ley especial contra los delitos informáticos

7
JUNIO DE 2015 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD «FERMIN TORO» VICE-RECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA «SAIA» PROF. ABOG. NILDA SINGER DE MELÉNDEZ ALUMNA: KEYLA MARIVI SUÁREZ RIVAS C.I. 17.254.078 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Upload: keyla-suarez

Post on 05-Aug-2015

69 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Ley Especial Contra los  Delitos Informáticos

JUNIO DE 2015

REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD «FERMIN TORO»VICE-RECTORADO ACADÉMICO

FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICASESCUELA DE DERECHO

SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA«SAIA»

PROF. ABOG. NILDA SINGER DE MELÉNDEZ ALUMNA: KEYLA MARIVI SUÁREZ RIVAS

C.I. 17.254.078

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Page 2: Ley Especial Contra los  Delitos Informáticos

Ciertamente el uso de tecnologías ha ido incorporándose a pasos agigantados en el desarrollo del ser

humano, cada vez más se observa el uso de tecnologías de información en actividades cotidianas hasta más

complejas. De igual modo han aparecido nuevas modalidades de hechos delictivos a través la utilización de

elementos tecnológicos, es por ello que el Derecho con el propósito de preservar y salvaguardar los derechos de los

ciudadanos, ha tenido que incorporar un conjunto de disposiciones que permitan garantizarlos. De acuerdo a ello, la

Ley Especial Contra los Delitos Informáticos tiene como propósito establecer un conjunto de preceptos dirigidos a

proteger las actividades que empleen tecnologías de información, así como las formas de prevenir dichos delitos y

sus respectivas sanciones.

 

En este sentido se considera a la tecnología de información como una rama de la tecnología que se

encarga al estudio, aplicación y procesamiento de data, lo que a su vez incorpora una serie de elementos relativos a

la obtención, administración, almacenamiento e intercambio de información entre otros aspectos que son

desarrollados por el uso de sistemas que de forma organizada y sistemática se obtiene una interacción e

interdependencia de funciones lo que permite realizar una función en específica y satisfacer con un determinado

requerimiento, para ello se utiliza la información que se encuentra registrada en la Data.

De tal manera, que es elemental el empleo de mecanismos de seguridad, que puedan proteger la

información e impedir que cualquier persona no autorizada acceda al contenido de la data, aunada al daño que

pueda ocasionar al equipo, programa o cualquier dispositivo. en este sentido, se emplean contraseñas (password),

en donde se combinan diferentes elementos alfabéticos, numéricos que al ser ordenados de una manera específica y

particular permiten proteger la confidencialidad y acceso a dicha información contenida en la Data.

Page 3: Ley Especial Contra los  Delitos Informáticos

Sin embargo, cuando dichos mecanismos de protección, contraseñas son vulneradas da origen a

delitos contra los sistemas que utilizan tecnologías de información, dentro de las cuales se puede mencionar el

acceso indebido a un sistema, el sabotaje o daño a sistemas o cualquier acción que pueda modificar su

funcionamiento, así como la posesión o tenencia de equipos que son utilizados en operaciones o actos de sabotaje,

se tipifica también el espionaje informático el cual se refiere a la obtención, difusión y revelación de información,

dicho delito puede agravarse cuando es realizado para obtener un beneficio propio, para un tercero o cuando se

expone en peligro la seguridad del Estado, la confiablidad o seguridad de las personas afectadas o si estas sufren

algún daño o un perjuicio. Por último se encuentra establecida la falsificación de documentos a través de la

utilización de tecnologías de información, la misma comprende aspectos referentes a la modificación, alteración o

cambios de datos o de alguna información o detalle en el documento, pudiendo agravarse cuando se ocasiona un

perjuicio a otra persona.

 

Cuándo es esta Ley se menciona los delitos contra la propiedad, cabe señalar al medio utilizado en

este delito que sería el electrónico y el bien tutelado es intangible, de acuerdo a ello cabe mencionar el hurto el cual

se trata de apropiarse de un bien o cosa que puede ser tangible o intangible, el mismo tiene un significado

patrimonial, en donde se despoja a su tenedor a través del uso de tecnologías de información que permitan acceder,

interceptar o manipular dicha información. De igual modo se tipifica el fraude cuando en su comisión se hace uso

ilícito de tecnologías de información. Mientras que cuando se utilizan tarjetas inteligentes, tarjetas de crédito, de

débito o de identificación que obtengan una información reservada se está en presencia de la obtención indebida de

bienes o servicios.

