SlideShare ist ein Scribd-Unternehmen logo
1 von 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACION UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
BARQUISIMETO – ESTADO LARA
LEY PENAL CONTRA LOS DELITOS
INFORMATICOS
Delitos contra los sistemas que utilizan tecnologías de información.
Delitos contra la propiedad.
Delitos contra la privacidad de las personas y de las comunicaciones.
Delitos contra los niños, niñas y adolescentes
Delitos contra el orden económico
Canigiani, Radhames
C.I. No. 19.414.329
Junio, 2015
El vertiginoso avance de la informática con las ventajas que ofrece, así como la
posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar
transacciones comerciales, entre otros beneficios que ofrece la conexión; han
convertido a la información en un insumo comercial y en activo de altísimo valor
para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios,
etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que
ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la
información almacenada.
Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o
delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley
Especial contra los Delitos Informáticos que tiene como que objeto la protección
integral de lo>s sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías.
En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de
la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente.
Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano
y, por lo tanto, también ha pasado a formar parte del Derecho.
En este sentido, la actividad informática forma parte de una transformación global
que en sus diferentes aspectos debe ser regulada por un conjunto específico de
normas y de principios e instituciones que le sean propias. En esta forma se puede
entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la
información, o procesos que integran la informática deben regirse por unas pautas.
Así las computadoras, han sido colocadas al servicio de fines nobles como el
avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir
conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en
contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo
en la estructura de los sistemas, sino también en el contenido de la información, datos
e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa
la pérdida de gigantescas cantidades de dinero.
En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos
informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la
Constitución de la República Bolivariana de Venezuela, la cual establece en su
Artículo 110:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. Para
el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El
Estado garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica, humanística y
tecnológica. La ley determinará los modos y medios para dar cumplimiento a
esta garantía”.
De allí que entre los medios empleados para dar cumplimiento a esta garantía se
encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial
contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio,
Televisión y Medios Electrónicos y finalmente la Ley Orgánica de
Telecomunicaciones.
Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que
tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en
los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado:
Agua, Electricidad, servicios de transporte y administración de justicia, entre otros.
Este organismo es el centro nacional de manejo de la seguridad informática, que
trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de
Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia,
Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de
Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la
seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como
objeto la protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías. La mencionada ley ofrece los conceptos de tecnología de información,
sistema, data, información, documento, computador, hardware, Firmware, software,
programa, seguridad, virus, entre otros.
Ley especial contra los delitos informáticos
de Venezuela
La Ley Especial Contra los Delitos Informáticos significa un gran avance en
materia penal, visto que permitirá la protección de la tecnología de la información,
persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
Esta ley ofrece una legislación sobre los delitos contra las tecnologías de
información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en
4 títulos: un primer título donde se definen algunos términos básicos relacionados a
las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que
se penan en la ley y su respectiva condena; en el tercer título las disposiciones
generales y en el cuarto las disposiciones finales.
Tiene por objeto la protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.”
Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una
legislación que regule los delitos informáticos, se define un glosario de términos
relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones
y se condenan fuertemente delitos como el robo de la información personal, la
pornografía infantil y la apropiación de la propiedad intelectual.
Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e
instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es
solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las
tecnología de la información como los certificados digitales, igualmente no se ofrece
regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de
la legislación como él envió de correo electrónico no deseado.
Entre los principales delitos tipificados en la Ley Especial Contra los Delitos
Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use
un sistema que utilice tecnologías de información, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o
daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso
indebido o sabotaje a sistemas protegidos y el sabotaje informático.
A tal efecto, también se hace referencia como delito, la posesión de equipos o
prestación de servicios de sabotaje, también se encuentra el Spyware, que son
programas informáticos ocultos que se instalan, por lo general en un PC sin el
conocimiento y por supuesto sin el consentimiento de los usuarios. La función de
estos programas es obtener información acerca de cómo se está utilizando el equipo
además de proporcionar información de los sitios web que se visitan, el espionaje
informático, la falsificación de documentos.
De los delitos contra la propiedad
Entre los delitos descritos como delitos a la propiedad se pueden mencionar el
Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a
600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7
años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una
multa de 200 a 600 Unidades Tributarias.
En este sentido igualmente se considera delito contra la propiedad el manejo
fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la
apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de
bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600
Unidades Tributarias y finalmente la posesión de posesión de equipo para
falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a
600 Unidades Tributarias.
Delitos contra la privacidad de las personas y las comunicaciones
A este respecto la ley, establece que quien viole la privacidad de la data o
información de carácter personal que se encuentre en un sistema que utilice las
tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin
la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa
de 200 a 600 UT.
En estos casos, la violación de la privacidad de las comunicaciones, es castigado
con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto,
quienes accedan a las tecnologías de información y capturen, intercepten, interfieran,
reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación
ajena, será sancionado según lo previsto anteriormente.
Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o
totalmente datos o información obtenidos mediante sistemas que empleen las
tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y
una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes,
audio o información personal de otro, recibirá dicha pena. Un caso muy común de
este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en
las cuales se cargan videos e imágenes personales que en su mayoría son utilizados
como bromas, pero que violan lo establecido en este artículo.
Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés
o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso
de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que
está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de
éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de
internet en estos lugares.
Delitos contra niños, niñas y adolescentes
Entre los delitos informáticos contra los niños y adolescentes se encuentra la
difusión o exhibición de material pornográfico sin realizar previamente la debida
advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado
con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir,
quienes usen las tecnologías de información para vender, exhibir o transmitir material
pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá
ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido,
quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado
conforme a lo establecido anteriormente.
Uno de los casos más comunes de delitos contra menores es la publicación de
imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin
la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el
honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones
obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes,
por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado
en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección
de niños, niñas y Adolescente.
Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal
a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de
edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad
del hecho punible.
En el caso de exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo
establecido en Ley Especial Contra Delitos Informáticos.
Delitos contra el orden económico
Los delitos contra el orden económico, que son los siguientes:
La apropiación indebida de propiedad intelectual es penada con prisión de uno (1)
a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra
mediante el uso de sistemas que empleen tecnologías de información serán castigados
conforme a lo antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el
robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo
intelectual de carácter público de otra persona, se debe especificar siempre el autor o
la fuente del mismo.
Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito
especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y
provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo
información y alegatos falsos, atribuyéndole características inexistentes a éstos,
perjudicando a los compradores. Quienes incurran en este delito serán penados con
prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.

Weitere ähnliche Inhalte

Was ist angesagt?

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Cuadro comparativo del procedimiento breve y ordinario
Cuadro comparativo del procedimiento breve y ordinarioCuadro comparativo del procedimiento breve y ordinario
Cuadro comparativo del procedimiento breve y ordinarioLenin Graterol
 
Recurso+jerarquico+tributario
Recurso+jerarquico+tributarioRecurso+jerarquico+tributario
Recurso+jerarquico+tributariodanielruiz00
 
Procedimiento administrativo 422 y 425 lottt
Procedimiento administrativo 422 y 425 lotttProcedimiento administrativo 422 y 425 lottt
Procedimiento administrativo 422 y 425 lotttENYILBERTHGAMEZ2
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxAlan Vargas Lima
 
fases del proceso civil VENEZOLANO
fases del proceso civil VENEZOLANOfases del proceso civil VENEZOLANO
fases del proceso civil VENEZOLANOMelany Parada
 
Procedimiento de casacion civil
Procedimiento de casacion civilProcedimiento de casacion civil
Procedimiento de casacion civilArispeJohanny
 
El secretario y el alguacil
El secretario y el alguacilEl secretario y el alguacil
El secretario y el alguacilj2gnieto
 
Contencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRContencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRMauri Rojas
 
Principios que rigen el proceso contencioso administrativo
Principios que rigen el proceso contencioso administrativoPrincipios que rigen el proceso contencioso administrativo
Principios que rigen el proceso contencioso administrativoCarla Niño Alvarado
 
