Tres tipos penales informáticos / Three computer crimes standards
Palabras clave:
acceso indebido, sabotaje, tecnologías de información, material pornográfico, illegal access, information systems, pornographic material, sabotageResumen
El incremento en el uso de Internet ha traído consigo nuevos deli- tos, que utilizan como medio o se cometen en contra de sistemas de información. Se examinan tres tipos penales contenidos en la Ley especial venezolana contra los delitos informáticos; el acceso indebido, el sabotaje o daño a sistemas y la exhibición de material pornográfico. Partiendo de una concepción analítica y recurriendo al método comparatista se toman como referencia algunos tipos tradicionales consagrados para analizar la tipificación de estos delitos, con la finalidad, de distinguir los delitos tradicionales de esta nueva clase de delitos que para su consumación utilizan medios informáticos ya sea por ser medio o por ser el objeto de ataque, la tipificación de estos delitos permite mayor protección a los usuarios de las tecnologías de la información, e impulsar su uso.
Abstract
The increase in Internet use has brought new crimes, those that use as means or are committed against information systems. Next, three types of crimes contained the Special Venezuelan Law against com- puter crimes were examined: The illegal access, the sabotage or damage to systems; and the exhibition or diffusion of pornographic material. Using an analytical conception and resorting to the comparative method, some type of traditional crimes directed to analyze crimes are taken as a reference, with the purpose of identifying them with consecrated traditional types and to distinguish them from the new type of felonies committed with computers, the classification of these crimes allow a better protection to computer systems users and to motivate or promote its use.
Descargas
Referencias
ABREU, Elinor. 2001. “U.S. Security Site Back From Attack”. Original Industry Standard Archive. En http://www.thestandard.com/article/0,1902,24725,00.html. Fecha de consulta 13 de noviembre de 2008
ASAMBLEA NACIONAL. 2001. Ley Especial contra los Delitos Informáticos. Gaceta Oficial Nro. 37313, del 30 de octubre de 2001. Imprenta Nacional. Caracas.
ASAMBLEA NACIONAL. 2005. Ley de Reforma Parcial del Código Penal. Gaceta Oficial Nro. 5768 del 13 de abril de 2005. Imprenta Nacional. Caracas.
ASAMBLEA NACIONAL. 2006. Ley para la Protección de Niños, Niñas y Adolescentes en Sala de Uso de Internet, Videojuegos y otros Multimedias. Gaceta Oficial Nro. 38529 del 25 de septiembre de 2006. Imprenta Nacional. Caracas
ASAMBLEA NACIONAL CONSTITUYENTE. 2009. “Constitución de la República Bolivariana de Venezuela, con la Enmienda Nº 1 aprobada por el Pueblo Soberano, mediante Referendo Constitucional, a los quince días del mes de febrero de dos mil nueve. Año 198º de la Independencia, 149º de la Federación y 11º de la Revolución Bolivariana”. Gaceta Oficial Extraordinaria Nº. 5.908 de 19 de febrero de 2009. Imprenta Nacional. Caracas
ASOCIACIÓN DE INTERNAUTAS. 2007. “Los casos de “phishing” han aumentado un 320 por ciento en tres meses, según la Asociación de Internautas”. En http://www.europapress.net/Default.aspx?opcion=sociedad&fechor=2007051
Fecha de consulta 13 de noviembre de 2008
BBC NEWS. 2008. “Study shows how spammers cash in”. En http://news.bbc. co.uk/go/pr/fr/-/2/hi/technology/7719281.stm. Fecha de consulta 13 de noviembre de 2008.
BREWER-CARÍAS, Allan R.; ORTIZ-ÁLVAREZ, Luis A. 2007. Las Grandes Decisiones de la Jurisprudencia Contencioso-administrativa, (1961 - 1996). Editorial Jurídica Venezolana. Caracas.
COMPUTER CRIME AND INTELLECTUAL PROPERTY SECTION (CCIPS) OF THE UNITED STATES DEPARTMENT OF JUSTICE. 2007. Prosecuting
Computer Crimes. En http://www.cybercrime.gov/ccmanual/index.html. Fecha de consulta 13 de noviembre de 2008
COUNCIL OF EUROPE. 2001a. “Convention on Cybercrime”. En http:// conventions.coe.int/Treaty/en/Treaties/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.
COUNCIL OF EUROPE. 2001b. “Convention on Cybercrime. Explanatory Report”. En http://conventions.coe.int/Treaty/en/Reports/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.
EDRM PROJECT TEAM.2010.” E-Discover Road” en: http.//www.law.com/jsp/legaltechnology/roadmap. Fecha de consulta 10 de noviembre 2010.
FUNNEL, Antony. 2008. “The Great Firewall of Australia”. En Media Report http://www.abc.net.au/rn/mediareport/stories/2008/2405376.htm. Fecha de Consulta 13 e noviembre de 2008.
GODWIN, Mike , 2003. “Cyber Rights: Defending Free Speech in the Digital Age”. MIT Press. Cambridge.
HEINS, Marjorie. 2002. Not in Front of the Children: “Indecency,” Censorship and the Innocence of Youth. Farrar, Straus and Giroux. Nueva York
KERR, Orin. 2006. Computer Crime Law. Thomson West, St. Paul, MN
KERR , Orin . 2003 . “Cybercrime’s Scope : Interpreting ‘Access ’and
‘Authorization’ in Computer Misuse Statutes” New York University Law Review. En http://ssrn.com/abstract=399740. Fecha de consulta 18 de octubre de 2007.
KOERNER, Brendan. 2003. “What’s Worse, a Virus or a Worm? Slate. En
http://www.slate.com/id/2083292/. Fecha de consulta 13 de noviembre de 2008. LLOYD, Ian. 2000. Information Technology Law. Butterworths. Londres.
MARKOFF, John. 2008. “Internet Attacks Grow More Potent” New York Times. En http://www.nytimes.com/pages/national/index.html. Fecha de consulta 13 de noviembre de 2008.
MENDOZA, José Rafael. 1965. Curso de Derecho Penal Venezolano. Tomo V. Letras. Madrid
MENDOZA, José Rafael. 1980. Curso de Derecho Penal Venezolano. Compendio de Parte Especial. Destino. Caracas
PECORELLA, Claudia. 2005. Il Diritto Penale dell’Informatica. Cedam. Bologna.
REAL ACADEMIA ESPAÑOLA. 2001. Diccionario de la Lengua Española. Vigésima Segunda ediciòn.En http://buscon.rae.es/draeI/SrvltConsulta?TIPO_ BUS=3&LEMA= acceso. Fecha de consulta 13 de noviembre de 2008.
Descargas
Publicado
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Véase Aviso de Derechos de Autor y Política de Acceso Abierto