SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
UNIVERSIDAD FERMÍN TORO
VICE-RECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
ENSAYO
Participante: Neyber Sánchez
Prof: Nilda Singer
Asignatura: legislación penal especial
Sección: SAIA B
Barquisimeto, JUNIO de 2015
Ensayo
El presente ensayo tiene como finalidad buscar e investigar sobre las
nuevas formas penales, debido a que debemos entender que la lesgilacion
penal es una de las areas que mas sufre cambio en el sentido que los delitos
se van intencionando comuntando o teniendo diferentes tipos de cambios los
cuales la sociedad no tenia previsto que sucediera por eso es necesario
adaptar las leyes, y es por eso que se nos abre el campo en la investigación
sobre las materias informaticos debido a que contienen nuevas tipificaciones
penales, han existido diversas dudas sobres los delitos informatico en cuanto
a las tipifaciones en los códigos penales ordinarios de todo el mundo ya que
para algunos estos hechos informaticos que causaban daños no siempre
contenían todos los elementos del delitos, recordemos también que los
primeros de esto es que la ley tiene por objeto el de tipificar los delitos en
materia informática establecer el ordenamiento jurídico y las definiciones que
se utilizaran para tales fines, protegiendo los sistemas que utilicen la
tecnología de información y tipificando todo los delitos que suelen ser parte
en estas herramientas, esto se debe a que los delitos informatico no estaban
incluidos en los delitos comunes ya expuestos en los código penal tanto
venezolanos como de otras naciones y llegando a ser un dolor de cabeza
para la seguridad electrónicas tanto del estado, las empresas y los
ciudadanos, en muchos casos no todos fueron juzgado por delitos
informatico sino por fraudes como fue el caso de John Draper dando.
Muchos abogados no quisieron definir estas clases de delitos como parte del
ordenamiento ya existente debido a que podía carecer de algún elemento de
los delitos por los cuales fueron juzgado, pero las juridiccion tenia por
necesario coarcionar a estos nuevos delincuentes llegando a tomar medidas
como la prohibición estricta de tocar alguna computadora
La ley penal de delitos informaticos en Venezuela fue creada en el año
2001 con el propósito de poder lograr una coarcion a cualquier tipo de delitos
informaticos, en la ley se encuntra establecidas algunas definiciones básica
las cuales se utilizan para definir las herramientas procesos mecanimos o
cualquier metodología que se utilizan o tienen que ver con lo ya establecido
en esta ley. En el articulo 2 nos aclara dichos termino como lo son tecnología
de información que no es mas que la ciencia dedicada al estudio y
procedimiento de los tipo de tecnología que involucra las datas redes
computador ect, sistemas que son recursos o procedimiento dedicado
especialmente para cumplir alguna función dentro de las tecnología de
información, data que no es mas que la forma como se almacena una
información siendo caracteres representado en una manera u otra lo cual es
importante acotar debido a que no siempre la data son de una manera clara
o entendible en los idiomas conocido sino que por el contrario puede ser una
series de códigos binarios scriptaciones que juntos tienen una función,
información es el contenido que posee toda data, documento es la
información archivo ya sea escrito video música ect, computador dipisitivo
que acepta data procesa programas y genera un resultado es decir tiene
introducción proceso y salida sea mediante teclado pantalla usb impresión
ect, hardware es el quipo físico el diposito mediante uno se conecta
electrónicamente en otras palabras es el computador, firmware es el
programa o segmento incorporado a un harware, software programa de
computación que lleva un desarrollo y desarrolla las tarea de un sistema,