Los poderes del juez y el control de la actividad judicial_IAFJSR
Los poderes del juez y el control de la actividad judicial_IAFJSRLos poderes del juez y el control de la actividad judicial_IAFJSR
Los poderes del juez y el control de la actividad judicial_IAFJSRMauri Rojas
 
La confesion presentacion de derecho probatorio de la universidad fermin toro
La confesion presentacion de derecho probatorio de la universidad fermin toroLa confesion presentacion de derecho probatorio de la universidad fermin toro
La confesion presentacion de derecho probatorio de la universidad fermin toroJjeffersonFlorez
 
Regimen Juridico De Los Bienes En El Derecho Internacional Privado
Regimen Juridico De Los Bienes En El Derecho Internacional PrivadoRegimen Juridico De Los Bienes En El Derecho Internacional Privado
Regimen Juridico De Los Bienes En El Derecho Internacional PrivadoHernan Jose Garcia Rivero
 
Los medios de impugnación en el proceso contencioso
Los medios de impugnación en el proceso contenciosoLos medios de impugnación en el proceso contencioso
Los medios de impugnación en el proceso contenciosoCarla Niño Alvarado
 
Las medidas de coercion personal en el proceso penal venezolano
Las medidas de coercion personal en el proceso penal venezolanoLas medidas de coercion personal en el proceso penal venezolano
Las medidas de coercion personal en el proceso penal venezolanoJhonmer Briceño
 

Was ist angesagt? (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Cuadro comparativo del procedimiento breve y ordinario
Cuadro comparativo del procedimiento breve y ordinarioCuadro comparativo del procedimiento breve y ordinario
Cuadro comparativo del procedimiento breve y ordinario
 
Recurso+jerarquico+tributario
Recurso+jerarquico+tributarioRecurso+jerarquico+tributario
Recurso+jerarquico+tributario
 
Procedimiento administrativo 422 y 425 lottt
Procedimiento administrativo 422 y 425 lotttProcedimiento administrativo 422 y 425 lottt
Procedimiento administrativo 422 y 425 lottt
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Mapas conceptuales pca
Mapas conceptuales pcaMapas conceptuales pca
Mapas conceptuales pca
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
fases del proceso civil VENEZOLANO
fases del proceso civil VENEZOLANOfases del proceso civil VENEZOLANO
fases del proceso civil VENEZOLANO
 
Procedimiento de casacion civil
Procedimiento de casacion civilProcedimiento de casacion civil
Procedimiento de casacion civil
 
Proceso contencioso administrativo
Proceso contencioso administrativoProceso contencioso administrativo
Proceso contencioso administrativo
 
Ejecucion de prenda
Ejecucion de prendaEjecucion de prenda
Ejecucion de prenda
 
El secretario y el alguacil
El secretario y el alguacilEl secretario y el alguacil
El secretario y el alguacil
 
Contencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSRContencioso administrativo 1_IAFJSR
Contencioso administrativo 1_IAFJSR
 
Principios que rigen el proceso contencioso administrativo
Principios que rigen el proceso contencioso administrativoPrincipios que rigen el proceso contencioso administrativo
Principios que rigen el proceso contencioso administrativo
 
Derecho municipal y regional
Derecho municipal y regionalDerecho municipal y regional
Derecho municipal y regional
 
Los poderes del juez y el control de la actividad judicial_IAFJSR
Los poderes del juez y el control de la actividad judicial_IAFJSRLos poderes del juez y el control de la actividad judicial_IAFJSR
Los poderes del juez y el control de la actividad judicial_IAFJSR
 
La confesion presentacion de derecho probatorio de la universidad fermin toro
La confesion presentacion de derecho probatorio de la universidad fermin toroLa confesion presentacion de derecho probatorio de la universidad fermin toro
La confesion presentacion de derecho probatorio de la universidad fermin toro
 
