domingo, 10 de febrero de 2008
sábado, 9 de febrero de 2008
Conclusión
En conclusión las leyes de informática aplicadas en Venezuela ya sea para su uso específico son importantes ya que permite manter un control o un límite para las personas que trabajan con sistemas o tegnologías de información y de esto modo regular los crímenes que a su vez pueden llegar a ser producidos.
Para eso se aplican las sanciones y penas ya establecidas en la ley.
Decreto con fuerza de ley de mensaje de datos y firmas electronicas
Artículo 1:
El presente decreto tiene por objeto otorgar y reconocer eficacia y valor jurídico a la firma electrónica, el mensaje de dato y a toda la información.
Se definen algunos conceptos básicos de la ley tales como mensaje, emisor, firma electrónica, usuario, persona, para que entender la ley se haga mas fácil.
Artículo 3:
El estado adoptara las medidas que sean necesarias para que los organismos públicos puedan desarrollar sus funciones correctamente.
Los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a todos los documentos escritos.
Artículo 5:
Los mensajes de datos estarán sometidos a las dispociciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de los accesos.
Artículo 6:
Para determinados actos o negocios es necesaria que la ley exija el cumplimiento de formalidades, para asi poder realizarlas.
Artículo 7:
Cuando la ley requiere presentar la información conservada en su forma original, quedara satisfecho con un mensaje de dato para cuando esta este disponible.
Artículo 8:
Cuando la ley requiera que la información conste por escrito, este requisito y su soporte quedara satisfecho con relación a un mensaje de dato.
Capítulo III. De la Emisión y recepción de los Mensajes de Datos
Las partes de verificación de datos podrán acordar un procedimiento para establecer el mensaje de datos proviene del emisor.
Artículo 10:
Salvo acuerdo en contrario entre las partes, el mensaje de datos se tendra por emitido cuando el sistema de información del emisor lo remita al destinario.
Salvo en contrario entre el emisor y el destinario el momento de recepción de un mensaje de datos se determinara conforme a una serie de reglas.
El lugar de la emisión y recepción salvo cuando prueba lo contrario, el mensaje de datos tendrá
por emitido en el lugar done el emisor tenga su domicilio y por recibido en el lugar donde el destinario tenga el suyo.
Artículo 13:
Del acuse del recibo. El emisor de un mensaje de datos podra condicionar los efectos de dicho mensaje a la recepción del acuse del recibo emitido por el destinario.
Artículo 14:
Las partes podran acorar los mecánismos y métodos para el acuse de recibo de un Mensaje de Datos.
Artículo 15:
Cuando se trata oferta y aceptación en los contratos, y cuando es de formación de contratos, la oferta y la aceptación donde se realizan por medio de mensaje de datos.
Capítulo III. De la Emisión y Recepción de los Mensajes de datos
La validez y eficacia de la firma electrónica y requisitos. la Firma se asociara con los mensajes de datos y la validez aprobatoria la cual la ley le otorgara si cumple con estos requisitos.
Artículo 17:
Las firmas que no cumplan con estos requisitos señalados en el artículo anterior no poseeran efectos jurídicos sin embargo podrán constituir un elemento de convicción favorable.
Artículo 18:
Cuando se trata de certificación la firma debe certificar correctamente conforme a los requisitos establecidos en la ley.
Artículo 19:
Las correspondientes obligaciones del signatario son en resumen: Actuar con diligencia, notificar a los proveedores y signatarios que no cumplan
Ley especial contra los delitos de informática
Artículo 1:
Artículo 2:
- Tegnología de información: Es la rama de la tegnología que se dedica al estudio, aplicación y procesamiento de data lo cual involucra una serie de acciones.
- Sistema: Arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologias de informacion.
- Data: Hechos, conceptos representados para que sean comunicados por medios de tecnologias.
- Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
- Mensaje de datos: Es cualquier mensaje de data o información que son expresados en lenguajes que puedan ser explícito o incriptado que este preaprado dentro de un formato acorde con el sistema de comunicaciones.
Artículo 3:
La extraterritorialidad es cuando el delito cometido fue cometido fuera del territorio de la república y sera sujeto a dispociciones en el caso de haber producidos efectos dañinos y podra ser juzgado por tribunales internacionales o en algunos casos evadir esa condena.
Artículo 4:
Las sanciones que se podran llevar a cabo serán principales y accesorias, las principales concurriran con las accesorias y viceversa, de acuerdo con las circustancias particulares del delito y la ley.
Artículo 5:
La responsabilidad de las personas juridicas es que cuando algun gerente o administrador dependiente de esta persona o en su nombre responderan de acuerdo con su participación culpable.
Título II. De los delitos
Capítulo I
De los delitos contra los Sistemas que utilizan Tegnologías de Información
Artículo 6:
Cuando se realiza un acceso indebido sera penado con prisión y multa de unidades tributarias, aquellas personas que entren en un sistema de información sin la autorazición correspondiente por parte del dueño de lo contrario seria indebida e ilegal.
Artículo 7:
Cuando se realiza un sabotaje o daño a sitemas sera penado con prisión y multado con el pafo de unidades tributarias, aquellas personas que entren en un sistema sin la debida autorización corronpa o destruyas sistemas de información ajena.
Artículo 8:
Cuando se realiza un sabotaje o daños culposos por negligencia de manera prevista en el artículo anterior se aplicará la pena correspondiente y hasta con una reducción entre la mitad y dos tercios.
Artículo 9:
Cuando se realiza un acceso indebido o sabotaje a sistemas protegidos y la persona es responsable de realizar, vender, distribuir los materiales o istrumentos necesarios para ejecutarlos sera penado con prisión y multa a pagar en unidades tributarias.
Artículo 10:
Aquella persona que tenga posesión de equipos o prestación de equipos para el sabotaje de sistemas de datos y que ofresca estos servicios para alteral la seguridad sera multado con el pago unidades tributarias y con la prisión.
Artículo 11:
Aquella persona qu práctique el espionaje informático y que indebidamente obtenga, revele o difunda información ajena o perteneciente a cualquier organismo sera penado con la prisión y con una multa a pagar en unidades tributarias.
Artículo 12:
La persona que a través de cualquier medio o recurso altere un documento perteneciente a un sistema de tegnología de información y que a su vez lo utilize para fines ajenos sera penado con la prisión y multado con el pago unidades tributarias si hacen daño a alguien esta multa aumentará.
Capítulo II
De los Delitos contra la Propiedad
Artículo 13:
La persona que a través de cualquier sistema que utlize un medio informático o de comunicación para apoderarse de bienes que son de otras personas y solo para su provecho económico sera penado con prisión y multado con el pago de unidades tributarias.
Artículo 14:
La persona que a través de los sistemas o medios informáticos y por medio de la manipulación cometa actos de naturaleza fraudulenta para la modificación de cualquier resultado sera penado con prisión y multado con unidades tributarias.
Artículo 15:
La persona que indebidamente obtenga bienes o servicios que involucren tegnologías de información para requerir obtención de cualquier efecto sera penado con prisión y tendra que pagar una multa de unidades tributarias.
Artículo 16:
Aquella persona que realize un manejo fraudulento de tarjetas inteligentes o instrumentos análogos y duplique o elimine información sera penado con prisión y una multa a pagar en unidades tributarias.
Artículo 17:
La persona que se apropie de una tarjeta inteligente o instrumento que por alguna equivocada razón este en las manos de esta persona y tenga la intención de utilizarlas para beneficio propio sera penado con prisión y una multa a pagar en unidades tributarias.
Artículo 18:
Refleja la provisión o uso indebido de bienes o servicios y aquella persona que los posee y los utilize con fines malignos sera penado con prisión y una multa a pagar en unidades tributarias.
Artículo 19:
La persona que este indebidamente autorizada posea un equipo para la falsificación de datos o documentos que involucree sistemas informáticos sera penado con prisión y una multa a pagar en unidades tributarias.
Capítulo III
De los Delitos contra la Privacidad de las personas y de las Comunicaciones
Artículo 20:
Cuando se refiere a la violación de la privacidad de la data o información de caracter personal y sin el consentimiento del dueño o la persona responsable sera penado con prisión y tendra que pagar una multa en unidades tributarias.
Artículo 21:
Cuando se refiere a una violación de la privacidad de las comunicaciones y el que mediante tegnologías modifique, altere o interfiera co la privacidad de estos servicios seria penado con prisión y pagará una multa de unidades tributarias.
Artículo 22:
Cuando una persona revela indebidamente datos o informaciones de caracter personal sin el concentimiento de esa persona sera penado con la prisión y el pago de una multa en unidades tributarias.
Capítulo IV
De los delitos contra niños, niñas o adolescentes
Artículo 23:
Cualquier difusión, divulgación o exhibición de material pornográfico con el uso de la tegnología y sistema de computación la cual no este autorizada y reservada a mayores de edad sera penada con prisión y una multa en unidades tributarias.
Artículo 24:
Al igual que en el artículo anterior pero en este caso de niños y adolescentes lo cual representa la misma magnitud y hasta peor por el uso de menores de edad sera penado con la prisión y a su vez con una multa a pagar en unidades tributarias.
Capítulo V
De los delitos contra el orden Económico
Artículo 25:
Cuando se refiere a la aprobación de propiedad intelectual quiere decir aquella persona que sin autorización consiga un provecho económico que divulge sotfware u otro tipo de intelecto que involucre sistemas que usen tegnologías de información sera penado con la prisión y pagará una multa de unidades tributarias.
Artículo 26:
La persona que ofresca engañosamente bienes o servicios mediante el uso de tegnologías de información y no niege sera multado y pagará gran cantidad de unidades tributarias y a la vez sera condenado a prisión.
Título III. Dispociciones comunes:
Artículo 27:
Cuando en la ley se habla o refiere a los agravantes, la pena corrrespondiente a los delitos previstos en la ley se incrementará entre un tercio y la mitad.
Artículo 28:
Cuando se trata de agravantes especial, la sanción sera aplicable a personas jurídicas por los delitos cometidos en las condiciones del artículo 5 y sera únicamente de multa.
Artículo 29:
Ademas de las penas principales previstas anteriormente existe un conjunto de penas accesorias que se impondran según la necesidad y sin perjuicos con relación al código penal.
Artículo 30:
El tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
Artículo 31:
El juez podrá indemizar a las personas que hallan cometido un delito de los capítulos II y V de esta ley.
Título IV. Dispociciones Finales
Artículo 32:
La presente ley entrerá en vigencia, treinta días después de su publicación en la gaceta oficial de la República Bolivariana de Venezuela.
Artículo 33:
Se deroga cualquier dispocición que colida con la presente ley.
Introducción
O por lo contrario realizaran o practicaran una actividad ilegal que involucree el uso de computadoras para realizar delitos o actvidades fraudulentes que puedan afectar la vida de una segundo o hasta tercera persona.
Por lo cual se aplicara el conocimiento de los siguientes articulos para cada caso: