Delitos Informaticos
Enviado por olguita27 • 26 de Julio de 2013 • 3.145 Palabras (13 Páginas) • 249 Visitas
REGIMEN JURIDICO CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL SOBRE DELITOS INFORMÁTICOS EN VENEZUELA RECIENTEMENTE SE PUBLICÓ Y CUYO OBJETIVO ES PROTEGER LOS SISTEMAS QUE UTILICEN TECNOLOGÍAS DE INFORMACIÓN, ASÍ COMO PREVENIR Y SANCIONAR LOS DELITOS COMETIDOS CONTRA O MEDIANTE EL USO DE TALES TECNOLOGÍAS (GACETA OFICIAL N° 37.313 DEL 30 DE OCTUBRE DE 2001)
ALGUNOS ARTICULOS DE ESTA LEY TENEMOS:
Artículo 1
Protección integral de los sistemas que utilicen tecnologías de información, así como prevención y sanción de los delitos cometidos contra tales sistemas
Artículo 7
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 11
Espionaje informático. Aquel que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará si el delito previsto se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
Artículo 21
Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Finalidad de esta ley:
PRETENDE SER UN CÓDIGO PENAL EN MINIATURA Y ATACAR 5
CLASE DE DELITOS:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños ,niñas y adolescentes y;
5) Contra el orden económico.
Delitos contra los sistemas que utilizan tecnología de información
Artículo 6
Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Análisis: Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco o gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
Artículo 7
Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cuales quiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cuales quiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
Análisis: El sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, es decir, causados por el uso indebido de las tecnologías Internet, no físico como sería por ejemplo destruir un computador con un hacha que sería un daño a la propiedad, pero estos daños que se producen por la vía de la transmisión de alguna información o de algún virus o de alguna acción que contamina una base de datos, causa daños irreversibles en los distintos programas y eso consideramos que debe ser sancionado.
El sabotaje o daño a sistemas dispone que la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo que implica necesariamente la destrucción, daño, modificación o inutilización de la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes que lo conforman.
Artículo 8
Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Análisis: En el sabotaje culposo, se debe determinar mediante peritos si hubo imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
Artículo 9
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Análisis: Como lo señala el mismo artículo es el aumento de la pena por los mismos delitos señalados en los artículos anteriores ya que es en diferencia a los otros contra la información protegida.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Análisis: Para este artículo tenemos como ejemplo:
Instrumento de captación, conocido como "pescadora", el cual es colocado en centros comerciales y restaurantes, entre otros, el cual recoge toda la información del tarjetahabiente. Posteriormente la información es descargada y vaciada en un computador, donde se obtiene todos los registros del titular de la tarjeta, como números de cuenta, nombre de la entidad bancaria, etc.
Artículo 11
Espionaje informático. Toda persona
...