Regimen Juridico De Los Bienes En El Derecho Internacional Privado
Regimen Juridico De Los Bienes En El Derecho Internacional PrivadoRegimen Juridico De Los Bienes En El Derecho Internacional Privado
Regimen Juridico De Los Bienes En El Derecho Internacional Privado
 
Los medios de impugnación en el proceso contencioso
Los medios de impugnación en el proceso contenciosoLos medios de impugnación en el proceso contencioso
Los medios de impugnación en el proceso contencioso
 
Las medidas de coercion personal en el proceso penal venezolano
Las medidas de coercion personal en el proceso penal venezolanoLas medidas de coercion personal en el proceso penal venezolano
Las medidas de coercion personal en el proceso penal venezolano
 

Andere mochten auch

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Groove Maker
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)kristel munayco
 
Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.AbelPerezD
 
Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos toniblazquez
 
ELaborar una descripcion a partir de una imagen
ELaborar una descripcion  a partir de una imagen ELaborar una descripcion  a partir de una imagen
ELaborar una descripcion a partir de una imagen Diana Parra
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes socialesmateo1997
 
Adjetivos con ser la personalidad
Adjetivos con ser la personalidadAdjetivos con ser la personalidad
Adjetivos con ser la personalidadL V
 
Descripción física, ropa y personalidad
Descripción física, ropa y personalidadDescripción física, ropa y personalidad
Descripción física, ropa y personalidadEspanolparainmigrantes
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.Carmen
 

Andere mochten auch (20)

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
Ensayo: El impacto de las redes sociales en la sociedad contemporánea por Gu...
 
La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)La influencia de las redes sociales en la sociedad (ensayo)
La influencia de las redes sociales en la sociedad (ensayo)
 
Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.Ensayo Las Redes Sociales.
Ensayo Las Redes Sociales.
 
Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos Descripción de Animales ,Personas y Objetos
Descripción de Animales ,Personas y Objetos
 
ELaborar una descripcion a partir de una imagen
ELaborar una descripcion  a partir de una imagen ELaborar una descripcion  a partir de una imagen
ELaborar una descripcion a partir de una imagen
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes sociales
 
Describir personas
Describir personasDescribir personas
Describir personas
 
La pareja ideal
La pareja idealLa pareja ideal
La pareja ideal
 
Horoscopo
HoroscopoHoroscopo
Horoscopo
 
Adjetivos con ser la personalidad
Adjetivos con ser la personalidadAdjetivos con ser la personalidad
Adjetivos con ser la personalidad
 
Descripción física de personas
Descripción física de personasDescripción física de personas
Descripción física de personas
 
¿Cómo es y qué lleva
¿Cómo es y qué lleva¿Cómo es y qué lleva
¿Cómo es y qué lleva
 
Descripción física, ropa y personalidad
Descripción física, ropa y personalidadDescripción física, ropa y personalidad
Descripción física, ropa y personalidad
 
Aprendemos a describir personas
Aprendemos a describir personasAprendemos a describir personas
Aprendemos a describir personas
 
Descripción física
Descripción  físicaDescripción  física
Descripción física
 
Características físicas
Características físicasCaracterísticas físicas
Características físicas
 
¿Cuál es tu personalidad?
¿Cuál es tu personalidad?¿Cuál es tu personalidad?
¿Cuál es tu personalidad?
 
Descripcion de personas.
Descripcion de personas.Descripcion de personas.
Descripcion de personas.
 

Ähnlich wie Ensayo ley penal contra los delitos informaticos

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

Ähnlich wie Ensayo ley penal contra los delitos informaticos (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Kürzlich hochgeladen

