You are on page 1of 22

República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de las Fuerzas

Armadas Ingeniería de Sistemas Asignatura: Marco Legal 9no Semestre

DELITOS INFORMATICOS

Integrantes: Linero Louis Lopez Weendys Lopez Keisys Pérez Franklin Nuñez Angelix

Caracas, Abril de 2011

INTRODUCCIÓN

Un delito Informático se puede definir como toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y antente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Recientemente se publicó la Ley sobre Delitos Informáticos "la Ley", cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. La Ley, que pretende ser un Código Penal en miniatura, elabora cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologías de información; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra niños y adolescentes y; 5) Contra el orden económico.

no existe un criterio unificado de cómo deben ser atacados. por tanto. falsificaciones. tomar el control. perjuicios. hurto. es por eso que se hace imprescindible que se siga trabajando para llegar a la unificación de los criterios y así poder tener una legislación internacional coherente y comprometer a los . debido a los daños y perjuicios que le han causado a la humanidad. tales como robo. Sin embargo. fraudes.ASPECTOS LEGALES DELITOS INFORMATICOS Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.. que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente. sin embargo. si bien es cierto existe un esfuerzo por parte de los países para tratar de evitarlos. el margen para un nuevo incidente de seguridad siempre se tiene. Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho. que hacen uso indebido de cualquier medio Informático. estafa. se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente. El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. Dado que la seguridad completa no existe. etc. sabotaje. Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos. y finalmente generar el reporte sobre lo ocurrido. cuando éste se presenta. recoger y analizar la evidencia.

consiga insertar instrucciones falsas o fraudulentas. con el fin de que pueda proveer de instrucciones a los computadores y de la data expresada para que los computadores realicen funciones específicas. incorporado de manera permanente en algún componente del hardware. a través del uso indebido de tecnologías de información. El computador es definido como el dispositivo que acepta data. El firmware. fue publicada en Gaceta Oficial Nº37. componentes y demás partes. Esta ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información. así como la sanción de los delitos cometidos contra tales sistemas. En ese sentido. Mientras que el software es la información organizada en forma de programas de computación. concebidos para realizar la operación de un sistema.313 la Ley Especial Contra Los Delitos Informáticos. La Ley Contra Los Delitos Informáticos tipifica el ilícito penal de fraude como sigue: todo aquél que. En Venezuela en fecha treinta de octubre de dos mil uno (2001). video.países para que legislen sobre la materia basándose en los criterios adoptados internacionalmente. que produzcan un resultado que permita obtener un . valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes. Es relevante subrayar el concepto que aporta en cuanto al término: documento. lo que incluye herramientas. audio o cualquier otro medio. incluidas operaciones aritméticas o lógicas. o en la data o información en ellos contenida. al establecer que es el registro incorporado en un sistema en forma de escrito. el vocablo hardware es el equipo o dispositivo físico que conforma un computador. programa o segmento de programa. la procesa de acuerdo con un programa guardado y genera resultados. que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

Título I. se entiende por: . Artículo 2º Definiciones. el cual permite precisar y unificar los conceptos de manera unívoca y se evita la manipulación de las partes. además de contar con reglas de juego comunes para que la sanción sea efectiva. Nótese que el denominador común es inducir al error mediante manipulaciones dirigidas a quienes serán víctimas de extorsión u otros delitos previstos en nuestro Código Penal. A los efectos de la presente ley. así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Por ejemplo. será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Cabe destacar que la Ley contiene su propio glosario de términos.provecho injusto en perjuicio ajeno. el enviar a una persona un correo electrónico con un texto ofensivo o cuyo contenido arroje cometer fraude y perjuicio patrimonial al destinatario. son conductas ilícitas. en los términos previstos en esta ley. Disposiciones Generales Artículo 1º Objeto de la ley. y se pueda perseguir el delito cuando se cometa. según esta ley.

Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información. así como el desarrollo y uso del “hardware”. transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. transmisión o recepción de información en forma automática. así como la combinación de dos o más componentes interrelacionados. c. audio o cualquier otro medio. d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. la procesa de acuerdo con un programa guardado y genera resultados. Computador: dispositivo o unidad funcional que acepta data. que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. . video. Tecnología de Información: rama de la tecnología que se dedica al estudio. intercambio. e. organizados en un paquete funcional. b. lo cual movimiento. visualización. control. incluidas operaciones aritméticas o lógicas. almacenamiento. Documento: registro incorporado en un sistema en forma de escrito. unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas. instrucciones o caracteres representados de una manera apropiada para que sean comunicados. f. creación. “software”. conceptos. Data: hechos. involucra modificación. “firmware”. cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. administración. manejo. de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. distribución.a. la obtención. aplicación y procesamiento de data.

