ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS


Enviado por   •  26 de Julio de 2011  •  2.420 Palabras (10 Páginas)  •  1.272 Visitas

Página 1 de 10

República Bolivariana de Venezuela

Ministerio de Educación Superior

Universidad Bolivariana de Venezuela

Misión Sucre - Aldea Girardot

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS

Actualmente nadie se escapa de la influencia que tiene la informática en nuestras vidas, esta presente en todos los ámbitos en nuestra sociedad. Pero este gran auge siempre trae una consecuencia y esta es “Los Delitos Informáticos”.

“Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.”

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organización de las Naciones Unidas (ONU), ha definido tres tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras

2. Manipulación de los datos de entrada

3. Daños o modificaciones de programas o datos computarizados

1. Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

 Manipulación de los datos de entrada o sustracción de datos.

 La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

 Manipulación de los datos de salida.

 Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las interacciones automáticas de los procesos de cómputo.

2. Los fraudes competidos mediante la manipulación de los datos de entrada:

 Como objeto: alteración de los documentos digitales.

 Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

3. Los daños o modificaciones de programas o datos computarizados:

 Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

 Acceso no autorizado a servicios y sistemas informáticos.

 Reproducción no autorizada de programas informáticos de protección legal: piratería.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Venezuela no se escapa de estos delitos informáticos ya que desde el año 2007 han subido casi en un 80%, por esta razón en Venezuela se crea la Ley Especial Contra los Delitos Informáticos cuya publicación se realiza en la Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001, en este informe se analizan los delitos contra los sistemas que utilizan tecnologías de información, delitos Contra La Propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños o adolescentes y delitos contra el orden económico.

Partiendo desde la legislación, podemos describir brevemente a que nos referimos, y que acciones son sancionadas por la Ley Especial Contra los Delitos Informáticos (LECDI).

Título II. De los delitos

Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de información

Artículos 6 al 12.

El acceso indebido a un sistema computarizado, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT), de igual forma, quien genere sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad.

La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT. El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño.

Por otra parte, la falsificación de documentos mediante el uso de tecnologías

...

Descargar como (para miembros actualizados)  txt (15.3 Kb)   pdf (109 Kb)   docx (15.4 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com