ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El régimen jurídico previsto en Venezuela contra los delitos informáticos


Enviado por   •  20 de Marzo de 2014  •  Trabajo  •  4.553 Palabras (19 Páginas)  •  243 Visitas

Página 1 de 19

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR

PROGRAMA NACIONAL DE ESTUDIOS JURIDICOS

ALDEA UNIVERSITARIA “CARLOS EMILIANO SALOM”

FUNDACIÓN MISIÓN SUCRE

ESTADO BOLÍVAR

El Régimen Jurídico previsto en Venezuela contra los Delitos Informáticos

Ciudad Bolívar, Noviembre del 2012.

Introducción

El régimen jurídico previsto en Venezuela contra los delitos informáticos

El delito informático involucra acciones criminales como los delitos informáticos hay varios tipos de delito que pueden ser cometidos y que se hallan ligados directamente a operaciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario, también tenemos falsificaciones informáticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.

Virus que son una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos, un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del caballo de Troya.

Legislación venezolana sobre delitos informáticos

En Venezuela cuenta con una serie de instrumentos jurídicos en materia comunicación, informática y/o tecnologías de información.

Delitos contra los sistemas que utilizan tecnologías de información el acceso indebido a un sistema, es penado con prisión

Delitos contra la propiedad en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia

JURÍDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS

Concepto

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas que la legislación refiere a derecho de autor y propiedad intelectual, sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.

Delitos Informáticos

Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje

Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Terrorismo:

Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico:

Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Otros delitos:

Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las características

...

Descargar como (para miembros actualizados) txt (30 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com