona.
Naturaleza jurídica: Acción pública (Ministerio Público es el encargado)
Culpabilidad: Dolosa
Ubicación: Articulo 14 de la Ley especial contra los Delitos Informáticos.

También podría gustarte