SlideShare uma empresa Scribd logo
1 de 8
República Bolivariana de Venezuela
Universidad Fermín Toro
Vice rectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Barquisimeto – Edo. Lara
Delitos Contra Los Sistemas Que Utilizan
Tecnologías De Información
Participante:
Cárdenas Juan C.I.: 21.140.720
Sección: SAIA/IA
Barquisimeto, Junio de 2015
INTRODUCCION
Para comenzar la realización de este trabajo el cual desarrollara el análisis
de la Ley Penal contra los delitos Informáticos, antes de comenzar debe
acotarse que esta ley fue publicada según Gaceta Oficial Nª 37.313 de fecha
30 de octubre de 2001; se trata de una ley especial que descodifica el código
penal y profundiza aun mas las sistematicidad de la legislación penal. Sin
embargo, ella presenta varias deficiencias y problemas, entre los que se
pueden mencionar la utilización de términos en el idioma inglés, cuando la
Constitución de la República Bolivariana de Venezuela solo autoriza el uso
del idioma castellano o lenguas indígenas; igualmente no tipifica delito
alguno relativo a la seguridad e integridad de la firma electrónica y a su
registro; su terminología es diferente a la de la Ley de Mensajes de Datos y
Firmas Electrónicas e igualmente tutela los sistemas de información pero sin
referirse a su contenido ni a sus aplicaciones. Esta Ley que pretendió ser un
Código Penal en miniatura, que contempla cinco clases de delitos, con la
característica que existe una mixtura entre la pena y la sanción, para
aquellas personas que cometan el delito, ya que ella establece tanto penas
corporales de prisión como multas establecidas en unidades tributarias; se
hace la salvedad que dichas penas y sanciones son aplicadas
simultáneamente cuando se cometen delitos informáticos. Entre los delitos
que contempla dicha ley bajo análisis, se contemplan los siguientes: Contra
los sistemas que utilizan tecnologías de información, Contra la propiedad,
contra la privacidad de las personas y de las comunicaciones, Contra niño y
adolescente, Contra el orden económico.
Ley Penal Contra Los Delitos Informáticos
Esta ley está encargada de proteger y garantizar la protección integral de las
personas que utilicen los sistemas que manejen tecnologías de información
así como la prevención y sanción de los delitos cometidos contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.
La ley también fue concebida con una visión integral, es decir, con el objeto
de que respondiese no sólo a los intereses de los afectados por los primeros
delitos con los que tuvimos que enfrentarnos en Venezuela, sino que
contemplara los diversos bienes jurídicos dignos de protección y, como ratio
fundamental y subyacente, que atendiera al principio de legalidad. Hubo
especial cuidado en evitar a toda costa cualquier posibilidad de remisión a
otros tipos penales o la adopción de tipos penales abiertos.
La evolución del hombre en el mundo ha conllevado a la evolución de la
tecnología, pero mientras más herramientas se crean en el mundo más
facilidad de cometer delitos se tiene, por eso se crean estas leyes especiales
para tratar de regular el mal manejo de estas herramientas informáticas.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático tales
como el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de data
crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por crackers, violación de los
derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros como robos, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, los cuales son algunos de los
tantos delitos que se pueden realizar a través de este medio, sin contar el
peligro que corren los niños, niñas y adolescentes que suelen ser un blanco
más fácil, para ciertos delitos informáticos.
A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aún cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y por
las segundas "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por computadora",
"delincuencia relacionada con el ordenador".
En este orden de ideas, "delitos informáticos" son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio informático.
La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan
tecnologías de información: acceso indebido están ubicados en el Art.6;
sabotaje o daño a sistemas Art.7; favorecimiento culposos del sabotaje o
daño Art.8; acceso indebido o sabotaje a sistemas protegidos Art. 9;
