Delitos informaticos

Páginas: 12 (2986 palabras) Publicado: 18 de marzo de 2011
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACION SUPERIOR
UNIVERSIDAD RAFAEL BELLOSO CHACIN
FACULTAD DE CIENCIAS SOCIALES Y JURIDICAS
ESCUELA DE DERECHO
INFORMATICA JURIDICA
PROFESOR EUGENIO URDANETA



INTEGRATES:
MARCANO YUBIRI CI. V.-13.362.581SECCION: EAD41D

Maracaibo, MARZO de 2007
1. DELITOS INFORMATICOS EN VENEZUELA

Nuestro Código Penal, de forma previsora pero un tanto limitada, introdujo en su reforma del año 1995 los que denomina delitos informáticos, esto es los que comenten empleando los diferentes medios electrónicos e informáticos existentes.

1.1. DELITOS INFORMÁTICOS PRESENTES EN LA LEY DE LOS DELITOSINFORMÁTICOS VENEZOLANOS. DESCRIPCION. EJEMPLOS.
A) De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías
de información, será penado con prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.EJEMPLO: Cuando a un individuo se le presta un equipo de computación para efectuar un trabajo en particular y este intercepta los mensaje de Messenger.
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías
de información o cualquiera de los componentes que lo conforman, será penado
con prisiónde cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. EJEMPLO: Cuando a un individuo se le presta un equipo de computación para efectuar un trabajo en particular y este modifica la configuración del sistema operativo causando daño.
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere
por imprudencia, negligencia, impericia oinobservancia de las normas establecidas,
se aplicará la pena correspondiente según el caso, con una reducción entre la
mitad y dos tercios. EJEMPLO: Cuando a un individuo se le presta un equipo de computación para efectuar un trabajo en particular y este modifica la configuración del sistema operativo causando daño pero sin ninguna mala intención.
Acceso indebido o sabotaje a sistemas protegidos. Laspenas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando
los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales ojurídicas. EJEMPLO: Cuando a un individuo entra al sistema de red de computación de un organismo publico violando su sistema de seguridad.
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito
de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice
tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice
equipos,dispositivos o programas; o el que ofrezca o preste servicios destinados
a cumplir los mismos fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias. EJEMPLO: Cuando a un individuo entra al sistema de red de computación de telcel y clona equipo telefónico.
Espionaje informático. El que indebidamente obtenga, revele o difunda la data
o informacióncontenidas en un sistema que utilice tecnologías de información
o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias. EJEMPLO: Cuando a un individuo entra al sistema de red de computación de un organismo para espiar una información en particular.
Falsificación de documentos. El que, a través de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS