Análisis y ejemplo sobre la ley delitos informáticos en Venezuela

8
 FACULTAD DE CIENCIAS DE LA COMPUTACIÓN ESCUELA DE COMPUTACIÓN ASIGNATURA: TELECOMUNICACIONES II Análisis y ejemplo sobre la ley delitos informáticos en Venezuela. Alumno: Gilberto Da Silva Caracas, 26 de marzo de 2012

description

Análisis y ejemplo sobre la ley delitos informáticos en Venezuela por Gilberto Da Silva

Transcript of Análisis y ejemplo sobre la ley delitos informáticos en Venezuela

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 1/8

 

FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

ESCUELA DE COMPUTACIÓN

ASIGNATURA: TELECOMUNICACIONES II

Análisis y ejemplo sobre la ley delitos informáticos en

Venezuela.

Alumno:

Gilberto Da Silva

Caracas, 26 de marzo de 2012

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 2/8

 

PREGUNTAS

1.- Parte critica personal con respecto a la Ley

2- Analizar el artículo 2, cada uno.

3.- Buscar un delito informático ubicado en Venezuela y buscar los articulo en la Leyque los pena.

RESPUESTAS

1.  La Ley Especial contra delitos informáticos tiene por objeto la protección integral,

prevención y sanción que se haga a los sistemas que utilicen tecnologías deinformación, la siguiente expone una breve explicación detallada de ciertostérminos utilizados en la informática. Esta ley será aplicada tanto para venezolanoscomo extranjeros que realicen delitos informáticos en el país, las sanciones seránprevistas según la ley, igualmente para personas naturales o jurídicas que actúenpara ellas o para alguien más.

El acceso indebido a información privada tiene una pena de 1-5 anos y una multa de 10-50 unidades tributarias, del mismo modo si se llegase a destruir, dañar, modificar oinutilizar la información contenida en algún sistema que utilice tecnologías de

información será penado de 4-8 anos con multa de 400-800 unidades tributarias o de 5-10 anos con una multa de 500-1000 unidades tributarias si dicha información o data esdestruida por medio de algún programa análogo o un virus, sin embargo si dicho delitoes cometido por imprudencia o negligencia de estas normas, su pena podrá ser reducidaa la mitad y dos tercios. En todos estos casos todas las penas pueden ser aumentadas siel sabotaje realizado es a un sistema de información pública o privada que esteprotegido por medio de seguridad y que posea información personal o patrimonial depersonas naturales o jurídicas.

Cualquier propósito de eliminar la seguridad de cualquier sistema que utilice

tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizandoequipos, dispositivos o programas será penado con prisión de 3-6 anos con una multa de300-600 unidades tributarias, del mismo modo el que revele información privadaobtenida a través de espionaje informático obtendrá una pena de 4-8 anos de prisión conuna multa de 400-800 unidades tributarias y podrá ser aumentada de la mitad a un terciosi esto se realiza para el beneficio de sí mismo o terceros ; o de la mitad a dos tercios sise pusiera en peligro la seguridad del estado o haya algún daño para las instituciones,personas naturales o jurídicas afectadas. En el caso de falsificación de documentos, secree, modifique o se elimine algún documento que se encuentre incorporado a unsistema que utilice tecnología informática será penado de 3-6 anos con una multa de

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 3/8

 

300-600 unidades tributarias y aumentara entre un tercio y la mitad si es para beneficioa sí mismo o para terceros y si resulta un prejuicio para otros aumentara de la mitad a

dos tercios.Serán penados de igual modo aquellos que comentan los siguientes delitos:

  Por hurto: el que a través de tecnologías informáticas, acceda, intercepte,interfiera, manipule o use un sistema para apoderarse de bienes o valorestangibles e intangibles de carácter patrimonial.

  Por fraude: aquel que a través del uso indebido de tecnologías de información,valiéndose de cualquier manipulación en sistemas de data e información,consiga insertar instrucciones falsas o prejuicios ajenos con la finalidad deobtener un provecho injusto en prejuicio ajeno.

  Por obtención indebida de bienes o servicios: el que sin autorización algunaporte, utilice una tarjeta ajena o instrumento destinado a adquirir cualquierinformación, bien o servicio o para proveer su pago sin asumir el compromisode pago.

  Por manejo fraudulento de tarjetas inteligentes o instrumentos análogos o porapropiación de tarjetas inteligentes o instrumentos análogos: el que capture,grabe o falsifique la data de alguna tarjeta inteligente para obtener beneficios opara alterar, duplicar la información de registros o consumos inexistentes,asimismo el que se apropie de una tarjeta inteligente o instrumentos que se haya

extraviado o hayan sido entregado por equivocación, con el fin de retenerlos,venderlos o transferirlos a una persona distinta del usuario autorizado, dichapersona que la reciba también recibirá la misma pena.

  Provisión indebida de bienes o servicios: Aquel que retenga alguna tarjetainteligente que haya sido vencida o revocada y la utilicen para falsificarla,alterarla o proveerla a otros.