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Kürzlich hochgeladen (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Ensayo ley penal contra los delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD FERMIN TORO BARQUISIMETO – ESTADO LARA LEY PENAL CONTRA LOS DELITOS INFORMATICOS Delitos contra los sistemas que utilizan tecnologías de información. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra los niños, niñas y adolescentes Delitos contra el orden económico Canigiani, Radhames C.I. No. 19.414.329 Junio, 2015
  • 2. El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada. Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley Especial contra los Delitos Informáticos que tiene como que objeto la protección integral de lo>s sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del derecho con las nuevas tecnologías que van surgiendo periódicamente. Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, también ha pasado a formar parte del Derecho. En este sentido, la actividad informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias. En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la información, o procesos que integran la informática deben regirse por unas pautas. Así las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas. Estas acciones ilícitas cometidas en contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo en la estructura de los sistemas, sino también en el contenido de la información, datos e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa la pérdida de gigantescas cantidades de dinero.
  • 3. En nuestro país, para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, cuenta con un marco legal, en el que destaca la Constitución de la República Bolivariana de Venezuela, la cual establece en su Artículo 110: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. De allí que entre los medios empleados para dar cumplimiento a esta garantía se encuentran la Ley sobre mensajes de datos y firmas electrónicas,; la Ley especial contra los delitos informáticos, y la Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos y finalmente la Ley Orgánica de Telecomunicaciones. Adicionalmente se cuenta con VENCERT, que es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación. Entendiendo por infraestructura crítica las áreas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administración de justicia, entre otros. Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica, adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
  • 4. En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos, tiene como objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros. Ley especial contra los delitos informáticos de Venezuela La Ley Especial Contra los Delitos Informáticos significa un gran avance en materia penal, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo. Esta ley ofrece una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y está dividida en 4 títulos: un primer título donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer título las disposiciones generales y en el cuarto las disposiciones finales. Tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.” Entre las ventajas que ofrece esta ley se tiene que por primera vez se tiene una legislación que regule los delitos informáticos, se define un glosario de términos relacionados con las tecnologías de la información, lo que ayuda a evitar confusiones y se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
  • 5. Ahora bien, entre las desventajas se encuentra que no especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito, esta ley no es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las tecnología de la información como los certificados digitales, igualmente no se ofrece regulaciones acerca del correcto uso de la Internet y existen delitos que están fuera de la legislación como él envió de correo electrónico no deseado. Entre los principales delitos tipificados en la Ley Especial Contra los Delitos Informáticos se encuentran el acceso indebido, comprendiendo el que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias, así como el sabotaje o daño a sistema, el que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias y el acceso indebido o sabotaje a sistemas protegidos y el sabotaje informático. A tal efecto, también se hace referencia como delito, la posesión de equipos o prestación de servicios de sabotaje, también se encuentra el Spyware, que son programas informáticos ocultos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan, el espionaje informático, la falsificación de documentos. De los delitos contra la propiedad Entre los delitos descritos como delitos a la propiedad se pueden mencionar el Hurto, para el cual se establece una pena de prisión de 2 a 6 años y una multa 200 a 600 Unidades Tributarias, así como el fraude, para el que prevé una pena de 3 a 7 años de prisión y una multa de 300 a 700 Unidades Tributarias, en el caso de la
  • 6. obtención indebida de bienes y servicios, la pena es de 2 a 6 años de prisión y una multa de 200 a 600 Unidades Tributarias. En este sentido igualmente se considera delito contra la propiedad el manejo fraudulento de manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la apropiación de tarjetas inteligentes o instrumentos análogos, la provisión indebida de bienes o servicios, cuya pena es de 2 a 6 años de prisión y multa de 200 a 600 Unidades Tributarias y finalmente la posesión de posesión de equipo para falsificaciones, con penas que oscilan entre 3 y 6 años de prisión y una multa de 300 a 600 Unidades Tributarias. Delitos contra la privacidad de las personas y las comunicaciones A este respecto la ley, establece que quien viole la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT. En estos casos, la violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente. Así mismo, aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.
  • 7. Como ejemplo de estos casos encontramos que en nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos, constituyendo un delito en perjuicio de quien hace uso de los servicios de internet en estos lugares. Delitos contra niños, niñas y adolescentes Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente. Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al
  • 8. honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos. Delitos contra el orden económico Los delitos contra el orden económico, que son los siguientes: La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo. Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.