DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

Documentos relacionados
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

LEY SOBRE DELITOS INFORMÁTICOS

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

DERECHO PENAL NUEVAS TECNOLOGIAS

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

Política y Legislación de la Informática

ASPECTOS LEGALES DEL CIBERCRIMEN

Los Delitos Informáticos en el Código Penal

Legislación Informática en México

Código Federal de Procedimientos Civiles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Implicacione s sociales de la Informática

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

PRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

La Protección Penal de los Datos Personales

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN PERÚ: LEGISLACIÓN ACTUAL E INICIATIVAS EN CURSO. Bogotá, 2013

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

LOS DELITOS ELECTRONICOS INTRODUCCION

LEGISLACION INFORMATICA

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

RÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL

Seguridad Informática

DERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA

Ley Comercio Electrónico y Código Penal

Status de la legislación mexicana en materia de cibercrimen

Protección de Consumidores y la Protección de Datos. Juan Carlos Luengo Octubre 2008

-

La gestión del conocimiento y de la propiedad intelectual: un. un sistema de gestión de seguridad de la información

SISTEMAS COMPARADOS DE RESPONSABILIDAD PENAL DE PERSONAS JURÍDICAS EN PAISES DE LA OCDE

RESPONSABILIDAD PENAL CORPORATIVA (RPC) INFRACCIONES CONTRA LA PROPIEDAD INTELECTUAL DEL SOFTWARE

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL

Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

PRIMER CONGRESO NACIONAL

Seguridad de la Información

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

PIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL

Gráfico N 1: PORCENTAJE DE INGRESO DE CARPETILLAS, SEGÚN UNIDAD RECEPTORA 1 AL 30 DE DICIEMBRE DE 2016

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA

CRIMINAL COMPLIANCE. Prof. Dr. Carlos Pérez del Valle Catedrático de Derecho penal MÁSTER UNIVERSITARIO DE ACCESO A LA ABOGACÍA

RESPONSABILIDAD PENAL DE PERSONAS MORALES. Lic. Pablo Saenz Padilla Director Colemont de México

LA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA

GESTIÓN COLECTIVA DE DERECHOS REPROGRÁFICOS. LA EXPERIENCIA DE CEDRO

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

BONATTI DEFENSA PENAL. 25 Febrero 2014

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

PROGRAMA DE ASIGNATURA. Identificación general. Docentes colaboradores. Correo electrónico

a. Derechos de Autor.

MODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD

Tema 1. Introducción a la legislación farmacéutica. Legislación y deontología farmacéutica

Aspectos legales de la Protección Jurídica del Software

Competencia desleal y derecho de competencia (antitruste): donde empieza uno, donde termina el otro?

CLÁUSULAS ABUSIVAS DE EXIMENTES DE RESPONSABILIDAD

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811

5. Dichas medidas se aplicarán asimismo a los ingresos u otros beneficios derivados:

EXPOSICION DE MOTIVOS

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

SISTEMA PENAL EN HONDURAS. Análisis Comparativo Monopolio de la Acción Penal

Lic. Israel Ledesma. México, 10 de junio 2014.

DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS-

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

CIBER DELITO EN CHILE NORMATIVA PENAL

El proceso de dialogo y la reforma judicial

ABOGADOS DE LA DIPUTACIÓN DE MALAGA. Volumen I TEMARIO BOLSA DE EMPLEO. Coordinación editorial: Manuel Segura Ruiz

DELITOS INFORMATICOS. René De Sola Quintero1

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Diario Oficial n L 140 de 14/06/2000 p

Diplomado en Derecho de las Tecnologías de la Información y las Comunicaciones Coordinadora académica: Dra. Isabel Davara Fernández de Marcos

CONSEJO DE EUROPA (COE)

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

Bloque Penal (BLOQUE 5)

CLASIFICACIÓN DE INTERNOS POR DELITO ESTADO: C H I A P A S COMUN D E L I T O S

Lic. Israel Ledesma. México, 13 de agosto de 2014.