  Posesión de equipo para falsificaciones: Aquel que no esté autorizado paraemitir, fabricar o distribuir tarjetas inteligentes, o que controle cualquier equipode fabricación de las mismas con el fin de falsificarlas.

  Violación de la privacidad de la data o información de carácter: Aquel que seapodere de la data o información de alguna persona sin consentimiento deldueño, que se encuentre en algún computador o sistema informático. Inclusivesu pena se verá aumentada si como consecuencia de este hecho resulta unprejuicio para el titular de la data o para un tercero.

  Violación de la privacidad de las comunicaciones: El que mediante el uso detecnologías de información, acceda, reproduzca, interfiera o elimine cualquiermensaje de datos o señales de transmisión o comunicación ajena.

  Revelación indebida de data o información de carácter personal: El que sinconsentimiento del dueño revele, difunda los hechos descubiertos, sean

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 4/8

 

imágenes, audio o en general la data o información por algunos de los mediosanteriormente mencionados. La pena se verá aumentada si esta se ha realizado

con un fin de lucro o si resultare algún prejuicio para otro.  Difusión o exhibición de material pornográfico: El que a través de cualquier

medio de tecnología difunda, exhiba, transmita o venda material pornográfico oreservado a personas adultas, a niños niñas y adolescentes.

  Exhibición pornográfica de niños o adolescentes: El que de igual modo, porcualquier medio de tecnología utilice a la persona o imagen de un niño, niña oadolescente con fines de exhibición pornográfica.

  Apropiación de propiedad intelectual: El que sin autorización de su propietarioy con el fin de obtener algún provecho económico, reproduzca, venda,modifique, copie, distribuya o divulgue un software u otra obra del intelecto

que haya obtenido mediante el acceso cualquier sistema que utilice tecnologíainformática.

  Oferta engañosa: Aquel que ofrezca, comercialice o provea bienes o serviciosmediante el uso de tecnologías de información y haga alegaciones falsas oatribuya características inciertas a cualquier elemento de dicha oferta.

2.  ARTICULO 2. DEFINICIONES: A los efectos de la presente ley y cumpliendo conlo previsto en el artículo 9 de la Constitución de la República Bolivariana de

Venezuela, se entiende por:

a)  Tecnología de la información: Es aquella rama de la tecnología que sededica al estudio, aplicación y procesamiento de la data, así como aldesarrollo y uso del “hardware”,”firmware”,”software”.

b)  Sistema: Conjunto de partes interrelacionados (hardware, firmware,software) permite almacenar y procesar información.

c)  Data: Es un conjunto de archivos, comandos o información que pueden sertransmitidos y procesados entre medios mecánicos, lógicos y humanos.

d)  Información: Es el significado que el ser humano le da o le asigna a la data.

e)  Documento: Es aquel registro incorporado en un sistema, bien sea en formaescrita, de audio, video, etc. Que contenga data o información acerca dealgún hecho o acto.

f)  Computador: Máquina electrónica que recibe y procesa datos paraconvertirlos en información útil.

g)  Hardware: Son las partes tangibles de un sistema informático; suscomponentes son: eléctricos, electrónicos, electromecánicos y mecánicos.

h)  Firmware: Es un bloque de instrucciones de máquina para propósitosespecíficos, grabado en una memoria de tipo de solo lectura (ROM,

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 5/8

 

EEPROM, flash, etc), que establece la lógica de más bajo nivel que controlalos circuitos electrónicos de un dispositivo de cualquier tipo.

i) 

Software: Es información en forma de programas de computación,procedimientos y documentación, con el fin de que realicen funcionesespecificas.

 j)  Programa: Secuencia de instrucciones que se utilizan para realizar un trabajoo para resolver un problema a través de un computador.

k)  Procesamiento de data o de información: Manejo y organización de data.l)  Seguridad: Es la condición de establecimiento o mantenimiento como

medidas de protección que resulten inviolables, de modo que no permita elacceso a personas no autorizadas para el uso inadecuado de manejo de data.

m) Virus: Programa mal intencionado que genera efectos destructivos en un

computador, bien sea en su data o en algún componente del sistema.n)  Tarjeta inteligente: Cedula o carnet que es utilizado como instrumento de

identificación para acceder a un sistema, de pago o de crédito que contienedata o bien, información privada.

o)  Contraseña (password): Secuencia alfabética, numérica o combinación deambas que se utiliza para verificar la autenticidad y tener la autorización deuso de data o a la información contenida en el sistema, en el caso de uncomputador.

p)  Mensaje de datos: Pensamiento, idea, imagen, audio, data o información,expresados en un lenguaje conocido que puede ser explicito o secreto, parapoder ser transmitido por un sistema de comunicaciones.

3.  http://www.eluniversal.com/2011/01/11/int_ava_cerebro-informatico_11A4962295.shtml  

EL UNIVERSAL (martes 11 de enero de 2011)

 

Cerebro informático de ETA visitó Venezuela según Guardia Civil

En octubre de 2010, dos presuntos etarras declararan ante el juez de la Audiencia Nacionalespañola Ismael Moreno que en 2008 recibieron entrenamiento en suelo venezolano. 

