Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delito Informático (Venezuela)




Enviado por Donkan Fenix Davila



Partes: 1, 2

  1. De los Delitos
    Contra los Sistemas que utilizan Tecnologías de
    Información
  2. De los Delitos
    Contra la Propiedad
  3. De los Delitos
    Contra la Privacidad de las Personas y de las
    Comunicaciones

Delito informático, crimen genérico o
crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y
muchos otros.

En Venezuela

Concibe como bien jurídico la protección
de los sistemas informáticos que contienen, procesan,
resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos
Informáticos, de 30 de octubre de 2001.

A continuación se dará a conocer del
artículo 6 al 22.

Título II: De los Delitos

Capítulo I:

De los Delitos
Contra los Sistemas que utilizan Tecnologías de
Información

Artículo 6

Acceso indebido. Toda persona que sin la debida
autorización o excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.

Introducirse indebidamente en un sistema pese a las
advertencias de que se trata de un área restringida.
Ejemplo, cuando el empleado de un banco o gerente de seguridad
entra a una base de datos y obtiene información
ilegalmente con la finalidad de lucrarse
indebidamente.

Artículo 7

Sabotaje o daño a sistemas. Todo aquel
que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice
un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya,
dañe, modifique o inutilice la data o la
información contenida en cualquier sistema que utilice
tecnologías de información o en cualesquiera de sus
componentes.

La pena será de cinco a diez años de
prisión y multa de quinientas a mil unidades tributarias,
si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o
transmisión intencional, por cualquier medio, de un virus
o programa análogo.

El sabotaje o virus, la obstaculización del
normal funcionamiento de un sistema que puede provocar efectos
irreversibles, la ley prevé daños lógicos,
es decir, causados por el uso indebido de las tecnologías
Internet, no físico como sería por ejemplo destruir
un computador con un hacha que sería un daño a la
propiedad, pero estos daños que se producen por la
vía de la transmisión de alguna información
o de algún virus o de alguna acción que contamina
una base de datos, causa daños irreversibles en los
distintos programas y eso consideramos que debe ser
sancionado.

El sabotaje o daño a sistemas dispone que la
creación, introducción o transmisión, por
cualquier medio, de un virus o programa análogo que
implica necesariamente la destrucción, daño,
modificación o inutilización de la data o la
información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus
componentes que lo conforman.

Artículo 8

Favorecimiento culposo del sabotaje o
daño.
Si el delito previsto en el artículo
anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.

En el sabotaje culposo, se debe determinar mediante
peritos si hubo imprudencia, negligencia, impericia o
inobservancia de las normas establecidas.

Artículo 9

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter