ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS


Enviado por   •  29 de Junio de 2011  •  2.936 Palabras (12 Páginas)  •  1.871 Visitas

Página 1 de 12

LEY ESPECIAL CONTRA LOS DELITOS INFORMÀTICOS

tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley

Grupo 2, Amato Carmela, Díaz Maira, Hernández María , Rodríguez Gloria

23/5/2011

INDICE

INTRODUCCION 3

DELITOS INFORMATICOS 4

CARACTERISTICAS Y CLASIFICACION DE LOS DELITOS INFORMATICOS 4

Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de información 8

Capítulo II. De los Delitos Contra la Propiedad 10

CONCLUSION 12

INTRODUCCION

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

DELITOS INFORMATICOS

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

CARACTERISTICAS Y CLASIFICACION DE LOS DELITOS INFORMATICOS

Características principales:

• Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se haya trabajando.

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Ofrecen facilidades para su comisión a los menores de edad.

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

En nuestra Constitución de la República Bolivariana de Venezuela se establece en sus artículos 48 y 60

“Artículo 48: Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.”

“Articulo 60: Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”

Diariamente las autoridades policiales solicitan a los jueces que autoricen medidas cautelares relativas al secuestro de material informático en un caso de amenazas.

Los magistrados hacen caso omiso porque no cuentan con los elementos necesarios para tomar decisiones en esa ramada es inquietante, sobre todo en estos tiempos en que la gran mayoría de los negocios se hacen por medio digital o informático.

Mas aun cuando existe un vacío legal en esta área y que hace necesaria una actualización.

Esta situación de falta de legislación y de capacidad profesional se agrava aun mas

...

Descargar como (para miembros actualizados)  txt (19.4 Kb)   pdf (117.9 Kb)   docx (17.7 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com