MOCIÓN DESTINACIÓN SESIÓN N" FECHA: BOLETÍN Nc PERÍODO LEGISLATIVO _ LEGISLATURA 363 PRIMER TRAMITE CONST.

RESPONSABILIDADES EN LA FUNCIÓN NOTARIAL. Por Arturo Orenday González

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

CÓDIGO PENAL PARA EL ESTADO DE QUERÉTARO ÍNDICE

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...

RESUMEN de la Nueva Ley de Maltrato Infantil y Maltrato a personas vulnerables.

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática

Transcripción:

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO ECONÓMICO Y LA CALIDAD DE VIDA DE LOS CIUDADANOS

PARADIGMAS JURÍDICOS AUTENTICIDAD DE LOS ACTOS IDENTIFICACIÓN DE QUIENES LOS REALIZAN CONDICIONES PARA EL RESGUARDO E INALTERABILIDAD DE SU CONTENIDO DOCUMENTO ESCRITO

REVISIÓN DEL PARADIGMA Reducción de costos de almacenaje Reducción de tiempo de elaboración Confiabilidad en relación con: -Autenticidad de firma y contenido -Inalterabilidad de su integridad -Detección de cualquier falsedad DOCUMENTO ELECTRÓNICO

NUEVO CONCEPTO DE DOCUMENTO SECUENCIA DE LETRAS, CARACTERES, CIFRAS O CUALQUIER OTRO SIGNO O SÍMBOLO DOTADOS DE SIGNIFICADO INTELIGIBLE, CON PRESCINDENCIA DE SU SOPORTE O MODALIDADES DE TRANSMISIÓN

EVOLUCIÓN LEGISLATIVA Reglas para la formación y efectos jurídicos de actos, registros y transacciones realizados, almacenados o transmitidos por medios que usan T.I. (DERECHO REGULATORIO) Previsión y castigo de las conductas que: -atentan contra los sistemas que usan TI -utilicen dichos sistemas como medio para atentar contra otros bienes o intereses (DERECHO SANCIONATORIO)

DERECHO REGULATORIO (I) ONU (UNCITRAL): Ley modelo (soft law) OCDE (OMPI): normas de seguridad para los sistemas informáticos ICANN: reglas para nombres de dominios INTERNET AD HOC COMITTEE: arbitraje electrónico internacional UE: (resoluciones del CU y del CMCE): invitan a regular el documento electrónico

DERECHO REGULATORIO II DOCUMENTO ELECTRÓNICO (Valor): USA - Francia España - México COMERCIO ELECTRÓNICO: Colombia - México Venezuela - Perú

DERECHO SANCIONATORIO VERTIENTE PENAL Protege los intereses esenciales de una sociedad cuya violación acarrea graves consecuencias generales (OBJETO JURÍDICO PROTEGIDO) Contempla y sanciona conductas reprochables provenientes de cualquier persona

DERECHO SANCIONATORIO VERTIENTE ADMINISTRATIVA Exige responsabilidad por el acceso privilegiado, en razón de una condición especial, a datos de carácter reservado Contempla las conductas vinculadas con la violación de la seguridad de los sistemas que usan tecnologías de información

REGULACIÓN DE LOS DELITOS INFORMÁTICOS TENDENCIA A AGRUPARLOS COMO CONDUCTAS QUE VULNERAN LOS SISTEMAS QUE USAN TECNOLOGÍAS DE INFORMACIÓN O QUE LAS UTILIZAN COMO MEDIO PARA ATENTAR CONTRA OTROS BIENES JURÍDICOS

DERECHO COMPARADO (I) ALEMANIA: Ley de criminalidad económica del 1º-8-1986 AUSTRIA: Reforma Penal del 22-12-87 FRANCIA: Ley 88-19 sobre fraude informático del 5-1-88 HOLANDA: Ley del 1º-3-93 (delitos) GRAN BRETAÑA: Acta sobre mal uso de computadoras (1990) reformada en 1994

