Delitos informaticos

Páginas: 7 (1684 palabras) Publicado: 20 de enero de 2012
Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001 LA ASAMBLEA NACIONAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA DECRETA la siguiente, LEY ESPECIAL CONTRA DELITOS INFORMATICOS
Título II De los delitos
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido,acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Este artículo está referido a la pena o multa que tendrá el acceso a los sistemas de información sin el debido permiso o en forma indebida.
La Ley Especial Contra los Delitos Informáticos (2001) venezolana,establece la siguiente figura delictual en relación al Sabotaje:
Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidadestributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación,introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Por sabotaje debe entenderse a los daños provocados dolosamente contra las vías de comunicación, bienes o instalaciones de un ejército invasor, un Estado o una empresa rival, con la intención de causar o provocarle atrasos o problemas al mismo. A diferencia de los daños que pueden ser realizados con o sin intención, y que notienen un sujeto pasivo particular ni mayores consecuencias que los perjuicios directamente causados a las maquinarias o sistemas atacados.

La norma contiene dos delitos distintos: en el primero, el objeto jurídico protegido son los sistemas que utilicen tecnologías de información y los componentes que lo conformen; mientras, que en el segundo, el objeto jurídico protegido es la información odata almacenada en dichos sistemas o en sus componentes.
En este primer supuesto delictual, se pueden dividir en dos las conductas previstas: (a) Aquellas que inutilizan a un sistema que utilice tecnologías de información o alguno de sus componentes, siendo la más representativa de estas, la destrucción del mismo; y (b) Aquellas que dañan, modifiquen o inutilicen al sistema o a sus componentes.Las acciones solas no bastan para considerarse constituido el delito, sino que será menester un resultado concreto: la inutilización o la alteración en el funcionamiento del sistema o de alguno de sus componentes.
La redacción de la norma, permite tipificar como conductas prohibidas cualquier modificación que logre o permita una alteración (entendida como sinónimo de cambio) en elfuncionamiento de un sistema informático, sin importar que medie el consentimiento del dueño o propietario del mismo, o lo que es igual, ha prohibido el ejercicio de la profesión de los técnicos o ingenieros en informática, computación y carreras afines. Por ello, la única interpretación aceptable (alejándose de la redacción de la norma) sería que el término alterar se refiera a la perturbación o cambio queafecte negativamente (comprobable por medio de perjuicios derivados de dicha modificación) el funcionamiento del sistema o alguno de sus componentes.
Ahora, la mala praxis legislativa es más notable en el segundo delito previsto, ya que establece como conducta prohibida la destrucción (al tratarse de bienes intangibles, no es posible su destrucción, sino su eliminación o, en su defecto, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS