17
UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO LEY DE DELITOS INFORMATICOS. Barquisimeto Estado-Lara Jesús Guerrero C.I: 23.490.130

Ley de delitos informaticos

Embed Size (px)

Citation preview

UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICO

FACULTAD DE CIENCIAS JURIDICAS Y POLITICASESCUELA DE DERECHO

 

LEY DE DELITOS INFORMATICOS.

Barquisimeto Estado-Lara

Jesús Guerrero C.I: 23.490.130

LEY DE DELITOS INFORMATICOS.

Articulo 1º

Objeto de la Ley:

Protección integral de los sistemas que utilicen técnicas de información, así como la prevención y la sanción de los delitos cometidos contra tales sistemas o a sus componentes, en los términos previstos en esta ley.

Articulo 2º

Tecnología de Información.

Rama de la tecnología , que estudia la aplicación y procedimiento de data lo cual incluye: La obtención creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión y recepción de información, así como el desarrollo y uso de hardware , firmware y software.

Sistema.

Arreglo organizado de recursos y procedimientos diseñados para el uso de las tecnologías de información, los cuales de manera interdependiente van a cumplir una serie de funciones especificas, de igual modo combinan dos o mas componentes que organizados en un paquete funcional van a contar con la capacidad de realizar una función operacional.

Data.

Hechos, conceptos o caracteres que son representados de una manera apropiada para que puedan ser comunicados o procesados por seres humanos o medios automáticos a los cuales se les puede dar significado.

Información. Documento.

Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

Registro incorporado en un sistema en forma de escrito, video,audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

Computador. Hardware.

Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operacionesaritméticas o lógicas

. Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

Firmware. Software.

Información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas

Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

Programa. Procedimiento de data o información.

Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador

Procesamiento de data o deinformación: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

Seguridad.

Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema decomputación.

Virus.

Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

Tarjeta inteligente. Contraseña

Rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

Mensaje de datos.

Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Acceso indebido.Sabotaje o daño a

sistemas. Sabotaje o daño culposos.

Acceso indebidoo sabotaje a

sistemas protegidos. Posesión de equipos o prestación de servicios

de sabotaje.

Espionaje informático.

Falsificación de documentos.

Delitos contra los

sistemas que utilizan tecnologías de información.

Delitos contra la propiedad.

Hurto.

Fraude

Obtención indebida de bienes o servicios. Manejo fraudulento de

tarjetas inteligentes o instrumentos

análogos.

Apropiación de tarjetas inteligentes

o instrumentos análogos.

Provisión indebida debienes o Servicios. Posesión de equipo

para falsificaciones

Delitos contra la privacidad de las personas.

Violación de la privacidad de la data o información

de carácter personal.

Revelación indebida de data o información de carácter

personal. Difusión o exhibición de material pornográfico.

Exhibición pornográfica de niños o adolescentes

Violación de laprivacidad de lascomunicaciones.

Tribunal Penal de Control de Punto FijoPunto Fijo, 01 de Febrero de 2012201º y 152ºASUNTO PRINCIPAL: IP11-P-2011-001055JUEZ TERCERO DE CONTROL: ABG. ELDA LORENA VALECILLOS

DELITOS: ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en los artículos 6, 13, 14, 15 y 18 de la Ley especial contra los delitos informáticos.

La abogada DESSIRRE VILLALOBOS, actuando en su carácter de Fiscal Auxiliar Décima Quinta del Ministerio Publico, de la Circunscripción Judicial del Estado Falcón, de conformidad con los artículos 285 numeral 4 de la Constitución de la República Bolivariana de Venezuela, artículo 34, numerales 3 y 11 de la Ley Orgánica del Ministerio Público, artículo 108 numeral 4 y 326 del Código Orgánico procesal Penal, presentó acusación penal, contra el ciudadano JOEL ALEXANDER CETOLA SALCEDO, por la presunta comisión del delito de ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en la Ley especial contra los delitos informáticos, celebrada la audiencia preliminar respectiva, se emite pronunciamiento en los términos siguientes:

