Delitos Informaticos

Páginas: 13 (3221 palabras) Publicado: 3 de diciembre de 2012
REGIMEN JURIDICO CONTRA LOS DELITOS INFORMATICOS

LEY ESPECIAL SOBRE DELITOS INFORMÁTICOS EN VENEZUELA RECIENTEMENTE SE PUBLICÓ Y CUYO OBJETIVO ES PROTEGER LOS SISTEMAS QUE UTILICEN TECNOLOGÍAS DE INFORMACIÓN, ASÍ COMO PREVENIR Y SANCIONAR LOS DELITOS COMETIDOS CONTRA O MEDIANTE EL USO DE TALES TECNOLOGÍAS (GACETA OFICIAL N° 37.313 DEL 30 DE OCTUBRE DE 2001)

ALGUNOS ARTICULOS DE ESTA LEYTENEMOS:
Artículo 1
Protección integral de los sistemas que utilicen tecnologías de información, así como prevención y sanción de los delitos cometidos contra tales sistemas

Artículo 7

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientasunidades tributarias.

Artículo 11

Espionaje informático. Aquel que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará si el delito previsto se cometiere con el fin de obtener algún tipo debeneficio para sí o para otro.

Artículo 21

Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidadestributarias.

Finalidad de esta ley:
PRETENDE SER UN CÓDIGO PENAL EN MINIATURA Y ATACAR 5
CLASE DE DELITOS:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños ,niñas y adolescentes y;
5) Contra el orden económico.

Delitos contra los sistemas que utilizan tecnología deinformación
Artículo 6
Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Análisis: Introducirse indebidamente en un sistema pese a las advertencias de que se trata de unárea restringida. Ejemplo, cuando el empleado de un banco o gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
Artículo 7
Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información ocuales quiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cuales quiera de sus componentes.
La pena será de cinco a diez años deprisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
Análisis: El sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, esdecir, causados por el uso indebido de las tecnologías Internet, no físico como sería por ejemplo destruir un computador con un hacha que sería un daño a la propiedad, pero estos daños que se producen por la vía de la transmisión de alguna información o de algún virus o de alguna acción que contamina una base de datos, causa daños irreversibles en los distintos programas y eso consideramos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS