Delitos informáticos arellys braidy
-
Upload
luisalberto1950 -
Category
Law
-
view
27 -
download
1
Transcript of Delitos informáticos arellys braidy
![Page 1: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/1.jpg)
REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIAUNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE DERECHOINFORMÁTICA III
Maracay, 11 de noviembre de 2014
Profesora: Cristina Roja.
![Page 2: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/2.jpg)
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
![Page 3: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/3.jpg)
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético.
![Page 4: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/4.jpg)
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
![Page 5: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/5.jpg)
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
![Page 6: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/6.jpg)
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
![Page 7: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/7.jpg)
Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
![Page 8: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/8.jpg)
(i) Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
(iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
(v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y (vii) Establece principios generales diferentes a los establecidos en el libro
primero del Código Penal, con lo cual empeora la descodificación.
![Page 9: Delitos informáticos arellys braidy](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bec0cbbb61eb087b8b473a/html5/thumbnails/9.jpg)
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:1) Contra los sistemas que utilizan tecnologías de información;2) Contra la propiedad;3) Contra la privacidad de las personas y de las comunicaciones;4) Contra niños y adolescentes y;5) Contra el orden económico.