Вы находитесь на странице: 1из 8

UNIVERSIDAD DE CARABOBO

FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS

ESCUELA DE DERECHO

INTEGRANTES:

Barbati Fabiana, 26.479.819


Chirinos Diana, 26.195.314
Da Silva Daniela, 27.084.262
Escalona Luis, 25.592.408
Hidalgo Carlos, 25.583.387
Martínez Daneska, 26.391.479
Tallaferro Rosielys, 26.196.065
Vargas Francheska, 25.779.378

Año: 1ero
Sección: 03

Bárbula, 07 de Abril de 2015


A nadie escapa la enorme influencia que ha alcanzado la informática en
la vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las


áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, delitos informáticos.

Antes de establecer las definiciones más importantes sobre delitos


informáticos es importante tener claro las definiciones de delito y fraude. Por
delito en un plano sustancial tal y como lo señala el ilustre penalista
venezolano Dr. Alberto Arteaga Sánchez, se debe entender “Como un hecho
que, en sí mismo o por su forma, lesiona intereses fundamentales de la
sociedad, intereses que se consideran básicos para la existencia,
conservación y desarrollo del conglomerado social.” Por fraude se puede
entender en general como “engaño, abuso, maniobra inescrupulosa.”

¿Qué son los Delitos Informáticos?

Se podría definir el delito informático como toda (acción u omisión)


culpable realizada por un ser humano, que cause un perjuicio a personas sin
que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que
se realiza en el entorno informático y está sancionado con una pena.
El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son
“actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
(concepto atípico) o las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto típico)”.

Según un Análisis de un Blog Venezolano (TuLocoMotor73) señala que “el


delito informático es un crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores
y complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados.” Y agrega que: “con el desarrollo de
la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.”

Continúa: “Existen actividades delictivas que se realizan por medio de


estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.

Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos


Informáticos, de fecha 30 de octubre de 2001 fue publicada en la Gaceta Oficial
Nro. 37.313 y contempla 5 categorías principales de delitos, a saber:
1). Contra los sistemas que usan tecnologías de información

2). Contra la propiedad

3). Contra la privacidad de las personas y las comunicaciones

4). Contra los niños, niñas y adolescentes

5). Contra el orden económico

Artículo 6.-
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías
de información, será penado con prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.

Introducirse indebidamente en un sistema pese a las advertencias de que se


trata de un área restringida. Ejemplo, cuando el empleado de un banco o un
gerente de seguridad entran a una base de datos y obtiene información
ilegalmente con la finalidad de lucrarse indebidamente.

Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualquiera de los componentes que lo
conforman, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data
o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier
medio, de un virus o programa análogo.

Artículo 8.-
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, se aplicará la pena correspondiente según el caso, con
una reducción entre la mitad y dos tercios.

Artículo 9.-
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando
los hechos allí previstos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologías de información protegido
por medidas de seguridad, que esté destinado a funciones públicas o que
contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 13.-
Hurto. Quien a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema o medio
de comunicación para apoderarse de bienes o valores tangibles o intangibles
de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse
un provecho económico para sí o para otro, será sancionado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades tributarias. Se
consideran delitos el robo, falsificación y posesión de tarjetas inteligentes
(débito y crédito) para sustraer dineros de terceros.

Artículo 20.-
Violación de la privacidad de la data o información de carácter personal. Toda
persona que intencionalmente se apodere, utilice, modifique o elimine por
cualquier medio, sin el consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de doscientas
a seiscientas unidades tributarias. La pena se incrementará de un tercio a la
mitad si como consecuencia de los hechos anteriores resultare un perjuicio
para el titular de la data o información o para un tercero.

Artículo 23.-
Difusión o exhibición de material pornográfico. Todo aquél que, por cualquier
medio que involucre el uso de tecnologías de información, exhiba, difunda,
transmita o venda material pornográfico o reservado a personas adultas, sin
realizar previamente las debidas advertencias para que el usuario restrinja el
acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a
seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 25.-
Apropiación de propiedad intelectual. Quien sin autorización de su propietario
y con el fin de obtener algún provecho económico, reproduzca, modifique,
copie, distribuya o divulgue un software u otra obra del intelecto que haya
obtenido mediante el acceso a cualquier sistema que utilice tecnologías de
información, será sancionado con prisión de uno a cinco años y multa de cien
a quinientas unidades tributarias.
La Pornografía Infantil como Delito Informático

Gracias a la existencia de la Ley Especial Contra los Delitos


Informáticos, ha sido posible que la División Contra Delitos Informáticos del
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) haya
identificado y resuelto casos considerados de pornografía infantil vía Internet,
cuyos victimarios son muchas veces profesionales universitarios, que incluso
sufrieron violencia sexual durante su adolescencia. Mientras que las víctimas
pertenecen a las clases media y baja. La brigada contra Delitos de Tecnología
e Información y contra la Pornografía Infantil del Cicpc combate a los llamados
pedófilos y pederastas que publican en la red las muestras de los abusos
sexuales en contra de menores de edad. Se dictan cursos en las comunidades
y en los colegios y recomiendan a los padres y representantes tomar ciertas
precauciones como:

• La computadora con conexión a Internet debe estar a la vista de todos.


• Explicar a los menores las vulnerabilidades que se pueden encontrar en
Internet.
• Instalar filtros para bloquear las páginas pornográficas.
• Advertir a los muchachos que no deben chatear con personas desconocidas
y menos dar información confidencial.
• Revisar las computadoras para ver con quiénes chatean los niños y
adolescentes.
•Evitar que utilicen la cámara web sin la presencia de los adultos.

Como corolario, combatir el delito informático implica de cierta forma un


cambio cultural de los usuarios en el sentido de ser más prevenidos con sus
transacciones electrónicas, cambiar claves de acceso cada cierto tiempo y no
compartir esa información con ninguna persona, así sea un familiar. En tanto
que debe ser un compromiso del sistema financiero actualizar
permanentemente los mecanismos de seguridad para proteger el dinero de los
clientes; y a las autoridades judiciales les corresponde dar seguimiento a la
Ley Especial Contra los Delitos Informáticos.

Para concluir con esta aproximación a un tema de gran interés y de


preocupación, se puede señalar que dado el carácter transnacional de los
delitos cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradición o acuerdos de ayuda mutua entre los
países, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para contrarrestar eficazmente
la incidencia de la criminalidad informática. Asimismo, la problemática jurídica
de los sistemas informáticos debe considerar la tecnología de la información
en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.),
evitando que la norma jurídica quede desfasada del contexto en el cual se
debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informática como


medio de investigación, especialmente debido a la ausencia de elementos
probatorios que permitan la detección de los ilícitos que se cometan mediante
el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado,
que aparece como el principal e indelegable regulador de la actividad de
control del flujo informativo a través de las redes informáticas.

Вам также может понравиться