j. de pago o de . k. l. tales como manejo. organización o cómputo. manera permanente en algún componente de hardware. h. de manera que pueden incluir herramientas. i. Software: información organizada en para realizar la operación forma de programas de computación. procedimientos y documentación asociados. ensamblajes. que forman un computador o sus componentes componentes y partes. de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma. fusión. con el objeto de que éstos realicen funciones específicas. instrumentos. Firmware: programa o segmento de programa incorporado de periféricos.g. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función. implementos. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Programa: plan. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información. concebidos de un sistema. rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. de acceso a un sistema. Tarjeta inteligente: rótulo. m. cédula o carnet que se utiliza como instrumento de identificación. conexiones. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación. n.

Artículo 4º Sanciones. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República. Contraseña (password): secuencia alfabética. protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema. Mensaje de datos: cualquier pensamiento. Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Artículo 3º Extraterritorialidad. numérica o combinación de ambas. data o información. el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. de acuerdo con las circunstancias particulares del delito del cual se trate. o. idea. en los términos indicados en la presente ley.crédito y que contiene data. ñ. imagen. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí. preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. de uso restringido sobre el usuario autorizado para portarla. expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado). audio. información o ambas. Artículo 5º .

Título II. administradores. La persona jurídica será sancionada en los términos previstos en esta Ley. será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades . será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. con sus recursos sociales o en su interés exclusivo o preferente. en el ámbito de su actividad. modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman. actuando en su nombre o representación. Artículo 7º Sabotaje o daño a sistemas. éstos responderán de acuerdo con su participación culpable. en los casos en que el hecho punible haya sido cometido por decisión de sus órganos. De los delitos Capítulo I. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes. dañe. interfiera o use un sistema que utilice tecnologías de información. directores o dependientes de una persona jurídica. De los delitos contra los sistemas que utilizan tecnologías de Información Artículo 6º Acceso indebido. El que destruya. El que sin la debida autorización o excediendo la que hubiere obtenido. acceda.Responsabilidad de las personas jurídicas. intercepte.

impericia o inobservancia de las normas establecidas. modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. o el que ofrezca o preste servicios destinados a cumplir los mismos fines. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias. dañe. posea. con una reducción entre la mitad y dos tercios. . Artículo 8º Sabotaje o daño culposos. El que. distribuya. Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. importe. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad. fabrique. será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. si los efectos indicados en el presente artículo se realizaren mediante la creación. con el seguridad propósito de destinarlos a vulnerar o eliminar la de cualquier sistema que utilice tecnologías de información. de un virus o programa análogo.tributarias. que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas. se aplicará la pena correspondiente según el caso. Artículo 10º Posesión de equipos o prestación de servicios de sabotaje. introducción o transmisión. Si el delito previsto en el artículo anterior se cometiere por imprudencia. por cualquier medio. Incurrirá en la misma pena quien destruya. venda o utilice equipos o dispositivos. negligencia.

El que indebidamente obtenga. será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. aumento será de la mitad a dos tercios si del hecho resultare un . El aumento será de la mitad a dos tercios. a través de cualquier medio.Artículo 11º Espionaje informático. si se pusiere en peligro la seguridad del naturales Estado. Artículo 12º Falsificación de documentos. la pena se aumentará entre un tercio y la mitad. aumentará de un tercio a la mitad. o cree. revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información. modifique o elimine datos del mismo. la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. perjuicio para otro. multa de La pena se será penado con prisión de cuatro a ocho años y cuatrocientas a ochocientas unidades tributarias. El que. si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. o incorpore a dicho sistema un documento inexistente. Cuando el agente El hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio.

interfiera. El que. manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor. consiga insertar instrucciones falsas o fraudulentas produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno. Artículo 16º . a través del uso indebido de tecnologías de información. o el El que. De los Delitos Contra la Propiedad Artículo 13º Hurto. será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 14º Fraude. valiéndose de cualquier manipulación en sistemas o que cualquiera de sus componentes o en la data o información en ellos contenida. sin autorización para portarlos. acceda. fines. El que a través del uso de tecnologías de información. será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. intercepte. utilice una tarjeta inteligente ajena o mismos que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto. Artículo 15º Obtención instrumento indebida destinado de a bienes los o servicios. será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. con el fin de procurarse un provecho económico para sí o para otro. bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.Capítulo II.