Page 4: Ley Especial Contra los  Delitos Informáticos

Esta ley establece el hecho de usar de forma fraudulenta, falsa, dolosa tarjetas inteligentes

aunado al recargo indebido de datos referente listas de consumo, gastos o acciones similares, dicha acción será

sancionada, de igual modo será penado quienes se beneficien de dicha acción. Por consiguiente la apropiación

indebida de tarjetas inteligentes, corresponderá una penalidad, incluyendo a quienes reciban o adquieran estas

tarjetas inteligentes. En concordancia a lo antes mencionado es necesario mencionar el delito de provisión

indebida de bienes o servicios a través del uso de tarjetas inteligentes, cuándo de forma consciente se sabe que

es falsa, que esta vencida o que de algún modo ha sido alterada, en este sentido también se tipifica la posesión

de equipos, maquinarias, aparatos utilizados para dichas falsificaciones.

Se considera también que a través del uso indebido de la tecnología de información se puede

afectar la privacidad de las personas y de las comunicaciones, de acuerdo a ello se señala el delito de violación

de la privacidad de la data o información de carácter personal, en donde a través del empleo de tecnologías se

accede a la información particular, privada de las personas, pudiendo también agravarse cuando se ocasiona un

perjuicio para el titular de dicha información o para otra persona. Asimismo, se establece la violación de la

privacidad de las comunicaciones.

Page 5: Ley Especial Contra los  Delitos Informáticos

Igualmente la revelación indebida de datos o información obtenidos por el acceso indebido a una

data que contengan información privada de un particular, o si se viola las comunicaciones privadas, la penalidad

que se aplica en este delito también puede verse agravada cuando es realizada con fines de lucro o si se ocasiona

un perjuicio para otra persona.

 

En materia de delitos contra los niños, niñas y adolescente a través de la utilización de tecnologías

de información se encuentra la difusión o exhibición de material pornográfico sin realizar la debida advertencia o

exhortación para que se prohíba el acceso a menores de edad, de igual modo será penado cuando en dicho

material pornográfico se exhiben niños o adolescentes. En relación de los delitos contra el orden económico se

tipifica la apropiación indebida de propiedad intelectual a través de las actividades de reproducción, divulgación,

modificación o copia de un software, también se señala la oferta engañosa de bienes o servicios que a través del

empleo de tecnologías de la información, ocasionen un fraude, estafa a las personas.

 

En este sentido, se aplicará las penas antes mencionadas, así como aquellas dispuestas en el

Código Penal. de allí que entre las penas accesorias de forma general se encuentra el comiso de equipos,

materiales o instrumentos en la comisión de dichos delitos, trabajo comunitario en los delitos que así lo

establezcan, la prohibición o inhabilitación de desempeñar funciones o empleos públicos, así como ejercer o

trabajar en su profesión, todas las autorizaciones, permisos entregadas para desempeñar cargos directivos o

actuar en representación de personas jurídicas, adicionalmente, el tribunal decidirá la publicación o difusión de

dicha sentencia condenatoria.

 

Page 6: Ley Especial Contra los  Delitos Informáticos

A todas estas consideraciones cabe reflexionar que si bien la tecnología, constituye ser de gran

importancia para el ser humano, sin embargo el uso indebido de esta puede generar daños, que transgreden

los derechos del individuo, de acuerdo a ello surge la Ley contra Delitos Informáticos con el propósito de

describir o tipificar cuales son estos delitos que para su comisión emplean tecnologías de información.

Es por ello, que en nuestra actualidad cada vez se pueda observar como surgen diversas

procedimientos, metodologías de seguridad que permitan garantizar a la ciudadanía que cualquier

información contenida en una data se encuentra protegida, en este sentido es competencia también de las

personas instruirse y aprender el uso correcto de tecnologías de información con el objetivo de coadyuvar a

su seguridad. 

Page 7: Ley Especial Contra los  Delitos Informáticos

REFERENCIAS BIBLIOGRAFICAS:

Guillermo Cabanellas de las Cuevas. Diccionario Jurídico Elemental. Editorial Heliasta 2006.

Ley Especial Contra los Delitos Informáticos. Publicada en Gaceta Oficial N° 37313 de fecha 30 de Octubre

de 2001.

http://profesorluisromero.blogspot.com/2013/05/ley-especial-contra-los-delitos.html