programa son las aplicaciones que se utilizan para trabajar en un
computador, seguridad es la manera mediante el cual se garantiza la
estabilidad de los sistema y la restrinccion de la data, virus es un programa
dedicado a ocasionar daño a un sistema, tarjeta inteligente son las tarjetas
de debito credio ect, contraseña, es el dato alfanumérico que contiene o se
utiliza para asegurar una información.
En la presente ley existen diversos delitos los cuales son de suma
presencia mencional delitos contra los sitemas que utilizan tecnología en
este se busca proteger y salvaguardar el buen funcionamiento de los
sistemas electrónicos es por eso que se dedican un delitos los cuales son
acceso a la información es decir quien acceda sin persmiso alguna
información electrónica indiferentemente el fin de la misma, el sabotaje o
daño a los sistema que consiste en que de alguna manera electrónica
sabotee un sistema o dañe un proceso ect, la posesión de equipo
proveniente de delitos informatico, el espionaje informatico que incluye tanto
la obtención como divulgación de información, y la falsificaicon de documento
mendiante formas electrónicas. También existen los delitos contra la
propiedad donde surgen dos teorías principales los que dicen que no debe
haberse agregado estos delitos crímenes informaticos ya que por la
existencia del delito ya están establecido en el código penal y no es
necesario que se vuelvan a tipificar, mientras que otro afirman que donde no
existe se debe crear un ordenamiento jurídico en materia informática debido
a que los delitos establecidos en el código penal no contemplan estas
nuevas clases de delitos incluyendo a los de la propiedad, hasta existe
debates jurídicos si el hurto común entraría en la forma cuando se arquiere
una información de otra persona principalmente la diatriba es que el objeto
que supuestamente es robado sigue manteniéndose donde esta y el que
realiza los actos en realidad esta es copiando el documento e incluso se
debate si eso es un plagio ya que no se esta imitando sino que es una copia
fiel del original pero en este caso no se podría determinal cual es cual, entre
los delitos están el hurto informatico, el fraude la obtención indebida de
bienes el manejo fraudulento de tarjetas al igual que su apropiación indebida,
la posesión de equipos para falsificar. Otras de las materias mas importante
en materia de delitos informaticos debida a que es la que ha causado mas
terror hasta los momentos y esa es la privacidad en el internet y todos estos
tipos de medios electrónicos, es donde mas se inverte dinero en poder
garantizar esa seguridad, la violación de la privacidad de la data, la violación
de la privacidad de la comunicaciones incluye el acceder a esa información
tanto personales como de comunicaciones y un tercer literal que seria la
revelación de esa información indiferentemente su fin será sacionado pero si
el fin es monetario será una agravante de los delitos contra niños niñas y
adolecentes el primero es el no tener las advertencia necesaria de un
contenido pornográfico y la prohibición para los misma y el tercero es quien
los involucre en alguna cuestión pornográfica, y la apropiación indebida de la
propiedad intelectual.
En este ensayo pudimos encontrar las definiciones de los delitos
informatico que serian tipificado dentro del territorio de la Republica
Bolivariana De Venezuela, el cual es de suma importancia para mantener la
seguridad y el ordenamiento dentro del estado pretegiendo la información
electrónicas, ha medida que ha avanzado la sociedad avaza las leyes como
es el caso de estas, la cual tipifica nuevas forma de hurto y otros delitos
Bibliografia
Material de Saia
http://publicaciones.urbe.edu/index.php/telematique/article/viewArticle/842/20
64
http://segured.com/2006/hacking-una-curiosidad-peligrosa/
Ley Especial contra los Delitos Informáticos