posesión de equipos o prestación de servicios de sabotaje Art. 10; espionaje
informático Art. 11; falsificación de documentos Art. 12 ;Contra la propiedad:
hurto Art. 13; fraude Art. 14; obtención indebida de bienes o servicios Art. 15;
manejo fraudulento de tarjetas inteligentes o instrumentos análogos Art. 16;
apropiación de tarjetas inteligentes o instrumentos análogos Art. 17; provisión
indebida de bienes o servicios Art. 18; posesión de equipo para
falsificaciones Art. 19;Contra la privacidad de las personas y de las
comunicaciones: violación de la privacidad de la data o información de
carácter personal Art. 20; violación de la privacidad de las comunicaciones
Art. 21; revelación indebida de data o información de carácter personal Art.
22; Contra niños y adolescentes: difusión o exhibición de material
pornográfico Art. 23; exhibición pornográfica de niños o adolescentes Art. 24;
Contra el orden económico: apropiación de propiedad intelectual Art. 25;
oferta engañosa Art. 26.
Cada uno de estos delitos tiene como consecuencias tales como la pena o el
pago de multas las cuales van a variar dependiendo del tipo de delito que se
cometa ya que se debe tomar en cuenta el grado de culpabilidad y el daño
que estos causen.
Debe tenerse en cuenta que los medios electrónicos son de gran aporte para
la sociedad y que el bueno uso de estos y de la herramientas informáticas
que nos son otorgadas son un gran aporte socio-económico no solo para
Venezuela sino también para el mundo, ya que la facilidad de trabajar desde
la comodidad del hogar, o para la realización de pagos, actividades
bancarias, compras desde el interior y exterior del país, entre muchas cosas
más los cual nos facilitan la vida.
La persona natural o jurídica como víctima, vista directamente la ofendida por
este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la
Fiscalía General del Ministerio Público más cercana, porque es el Fiscal
quien ordena y dirige la investigación penal de la perpetración de los hechos
punibles para hacer constar su comisión con todas las circunstancias que
puedan influir en la calificación y responsabilidad de los autores o las autoras
y demás participantes. También, es función del mismo, el aseguramiento de
los objetos activos y pasivos relacionados con la perpetración de este hecho
punible, por ello, en sus manos se encuentra esta fase muy importante para
determinar con las pruebas quienes fueron los delincuentes.
El primer contacto con los delitos informáticos en Venezuela fue la
desagradable experiencia de la clonación masiva de teléfonos celulares que
ocurrió a finales de los años noventa. El usuario de una línea móvil
encontraba en su cuenta cargos por llamadas a lugares donde no estaba
precisamente el mayor número de sus contactos o relaciones, sitios como
Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto
y por fortuna, permitía demostrar ante las compañías de telefonía celular la
total alteración de los patrones de consumo habitual del usuario, que no
guardaban relación alguna con la factura que le estaba llegando. Ese primer
evento creó cierta desconfianza hacia las nuevas tecnologías, pero fue
superada paulatinamente gracias a nuevas inversiones de estas empresas
en materia de seguridad y, posteriormente, también a la adopción de
mecanismos tales como el pago anticipado (compra de tarjetas de prepago)
de las llamadas telefónicas que restaron atractivo a este tipo de fraude y
redujeron el riesgo económico de un grueso número de consumidores.
CONCLUSION
En conclusión, gracias a la ley penal de delitos informáticos se puede acudir
a los órganos competentes cuando sintamos que nuestros derechos han sido
vulnerados por medio de estas herramientas electrónica, y también actuar de
manera adecuada para prevenir ser un actor principal o participar en alguno
de estos delitos ya que con lo establecido en dicha ley, podemos ser
sancionados y no solo con altas multas si no también con prisión.
Es una herramienta muy amplia garante de una comodidad, pero esta
herramienta puede ser nuestra entrada principal para cometer delitos y
afectar a la socidad.
BIBLIOGRAFIA
http://delitosinformaticosiutlv.blogspot.com
http://beatrizditotto.net/2010/01/01/introduccion/
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.ht
ml
http://www.segu-info.com.ar/delitos/tiposdelito.htm
Ley De Delitos Informáticos