Madrid: Un día después de que la banda separatista armada vasca ETA anunciara unnuevo alto el fuego, las fuerzas de seguridad de Francia y España capturaron hoy alpresunto "cerebro informático" del grupo armado vasco, sospechoso además de instruir aguerrilleros de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en Venezuela.

Iraitz Guesalaga, detenido en la localidad francesa de Ciboure, fronteriza con España,era el encargado de la seguridad informática de ETA y como tal desarrollaba losprogramas de encriptación que utiliza la organización separatista para proteger sus

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 6/8

 

archivos y su documentación interna, informó el Ministerio del Interior, mencionóDPA.

El joven, de 27 años, era además el autor de las últimas innovaciones de ETA endisciplinas como la esteganografía (ocultamiento de mensajes) y la criptografía(cifrado de documentos).

Según la policía, su detención supone un "importante golpe" para ETA y para sucapacitación técnica en cuestiones informáticas, "ámbito que tiene una gran importanciapara el funcionamiento interno de la banda y el enlace entre sus miembros".

En la operación "Linux" la policía también arrestó a la novia y presunta colaboradora deGuesalaga, identificada como Itxaso Urtiaga. La joven, que tiene 21 años y estudiafilosofía, fue detenida en la localidad vasca de Zarautz, en el norte de España.

Los dos arrestos se producen un día después de que ETA declarara un alto el fuego"permanente, general y verificable internacionalmente", que fue rechazado comoinsuficiente por el gobierno español.

Según el Ejecutivo, estas detenciones demuestran que, pese al anuncio de tregua, loscuerpos de seguridad no bajan la guardia en la lucha contra ETA. Los arrestos acreditan "lacoherencia" del mensaje que el Ejecutivo viene defendiendo en este sentido, dijo elministro de la Presidencia, Ramón Jáuregui.

La Guardia Civil cree que Guesalaga y su compañera viajaron en 2007 o 2008 a

Venezuela con el objetivo de adiestrar allí a miembros de las FARC en métodosinformáticos para encriptar documentos.

Las sospechas se basan en unos papeles que le fueron incautados en su día al jefe políticode ETA, Francisco Javier López Peña, alias "Thierry", cuando éste fue detenido en el sur deFrancia en 2008.

En sus investigaciones sobre el grupo armado vasco, la Justicia española sigue desde el añopasado pistas que conducen a Venezuela.

En octubre de 2010, dos presuntos etarras declararan ante el juez de la Audiencia

Nacional española Ismael Moreno que en 2008 recibieron entrenamiento en suelovenezolano a manos del también presunto miembro de ETA Arturo Cubillas Fontán,a quien las autoridades de España consideran el enlace entre el grupo armado vasco ylas FARC en América Latina.

Esto llevó al gobierno español a solicitar a Caracas la extradición de Cubillas Fontán, quienreside en Venezuela desde que fue deportado en virtud de un convenio bilateral en 1989.

El presunto etarra, que tiene la nacionalidad venezolana, es funcionario del Instituto deTierras (Inti) del Ministerio de Agricultura venezolano.

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 7/8

 

El caso causó fricciones diplomáticas entre España y Venezuela, ya que otro juez de laAudiencia Nacional en Madrid, Eloy Velasco, acusó previamente al gobierno de Hugo

Chávez de amparar una alianza entre las FARC y ETA.En marzo, Velasco ya había dictado un auto de procesamiento contra Cubillas, aquien relaciona con seis asesinatos etarras, así como contra otros cinco presuntosmiembros de ETA y siete guerrilleros de las FARC por pedir ayuda al grupo armadovasco para atentar contra altos funcionarios colombianos en España, entre ellos los yaex presidentes Álvaro Uribe y Andrés Pastrana.

El presente artículo que tiene como fecha el 11 de Enero de 2011, extraído del universal,según la Ley Especial contra delitos informáticos del año 2001, viola los siguientesartículos:

TITULO IDisposiciones Generales

  Articulo 3. Extraterritorialidad.

  Articulo 5. Responsabilidad de las personas jurídicas.

TITULO IIDe los delitosCapítulo I

5/14/2018 Análisis y ejemplo sobre la ley delitos informáticos en Venezuela - slidepdf.com

http://slidepdf.com/reader/full/analisis-y-ejemplo-sobre-la-ley-delitos-informaticos-en-venezuela 8/8

 

De los Delitos contra los sistemas que utilizan tecnologías de información  Articulo 7. Sabotaje o daño a sistemas. 

Articulo 9. Acceso indebido o sabotaje a sistemas protegidos.  Articulo 10. Posesión de equipos o prestación de servicios de sabotaje.  Articulo 11. Espionaje informático.

CAPITULO IIIDe los delitos contra la privacidad de las personas y de las comunicaciones

  Articulo 20. Violación de la privacidad de la data o información de carácter.

  Articulo 21. Violación de la privacidad de las comunicaciones.

TITULO III

Disposiciones Comunes  Articulo 27. Agravantes.   Articulo 28. Agravante especial.