Artículo 17º Apropiación de tarjetas inteligentes o instrumentos análogos. será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. alterados. mediante cualquier uso indebido de tecnologías de información. En la misma pena incurrirá quien. posea. registros o consumos inexistentes o modifique la cuantía de éstos. altere. duplique información en un o altere la data o sistema con el objeto de incorporar usuarios. provea a quien los presente. copie. efectos. cree. capture. grabe. usarlos. El que. de dinero. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. diez años y multa de cuentas. sin haber tomado parte en los hechos anteriores. que se hayan perdido. venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin. o el que. será penado con prisión de cinco a quinientas a mil unidades tributarias. El que por cualquier medio. venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. extraviado o hayan sido entregados por equivocación. duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines. distribuya. adquiera. bienes o servicios o cualquier . Artículo 18º Provisión indebida de bienes o servicios. a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines. con el fin de retenerlos. han sido falsificados. comercialice. se encuentran vencidos o revocados o han sido indebidamente obtenidos o retenidos. cree. o de la data o información contenidas en ellos o en un sistema.Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.

Artículo 19º Posesión de equipo para falsificaciones. modifique o elimine. instrumentos comercialice. reciba. pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. posea. El que sin estar debidamente autorizado para emitir. copie o transmita la data o información de dichas tarjetas o instrumentos. será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. El que por cualquier medio se apodere. la data o información personales de otro o sobre las cuales tenga estén incorporadas años y multa de interés legítimo. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a . controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture. que en un computador o sistema que utilice La tecnologías de información. fabricar o distribuir tarjetas inteligentes o análogos. distribuya. será penado con prisión de dos a seis doscientas a seiscientas unidades tributarias. sin el consentimiento de su dueño.otra cosa de valor económico. transfiera. Artículo 21º Violación de la privacidad de las comunicaciones. utilice. adquiera. será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. venda. Capítulo III. De los delitos contra la privacidad de las personas y de las Comunicaciones Artículo 20º Violación de la privacidad de la data o información de carácter personal. grabe.

en general. capture. el que. Artículo 22º Revelación indebida de data o información interfiera. intercepte. De los delitos contra niños o adolescentes Artículo 23º Difusión o exhibición de material pornográfico. difunda o ceda. reproduzca. El que por cualquier medio que involucre el uso de tecnologías de información. será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. las imágenes. la data o información obtenidos por alguno de los medios indicados en los artículos precedentes. el audio o. El que por cualquier medio que involucre el uso de tecnologías de información. difunda. será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación. será penado con prisión de cuatro a . exhiba. desvíe o elimine cualquier mensaje de datos de carácter en parte. modifique. de modo que pueda ser accedido por niños o adolescentes. Capítulo IV. en todo o hechos descubiertos. difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos. o señal de transmisión o comunicación ajenos. Artículo 24º Exhibición pornográfica de niños o adolescentes. los personal. material pornográfico o reservado a personas adultas. mediante el uso de tecnologías de información. acceda. El que revele. utilice a la persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos. la pena se aumentará de un tercio a la mitad.seiscientas unidades tributarias. transmita o venda libremente.

distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información. quitada. retenida o que se hubiere perdido. cuatrocientas a ochocientas unidades Capítulo V. Título III. sin autorización de su propietario y con el fin de obtener algún provecho económico. comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores. El que ofrezca. De los delitos contra el orden económico Artículo 25º Apropiación de propiedad intelectual. . será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. reproduzca.ocho años y multa de tributarias. será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. Disposiciones comunes Artículo 27º Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad: 1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida. sin perjuicio de la comisión de un delito más grave. Artículo 26º Oferta engañosa. modifique. copie. El que.

herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. dispositivos. se impondrán. materiales. instrumentos. útiles. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley. o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos. pero por el doble del monto establecido para el referido delito. para el ejercicio de la profesión. Artículo 28º Agravante especial. información reservada o al conocimiento ejercicio de un cargo o privilegiado de contraseñas en razón del . 3º La inhabilitación para el ejercicio de funciones o empleos públicos.2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o función. arte o industria. las accesorias siguientes: 1º El comiso de equipos. Además de las penas principales previstas en los capítulos anteriores. sin perjuicio de las establecidas en el Código Penal. respectivamente. Artículo 29º Penas accesorias. será únicamente de multa. del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas. 2º El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

registro o autorización para operar o para el ejercicio de cargos directivos y de representación de con el uso de tecnologías de personas jurídicas vinculadas información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal. la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley. El Tribunal podrá disponer. Disposiciones Finales Artículo 32º Vigencia. si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.4º La suspensión del permiso. Título IV. Para la determinación del monto de la indemnización acordada. treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela. Artículo 30º Divulgación de la sentencia condenatoria. el Juez requerirá del auxilio de expertos. además. . en Caracas a los cuatro días del mes de septiembre de dos mil uno. sede de la Asamblea Nacional. Se deroga cualquier disposición que colida con la presente Ley. firmada y sellada en el Palacio Federal Legislativo. Artículo 31º Indemnización Civil Especial. Artículo 33º Derogatoria. Dada. el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. La presente Ley entrará en vigencia.