DERECHO COMPARADO (II) ITALIA: Ley 547 del 23-12-93 que reforma los Códigos Penal y de Procedimiento Penal ESTADOS UNIDOS: Acta Federal de Fraude y Abuso de computadoras de 1994; además de las regulaciones de varios estados como California o Florida ESPAÑA: Nuevo Código Penal de 1995

DERECHO COMPARADO (III) CHILE: Ley nº 19.223 de 1993 BRASIL: Ley nº 7.646 del 18-12-1987 y Ley nº 8.137 del 27-12-1990 PERÚ: Ley nº 27.309 del 17-07-2000 ARGENTINA, URUGUAY (Proyectos)

PROPUESTA DE LA ONU FRAUDES COMETIDOS MEDIANTE LA MANIPULACIÓN DE COMPUTADORAS: -Manipulación de datos de entrada -Manipulación de programas -Manipulación de datos de salida -Fraude por manipulación informática FALSIFICACIONES INFORMÁTICAS: como objeto o como instrumento

PROPUESTA DE LA ONU DAÑOS/ALTERACIÓN DE PROGRAMAS DE DATOS COMPUTARIZADOS: -Sabotaje informático (Virus, Gusanos, Bombas lógicas o cronológicas) -Acceso no autorizado a servicios y sistemas informáticos -Piratas informáticos o hackers -Reproducción no autorizada de programas informáticos de protección legal

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Previsiva y no reactiva (conductas futuras) Actualizada (evolución de las T.I.) Que asuma la coyuntura descodificadora Concebida con visión integral de modo que responda a intereses generales Que atienda al principio de legalidad

CONTENIDO DE LA LEY GLOSARIO Tecnologías de información, sistema, data, información, documento, computador, hardware, firmware, software, programa, procesamiento de data o información, seguridad, virus, tarjeta inteligente, contraseña o password, mensaje de datos

CONTENIDO DE LA LEY CLASIFICACIÓN DE LOS DELITOS SEGÚN EL OBJETO JURÍDICO PROTEGIDO Sistemas que usan T.I. Propiedad Privacidad de personas y comunicaciones Niños y adolescentes Orden económico

SISTEMAS QUE USAN T.I. Acceso indebido Sabotaje o daño a sistemas Favorecimiento culposo de daño o sabotaje Acceso o sabotaje a sistemas protegidos Posesión de equipo/servicios de sabotaje Espionaje informático Falsificación de documentos

PROPIEDAD (I) Hurto (uso de las tecnologías de información para apoderarse de bienes patrimoniales tangibles o intangibles que son sustraídos a su tenedor) Fraude (manipulación de los sistemas para insertar instrucciones falsas o fraudulentas que produzcan un beneficio económico en perjuicio ajeno)

PROPIEDAD (II) Obtención indebida de bienes o servicios Manejo fraudulento de tarjetas inteligentes Apropiación de tarjetas inteligentes Provisión indebida de bienes o servicios Posesión de equipo para falsificaciones

PRIVACIDAD DE PERSONAS Y COMUNICACIONES Violación de la privacidad de data o de información de carácter personal Violación de la privacidad de las comunicaciones Revelación indebida de data o información de carácter personal

NIÑOS O ADOLESCENTES Difusión o exhibición de material pornográfico Exhibición pornográfica de niños y adolescentes

ORDEN ECONÓMICO Apropiación de propiedad intelectual Oferta engañosa

SISTEMA DE PENAS PRINCIPALES: prisión y multa ACCESORIAS: Comiso Inhabilitación - Suspensión de actividades AGRAVADAS: por acceso privilegiado A PERSONAS JURÍDICAS: multa doble CIVIL: indemnización especial Sentencia divulgada por Internet

Beatriz Di Totto PD & ASOC.