Mais conteúdo relacionado

Mais procurados

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 

Mais procurados (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Semelhante a Ley Penal contra los Delitos Informaticos

Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 

Semelhante a Ley Penal contra los Delitos Informaticos (20)

Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 

Último

El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 

Último (20)

El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 

Ley Penal contra los Delitos Informaticos

  • 1. República Bolivariana de Venezuela Universidad Fermín Toro Vice rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Barquisimeto – Edo. Lara Delitos Contra Los Sistemas Que Utilizan Tecnologías De Información Participante: Cárdenas Juan C.I.: 21.140.720 Sección: SAIA/IA Barquisimeto, Junio de 2015
  • 2. INTRODUCCION Para comenzar la realización de este trabajo el cual desarrollara el análisis de la Ley Penal contra los delitos Informáticos, antes de comenzar debe acotarse que esta ley fue publicada según Gaceta Oficial Nª 37.313 de fecha 30 de octubre de 2001; se trata de una ley especial que descodifica el código penal y profundiza aun mas las sistematicidad de la legislación penal. Sin embargo, ella presenta varias deficiencias y problemas, entre los que se pueden mencionar la utilización de términos en el idioma inglés, cuando la Constitución de la República Bolivariana de Venezuela solo autoriza el uso del idioma castellano o lenguas indígenas; igualmente no tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; su terminología es diferente a la de la Ley de Mensajes de Datos y Firmas Electrónicas e igualmente tutela los sistemas de información pero sin referirse a su contenido ni a sus aplicaciones. Esta Ley que pretendió ser un Código Penal en miniatura, que contempla cinco clases de delitos, con la característica que existe una mixtura entre la pena y la sanción, para aquellas personas que cometan el delito, ya que ella establece tanto penas corporales de prisión como multas establecidas en unidades tributarias; se hace la salvedad que dichas penas y sanciones son aplicadas simultáneamente cuando se cometen delitos informáticos. Entre los delitos que contempla dicha ley bajo análisis, se contemplan los siguientes: Contra los sistemas que utilizan tecnologías de información, Contra la propiedad, contra la privacidad de las personas y de las comunicaciones, Contra niño y adolescente, Contra el orden económico.
  • 3. Ley Penal Contra Los Delitos Informáticos Esta ley está encargada de proteger y garantizar la protección integral de las personas que utilicen los sistemas que manejen tecnologías de información así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. La ley también fue concebida con una visión integral, es decir, con el objeto de que respondiese no sólo a los intereses de los afectados por los primeros delitos con los que tuvimos que enfrentarnos en Venezuela, sino que contemplara los diversos bienes jurídicos dignos de protección y, como ratio fundamental y subyacente, que atendiera al principio de legalidad. Hubo especial cuidado en evitar a toda costa cualquier posibilidad de remisión a otros tipos penales o la adopción de tipos penales abiertos. La evolución del hombre en el mundo ha conllevado a la evolución de la tecnología, pero mientras más herramientas se crean en el mundo más facilidad de cometer delitos se tiene, por eso se crean estas leyes especiales para tratar de regular el mal manejo de estas herramientas informáticas. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático tales como el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros como robos, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, los cuales son algunos de los
  • 4. tantos delitos que se pueden realizar a través de este medio, sin contar el peligro que corren los niños, niñas y adolescentes que suelen ser un blanco más fácil, para ciertos delitos informáticos. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido están ubicados en el Art.6; sabotaje o daño a sistemas Art.7; favorecimiento culposos del sabotaje o daño Art.8; acceso indebido o sabotaje a sistemas protegidos Art. 9; posesión de equipos o prestación de servicios de sabotaje Art. 10; espionaje informático Art. 11; falsificación de documentos Art. 12 ;Contra la propiedad:
  • 5. hurto Art. 13; fraude Art. 14; obtención indebida de bienes o servicios Art. 15; manejo fraudulento de tarjetas inteligentes o instrumentos análogos Art. 16; apropiación de tarjetas inteligentes o instrumentos análogos Art. 17; provisión indebida de bienes o servicios Art. 18; posesión de equipo para falsificaciones Art. 19;Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal Art. 20; violación de la privacidad de las comunicaciones Art. 21; revelación indebida de data o información de carácter personal Art. 22; Contra niños y adolescentes: difusión o exhibición de material pornográfico Art. 23; exhibición pornográfica de niños o adolescentes Art. 24; Contra el orden económico: apropiación de propiedad intelectual Art. 25; oferta engañosa Art. 26. Cada uno de estos delitos tiene como consecuencias tales como la pena o el pago de multas las cuales van a variar dependiendo del tipo de delito que se cometa ya que se debe tomar en cuenta el grado de culpabilidad y el daño que estos causen. Debe tenerse en cuenta que los medios electrónicos son de gran aporte para la sociedad y que el bueno uso de estos y de la herramientas informáticas que nos son otorgadas son un gran aporte socio-económico no solo para Venezuela sino también para el mundo, ya que la facilidad de trabajar desde la comodidad del hogar, o para la realización de pagos, actividades bancarias, compras desde el interior y exterior del país, entre muchas cosas más los cual nos facilitan la vida. La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que
  • 6. puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes. El primer contacto con los delitos informáticos en Venezuela fue la desagradable experiencia de la clonación masiva de teléfonos celulares que ocurrió a finales de los años noventa. El usuario de una línea móvil encontraba en su cuenta cargos por llamadas a lugares donde no estaba precisamente el mayor número de sus contactos o relaciones, sitios como Singapur, Japón o Malasia, por citar un ejemplo; esta circunstancia, por cierto y por fortuna, permitía demostrar ante las compañías de telefonía celular la total alteración de los patrones de consumo habitual del usuario, que no guardaban relación alguna con la factura que le estaba llegando. Ese primer evento creó cierta desconfianza hacia las nuevas tecnologías, pero fue superada paulatinamente gracias a nuevas inversiones de estas empresas en materia de seguridad y, posteriormente, también a la adopción de mecanismos tales como el pago anticipado (compra de tarjetas de prepago) de las llamadas telefónicas que restaron atractivo a este tipo de fraude y redujeron el riesgo económico de un grueso número de consumidores.
  • 7. CONCLUSION En conclusión, gracias a la ley penal de delitos informáticos se puede acudir a los órganos competentes cuando sintamos que nuestros derechos han sido vulnerados por medio de estas herramientas electrónica, y también actuar de manera adecuada para prevenir ser un actor principal o participar en alguno de estos delitos ya que con lo establecido en dicha ley, podemos ser sancionados y no solo con altas multas si no también con prisión. Es una herramienta muy amplia garante de una comodidad, pero esta herramienta puede ser nuestra entrada principal para cometer delitos y afectar a la socidad.