ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REGIMEN JURIDICO DE LOS DELITOS INFORMATICOS


Enviado por   •  26 de Septiembre de 2012  •  5.565 Palabras (23 Páginas)  •  1.007 Visitas

Página 1 de 23

REPUBLICA BOLIVARIANA DE VENEZUELA

MISION SUCRE – UNIVERSIDAD BOLIVARIANA DE VENEZUELA

PROGRAMA DE FORMACION DE GRADO “ESTUDIOS JURIDICO”

INFORME DE EXPOSICION DEL TEMA

REGIMEN JURIDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS INFORMATICOS

PABLO MORALES

ISRAEL RONDON

LUVIN RODRIGUEZ

ALDRIN MORALES

MARIA GUERERE

HECTOR BERMUDEZ

GLADITZA GARCIA

CONTENIDO

- Delitos contra los sistemas que utilizan tecnologías de información. (LUVIN RODRIGUEZ E ISRAEL RONDON)

- Delitos contra la propiedad. (ALDRIN MORALES Y GLADITZA GARCIA)

- Delitos contra la privacidad de las personas y de las comunicaciones. (HECTOR BERMUDEZ)

- Delitos contra niños, niñas y adolescentes. (MARIA GUERERE)

- Delitos contra el orden económico. (MARIA GUERERE)

- Agravantes (PABLO MORALES)

- Penas accesorias (PABLO MORALES)

- De la indemnización Civil (PABLO MORALES)

DESARROLLO DEL CONTENIDO

- Análisis de los delitos contra los sistemas que utilizan tecnologías de información. (LUVIN RODRIGUEZ e ISRAEL RONDON)

El título II capítulo I, de la ley sobre delitos informáticos trata sobre los delitos contra los sistemas que utilizan tecnologías de información, entre los que se incluyen los ilícitos penales: Acceso indebido, sabotaje o daño a sistemas, sabotaje o daños culposos, acceso indebido o sabotaje a sistemas protegidos, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y Falsificación de documentos, en virtud de lo cual se procede a análisis de los mismos.

Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

El dolo:

En el caso del delito de acceso indebido, el dolo está en la intención del sujeto activo de acceder, interferir o interceptar sin autorización alguna o excediendo de la misma si la tuviere, a sistemas que utilizan tecnologías de información.

El Sujeto Activo:

El sujeto activo es toda aquella o aquellas personas que hayan incurrido en la conducta antijurídica ya descrito.

El Sujeto pasivo:

El sujeto pasivo es la persona natural o juridica que resultare perjudicada por la referida conducta antijurídica, pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El bien tutelado:

Garantizar la seguridad de los sistemas de tecnología de información y cualquiera de sus componentes que lo conformen.

Penalidad: Tiene una pena de 1 a 5 años

Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

El dolo:

En el caso del delito de Sabotaje o daño a sistemas, el dolo se encuentra en la intención del sujeto activo del referido delito, de destruir o realizar cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman o datas que se encuentren contenidas en ellas, este delito se agravara si para tal fin se ha utilizado un virus.

El Sujeto Activo:

El sujeto activo es toda aquella o aquellas personas que hayan incurrido en la conducta antijurídica ya descrito.

El Sujeto pasivo:

El sujeto pasivo es la persona natural o juridica que resultare perjudicada por la referida conducta antijurídica, pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El bien tutelado:

Garantizar la seguridad de los sistemas de tecnología de información y cualquiera de sus componentes que lo conformen.

Penalidad: Tiene una pena de 4 a 8 años

Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

El dolo:

En el caso del delito de Sabotaje o daño culposos, el dolo se encuentra en la actitud o conducta omisiva, imprudente o negligente que ha cometido el sujeto activo del delito y que ha ocasionado daños a sistemas que utilizan tecnologías de información o algunos de los componente que lo conforman.

El Sujeto Activo:

El sujeto activo es toda aquella o aquellas personas que hayan incurrido en la conducta antijurídica ya descrita.

El Sujeto pasivo:

El sujeto pasivo es la persona natural o juridica que resultare perjudicada por la referida conducta antijurídica, pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

El bien tutelado:

Garantizar la seguridad de los sistemas de tecnología de información y cualquiera de sus componentes que lo conformen.

Penalidad:

Tiene una penalidad de cinco años de prisión.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

...

Descargar como (para miembros actualizados) txt (37 Kb)
Leer 22 páginas más »
Disponible sólo en Clubensayos.com