Esta Ley define los términos tecnología de la información. que incluso sufrieron violencia sexual durante su adolescencia. Se dictan cursos en las . El delitos informáticos e impone las sanciones de Ley a que tuviera lugar dependiendo de la magnitud del delito. ha sido posible que la División Contra Delitos Informáticos del Cuerpo de Investigaciones Científicas. los órganos policiales como la División de Seguridad de Inteligencia y protección (DISIP) y el Cuerpos delitos de Investigaciones órgano Científicas judicial estudiaría Penales los y Criminalísticas (CICPC). cuyos victimarios son muchas veces profesionales universitarios. La legislación venezolana impone sanciones. Penales y Criminalísticas (Cicpc) haya identificado y resuelto casos considerados de pornografía infantil vía internet.La ley contra los delitos informáticos es una clara expresión de que se está tomando en serio los plagios por medio de la red o por medios informáticos. Robar es malo y eso incluye el plagio es incluido como un delito informático de la mano de la ley busca dar seguridad a todos los que forman parte de la infociudadanía La pornografía infantil como delito informático Gracias a la existencia de la Ley Especial Contra los Delitos Informáticos. normas que traen consigo beneficios y aprobación de licencias. La brigada contra Delitos de Tecnología e Información y contra la Pornografía Infantil del Cicpc combate a los llamados pedófilos y pederastas que publican en la red las muestras de los abusos sexuales en contra de menores de edad. Mientras que las víctimas pertenecen a las clases media y baja. tienen divisiones de investigación para los informáticos.

cambiar claves de acceso cada cierto tiempo y no compartir esa información con ninguna persona. • Instalar filtros para bloquear las páginas pornográficas. y a las autoridades judiciales les corresponde dar seguimiento a la Ley Especial Contra los Delitos Informáticos. •Evitar que utilicen la cámara web sin la presencia de los adultos. • Revisar las computadoras para ver con quiénes chatean los niños y adolescentes. Como corolario.comunidades y en los colegios y recomiendan a los padres y representantes tomar ciertas precauciones como: • La computadora con conexión a Internet debe estar a la vista de todos. combatir el delito informático implica de cierta forma un cambio cultural de los usuarios en el sentido de ser más prevenidos con sus transacciones electrónicas. . En tanto que debe ser un compromiso del sistema financiero actualizar permanentemente los mecanismos de seguridad para proteger el dinero de los clientes. así sea un familiar. • Explicar a los menores las vulnerabilidades que se pueden encontrar en Internet. • Advertir a los muchachos que no deben chatear con personas desconocidas y menos dar información confidencial.

Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no .CONCLUSIÓN La finalidad de esta Ley Especial contra los Delitos Informáticos es. Los delitos informáticos se han incrementado en la actualidad. Lo más recomendable es denunciar estos delitos lo que permiten mejorar más a la organización en cuanto a la seguridad. proteger los intereses de todos los sectores y usuarios. generando desde grandes pérdidas de dinero hasta informaciones confidenciales. muchas por falta de conocimiento en cuanto a las leyes que los amparan y otros por evitar grandes escándalos. Las personas no denuncian este tipo de abuso. Ellos temen que otros descubran su código de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. el apoyo gerencial para la implantación de políticas y procedimientos. la creación de conciencia y por último la muy preciada integración entre gerencias hacia el objetivo de la seguridad de la información. sin embargo. por un lado castigar los usos indebidos de las tecnologías de información y por el otro. adecuada tecnología a fin. Debido a estos delitos muchos usuarios no confían en la seguridad del internet.

sus componentes o los cometidos mediante el uso de dichas tecnologías. Gaceta Oficial Nº 37.wikipedia. información integral patentada que pueda de La presente ley tiene por objeto la los sistemas que utilicen tecnologías de información.delitosinformaticos.com/legislacion/venezuela. quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado.shtml http://es. Internet: http://www.org/wiki/Delito_inform%C3%A1tico .autorizadas. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre dañarlos. así como la BIBLIOGRAFÍA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS. Es por ello que protección prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de para lograr la disminución o eliminación de dichos delitos. Las corporaciones también se preocupan en dar información a los empleados.313 del 30 de octubre de 2001.