HECHOS ATRIBUIDOS

El Fiscal del Ministerio Público le atribuyó al ciudadano JOEL ALEXANDER CETOLA SALCEDO, los siguientes hechos: “En, esta misma fecha, siendo las 08:25 horas de la Noche, compareció por ante este Despacho, el funcionario: AGENTE DE INVESTIGACIONES SAUL ROMERO, adscrito a esta sub.- Delegación de este Cuerpo Policial, quién estando debidamente juramentado y de conformidad con lo establecido en los artículos 111, 112, 113, 169 Y 303 del Código Orgánico Procesal Penal, en concordancia con el artículo 21 de la Ley del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, deja constancia de la siguiente diligencia policial practicada en la presente averiguación y en consecuencia expone: “En esta misma fecha encontrándome en labores de pesquisas en compañía de los funcionarios agentes CARLOS PINEDA, HENDERSON ALFONZO, en vehículo particular, por la avenida Jacinto Lara, de esta ciudad,. logramos avistar en el cajero del banco Banesco a un ciudadano con actitud nerviosa, manipulando el cajero automático, por un tiempo prolongado, motivo por el cual permanecimos vigilando desde el interior del vehículo que tripulamos al ciudadano en cuestión, posteriormente y luego de haber transcurrido varios minutos la precitada persona procedió a abordar un vehículo, marca CRYSLER, modelo CALIBER, color BLANCO, placas AA337J1, en la vista de la actitud puesto en manifiesto por

el ciudadano en referencia procedimos a seguirlo desde cierta distancia, pudiéndonos percatar que él mismo tomo la ruta vía hacia el municipio los Teques, y posteriormente ingreso a las instalaciones del aeropuerto internacional Josefa Camejo de esta localidad, donde luego de desabordar el vehículo antes descrito procedió a ingresar a una agencia de alquiler de vehículos de nombre LA INSUPERABLE RENTA CARS, la comisión en vista de esta situación permaneció de incógnita bajo perfil, luego de haber transcurrido varios minutos, y en momentos que el ciudadano se disponía a abandonar caminando el aeropuerto y justo cuando estaba llegando a la avenida le dimos la voz de alto identificándonos como funcionarios de este cuerpo detectivesco, el mismo oculto un objeto o bulto entre el pantalón que portaba y sus genitales, motivo por el cual amparados en el articulo 205 del Código Orgánico Procesal Penal, procedimos a realizarle una revisión corporal, lográndole descamisar la cantidad de 23 tarjetas, descrita de la siguiente manera: Seis (06) tarjetas de color blanco con una banda electromagnética de color negro, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “0044 / PROVI / 123456”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “9358 / 9820 / 1170”, una (01) tarjeta de color blanco con una banda, electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “0057 / V / 0279”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “6939 / BOD / 1684 / 0312”, una (01) tarjeta de color blanco con, una banda electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee “5252 / BOD / 1211”, cuatro (04) tarjetas de color azul con amarillo y rojo, alusivas a la empresa CANTV, una factura de pago de la empresa LA INSUPERABLE y una hoja de revisión de daños de vehículo de la misma empresa, de inmediato le solicitamos sus documentos personales quedando identificado de la siguiente manera: CETOLA SALCEDO JOEL ALEXANDER, de nacionalidad Venezolano, natural de Santa Bárbara del Zulia, de 30 años de edad, nacido en fecha 13/09/80, de estado Civil soltero, de profesión u oficio estudiante, residenciado en la calle Ramón Ruiz Polanco, casa sin número, de esta ciudad, titular de la cédula de identidad V-16.165.926, por todo lo antes expuesto se evidencia que la precitada persona, utilizando las tarjetas antes descritas, en forma fraudulenta y luego de copiar las claves de los tarjeta habientes, procede a retirar dinero de los cajeros automáticos, en vista de lo antes narrado le notificamos al ciudadano antes mencionado que se encontraba detenido…”

cabe destacar que en la siguiente jurisprudencia los sujetos activos allí descritos incurren en los delitos tipificados en los artículos 6,13,14,15,16 de la ley especial de delitos informáticos, por otro lado también es importante resaltar que tal delito posee una agravante debido a que a parte de los delitos antes mencionados fueron realizados mediante una circunstancia agravantes también descritas en el articulo 27 ordinal numero 1 de la presente ley por cuanto están en usos de contraseñas que han sido obtenidas de forma fraudulentas o en su defecto, indebidamente obtenidas.