ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Informatico

Danny404 de Noviembre de 2013

14.356 Palabras (58 Páginas)317 Visitas

Página 1 de 58

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior

Misión Sucre- UBV. Aldea "La Concordia I" F/s

PFG: Estudios Jurídicos, VII semestre

Unidad Curricular: Nuevas Tecnologías, Derecho y sistema Jurídico

Título II: De los Delitos

Capítulo III:

De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Artículo 20

Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

En este artículo damos el siguiente ejemplo: ingresar al correo electrónico de una persona y sacar al escarnio público fotos, mensajes etc., de carácter privado.

Artículo 21

Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Ejemplo: intersección de llamadas telefónicas, interceptar señales de radios comunicadores, reproducción, modificación de cualquier programa detelevisión sin la debida autorización de la planta televisora productora, sabotaje a las cadenas presidenciales de venezolana de televisión, en el audio y señal de imagen, etc.

Artículo 22

Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidas por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Este artículo se relaciona en cierta parte con la interpretación del artículo 20.

Nuevas Tecnologías Derecho Y transformaciones Sociales

Introducción

La sociedad en la actualidad se caracteriza por sus grandes avances en todas las áreas comerciales y sociales, pero sobre todo hay que destacar una rápida implantación de la tecnología como medio que nos permite estar inmersos en varios cambios, la sociedad va avanzando a pasos agigantados pero sobre todo ha descubierto las herramientas necesarias para agilitar los procesos de comunicación entre los individuos. Mejorando así la capacidad para almacenar sus datos e informaciones y para controlar el acceso a dicha información así como también para manejar su difusión en la medida que lo desee. Y no se puede obviar la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos, es por esto que a continuación se observara de manera global como se tratan dichos delitos, su clasificación y en manera especifica se hablara del delito contra la privacidad de las personas y la comunicaciones asi como también las leyes que califican dichos delitos y sus sanciones.

Delitos contra la privacidad de las personas y de las comunicaciones

Antes que nada es de suma importancia establecer claramente lo que es un 'Delito informático', siendo este, el crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Para lograr comprender el grado de importancia que tiene el categorizar sanciones especiales para los delitos informáticos seria relevante comprender que dentro de dichos delitos se incluyen una amplia variedad de categorías de crímenes. Sin embargo de manera general pueden ser divididos en dos grupos:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Sujetos activos y pasivos

Una vez calificados los delitos informáticos es importante tener en cuenta las personas que cometen esta clases de delitos, ya que muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas, tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que:

(1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico;

(2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. También se debe resaltar quien recibe el daño cuando se habla de estos delitos, el sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Delitos Informáticos en Venezuela

En Venezuela se publicó la Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. La ley especial contra los delitos informáticos tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley (Art. 1). Para los efectos de dicha Ley, ella define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos, con la finalidad de dejar claros las condiciones y circunstancias especiales en los que se utilicen los medio informáticos o tecnológicos para cometer un delito tipificado en dicha ley.

La ley tipifica cinco clases de delitos:

* Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art.8); acceso indebido o sabotaje a sistemas protegidos (Art.9); posesión de equipos o prestación de servicios de sabotaje (Art.10); espionaje informático (Art.11); falsificación de documentos (Art.12).

* Contra la propiedad: hurto (Art.13); fraude (Art.14); obtención indebida de bienes o servicios (Art.15); manejo fraudulento

...

Descargar como (para miembros actualizados) txt (91 Kb)
Leer 57 páginas más »
Disponible sólo en Clubensayos.com