ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis ley delitos informaticos


Enviado por   •  16 de Julio de 2021  •  Trabajo  •  3.649 Palabras (15 Páginas)  •  1.022 Visitas

Página 1 de 15

República Bolivariana de Venezuela[pic 1][pic 2]

Universidad José Antonio Páez

Facultad de Ciencias Jurídicas y Políticas

Carrera - Escuela: Derecho

Materia: Derecho Penal II

Derecho Penal II

Ley Especial contra Delitos Informáticos

Autores:

 Wilmer M. Lastra C. – C.I.: V-18.859.422

Chávez Yosnelys C.I: V- 25.874.937

Pacheco Albelys C.I: V-27.329.583

Pinto Donato C.I: V-27.064.183

Rubio Sorelis C.I: V-27.381.828

Sección: 104D1

Prof.: Teresa Méndez

San diego, marzo de 2021

INTRODUCCIÓN

En el presente análisis se va a desarrollar lo referente a la Ley Especial contra Delitos Informáticos (objeto, delitos y penas, agravantes y atenuantes).

Cabe destacar que Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autorpornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

En Venezuela, concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos


OBJETO DE LA LEY

Establecido en el Artículo 1. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.


ANALISIS DE ARTICULOS

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.

Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Análisis: Sanciona a toda persona que sin debida autorización acceda o use un sistema que utilice tecnologías de información, sin la debida autorización.

Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.

Análisis: Toda persona que dañe o inutilice información de sistemas tecnológicos o cualquiera de los componentes que lo conforman, será penado con prisión de 4-8 años y multa de 400-800UT. La pena será aumentada si el delito se realiza en territorio internacional por la creación de un virus.

Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Análisis: Cuando la persona comete el delito con imprudencia, negligencia o impericia, es decir de forma culposa, igual será penada con una reducción entre la mitad y los dos tercios.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Análisis: Se refiere al acceso indebido a sistemas que requieren información personal o patrimonial de personas naturales jurídicas, como también sistemas con medidas de seguridad adscrito a funciones públicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

...

Descargar como (para miembros actualizados) txt (24 Kb) pdf (119 Kb) docx (29 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com