Mais conteúdo relacionado

Mais procurados

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 

Mais procurados (20)

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 

Semelhante a Ensayo1

EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 

Semelhante a Ensayo1 (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 

Último

Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Yes Europa
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.José María
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfELIAMARYTOVARFLOREZD
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptEduardoAntonio92
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024MANUELFRITZLOPEZPUMA
 

Último (11)

Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 

Ensayo1

  • 1. UNIVERSIDAD FERMÍN TORO VICE-RECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO ENSAYO Participante: Neyber Sánchez Prof: Nilda Singer Asignatura: legislación penal especial Sección: SAIA B Barquisimeto, JUNIO de 2015
  • 2. Ensayo El presente ensayo tiene como finalidad buscar e investigar sobre las nuevas formas penales, debido a que debemos entender que la lesgilacion penal es una de las areas que mas sufre cambio en el sentido que los delitos se van intencionando comuntando o teniendo diferentes tipos de cambios los cuales la sociedad no tenia previsto que sucediera por eso es necesario adaptar las leyes, y es por eso que se nos abre el campo en la investigación sobre las materias informaticos debido a que contienen nuevas tipificaciones penales, han existido diversas dudas sobres los delitos informatico en cuanto a las tipifaciones en los códigos penales ordinarios de todo el mundo ya que para algunos estos hechos informaticos que causaban daños no siempre contenían todos los elementos del delitos, recordemos también que los primeros de esto es que la ley tiene por objeto el de tipificar los delitos en materia informática establecer el ordenamiento jurídico y las definiciones que se utilizaran para tales fines, protegiendo los sistemas que utilicen la tecnología de información y tipificando todo los delitos que suelen ser parte en estas herramientas, esto se debe a que los delitos informatico no estaban incluidos en los delitos comunes ya expuestos en los código penal tanto venezolanos como de otras naciones y llegando a ser un dolor de cabeza para la seguridad electrónicas tanto del estado, las empresas y los ciudadanos, en muchos casos no todos fueron juzgado por delitos informatico sino por fraudes como fue el caso de John Draper dando. Muchos abogados no quisieron definir estas clases de delitos como parte del ordenamiento ya existente debido a que podía carecer de algún elemento de los delitos por los cuales fueron juzgado, pero las juridiccion tenia por necesario coarcionar a estos nuevos delincuentes llegando a tomar medidas como la prohibición estricta de tocar alguna computadora
  • 3. La ley penal de delitos informaticos en Venezuela fue creada en el año 2001 con el propósito de poder lograr una coarcion a cualquier tipo de delitos informaticos, en la ley se encuntra establecidas algunas definiciones básica las cuales se utilizan para definir las herramientas procesos mecanimos o cualquier metodología que se utilizan o tienen que ver con lo ya establecido en esta ley. En el articulo 2 nos aclara dichos termino como lo son tecnología de información que no es mas que la ciencia dedicada al estudio y procedimiento de los tipo de tecnología que involucra las datas redes computador ect, sistemas que son recursos o procedimiento dedicado especialmente para cumplir alguna función dentro de las tecnología de información, data que no es mas que la forma como se almacena una información siendo caracteres representado en una manera u otra lo cual es importante acotar debido a que no siempre la data son de una manera clara o entendible en los idiomas conocido sino que por el contrario puede ser una series de códigos binarios scriptaciones que juntos tienen una función, información es el contenido que posee toda data, documento es la información archivo ya sea escrito video música ect, computador dipisitivo que acepta data procesa programas y genera un resultado es decir tiene introducción proceso y salida sea mediante teclado pantalla usb impresión ect, hardware es el quipo físico el diposito mediante uno se conecta electrónicamente en otras palabras es el computador, firmware es el programa o segmento incorporado a un harware, software programa de computación que lleva un desarrollo y desarrolla las tarea de un sistema, programa son las aplicaciones que se utilizan para trabajar en un computador, seguridad es la manera mediante el cual se garantiza la estabilidad de los sistema y la restrinccion de la data, virus es un programa dedicado a ocasionar daño a un sistema, tarjeta inteligente son las tarjetas
  • 4. de debito credio ect, contraseña, es el dato alfanumérico que contiene o se utiliza para asegurar una información. En la presente ley existen diversos delitos los cuales son de suma presencia mencional delitos contra los sitemas que utilizan tecnología en este se busca proteger y salvaguardar el buen funcionamiento de los sistemas electrónicos es por eso que se dedican un delitos los cuales son acceso a la información es decir quien acceda sin persmiso alguna información electrónica indiferentemente el fin de la misma, el sabotaje o daño a los sistema que consiste en que de alguna manera electrónica sabotee un sistema o dañe un proceso ect, la posesión de equipo proveniente de delitos informatico, el espionaje informatico que incluye tanto la obtención como divulgación de información, y la falsificaicon de documento mendiante formas electrónicas. También existen los delitos contra la propiedad donde surgen dos teorías principales los que dicen que no debe haberse agregado estos delitos crímenes informaticos ya que por la existencia del delito ya están establecido en el código penal y no es necesario que se vuelvan a tipificar, mientras que otro afirman que donde no existe se debe crear un ordenamiento jurídico en materia informática debido a que los delitos establecidos en el código penal no contemplan estas nuevas clases de delitos incluyendo a los de la propiedad, hasta existe debates jurídicos si el hurto común entraría en la forma cuando se arquiere una información de otra persona principalmente la diatriba es que el objeto que supuestamente es robado sigue manteniéndose donde esta y el que realiza los actos en realidad esta es copiando el documento e incluso se debate si eso es un plagio ya que no se esta imitando sino que es una copia fiel del original pero en este caso no se podría determinal cual es cual, entre los delitos están el hurto informatico, el fraude la obtención indebida de bienes el manejo fraudulento de tarjetas al igual que su apropiación indebida,
  • 5. la posesión de equipos para falsificar. Otras de las materias mas importante en materia de delitos informaticos debida a que es la que ha causado mas terror hasta los momentos y esa es la privacidad en el internet y todos estos tipos de medios electrónicos, es donde mas se inverte dinero en poder garantizar esa seguridad, la violación de la privacidad de la data, la violación de la privacidad de la comunicaciones incluye el acceder a esa información tanto personales como de comunicaciones y un tercer literal que seria la revelación de esa información indiferentemente su fin será sacionado pero si el fin es monetario será una agravante de los delitos contra niños niñas y adolecentes el primero es el no tener las advertencia necesaria de un contenido pornográfico y la prohibición para los misma y el tercero es quien los involucre en alguna cuestión pornográfica, y la apropiación indebida de la propiedad intelectual. En este ensayo pudimos encontrar las definiciones de los delitos informatico que serian tipificado dentro del territorio de la Republica Bolivariana De Venezuela, el cual es de suma importancia para mantener la seguridad y el ordenamiento dentro del estado pretegiendo la información electrónicas, ha medida que ha avanzado la sociedad avaza las leyes como es el caso de estas, la cual tipifica nuevas forma de hurto y otros delitos