Tres tipos penales informáticos

Autores/as

  • Michelle Azuaje Pirela Universidad de Alcalá
  • Salvador Leal Wilhelm Universidad del Zulia

Palabras clave:

acceso indebido, sabotaje, tecnologías de información, material pornográfico

Resumen

El incremento en el uso de Internet ha traído consigo nuevos delitos, que utilizan como medio o se cometen en contra de sistemas de información. Se examinan tres tipos penales contenidos en la Ley especial venezolana contra los delitos informáticos; el acceso indebido, el sabotaje o daño a sistemas y la exhibición de material pornográfico. Partiendo de una concepción analítica y recurriendo al método comparatista se toman como referencia algunos tipos tradicionales consagrados para analizar la tipificación de estos delitos, con la finalidad, de distinguir los delitos tradicionales de esta nueva clase de delitos que para su consumación utilizan medios informáticos ya sea por ser medio o por ser el objeto de ataque, la tipificación de estos delitos permite mayor protección a los usuarios de las tecnologías de la información, e impulsar su uso.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Michelle Azuaje Pirela, Universidad de Alcalá

    Abogada. Máster en Derecho de la Empresa, Universidad de Alcalá. España.

  • Salvador Leal Wilhelm, Universidad del Zulia

    Abogado. Profesor de Derecho Constitucional y de Procedimientos Contencioso Administrativos de la Facultad de Ciencias Jurídicas y Políticas de la Universidad del Zulia. Doctor en Derecho.

Referencias

ABREU, Elinor. 2001. “U.S. Security Site Back From Attack”. Original Industry Standard Archive. En http://www.thestandard.com/article/0,1902,24725,00.html. Fecha de consulta 13 de noviembre de 2008

ASAMBLEA NACIONAL. 2001. Ley Especial contra los Delitos Informáticos. Gaceta Oficial Nro. 37313, del 30 de octubre de 2001. Imprenta Nacional. Caracas.

ASAMBLEA NACIONAL. 2005. Ley de Reforma Parcial del Código Penal. Gaceta Oficial Nro. 5768 del 13 de abril de 2005. Imprenta Nacional. Caracas.

ASAMBLEA NACIONAL. 2006. Ley para la Protección de Niños, Niñas y Adolescentes en Sala de Uso de Internet, Videojuegos y otros Multimedias. Gaceta Oficial Nro. 38529 del 25 de septiembre de 2006. Imprenta Nacional. Caracas

ASAMBLEA NACIONAL CONSTITUYENTE. 2009. “Constitución de la República Bolivariana de Venezuela, con la Enmienda No 1 aprobada por el Pueblo Soberano, mediante Referendo Constitucional, a los quince días del mes de febrero de dos mil nueve. Año 198o de la Independencia, 149o de la Federación y 11o de la Revolución Bolivariana”. Gaceta Oficial Extraordinaria No. 5.908 de 19 de febrero de 2009. Imprenta Nacional. Caracas

ASOCIACIÓN DE INTERNAUTAS. 2007. “Los casos de “phishing” han aumentado un 320 por ciento en tres meses, según la Asociación de Internautas”.En http://www.europapress.net/Default.aspx?opcion=sociedad&fechor=20070515104846. Fecha de consulta 13 de noviembre de 2008

BBC NEWS. 2008. “Study shows how spammers cash in”. En http://news.bbc.co.uk/go/pr/fr/-/2/hi/technology/7719281.stm. Fecha de consulta 13 de noviembre de 2008.

BREWER-CARÍAS, Allan R.; ORTIZ-ÁLVAREZ, Luis A. 2007. Las Grandes Decisiones de la Jurisprudencia Contencioso-administrativa, (1961 - 1996). Editorial Jurídica Venezolana. Caracas.

COMPUTER CRIME AND INTELLECTUAL PROPERTY SECTION (CCIPS) OF THE UNITED STATES DEPARTMENT OF JUSTICE. 2007. Prosecuting Computer Crimes. En http://www.cybercrime.gov/ccmanual/index.html. Fecha de consulta 13 de noviembre de 2008

COUNCIL OF EUROPE. 2001a. “Convention on Cybercrime”. En http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.

COUNCIL OF EUROPE. 2001b. “Convention on Cybercrime. Explanatory Report”. En http://conventions.coe.int/Treaty/en/Reports/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.

EDRM PROJECT TEAM.2010.” E-Discover Road” en: http.//www.law.com/jsp/legaltechnology/roadmap. Fecha de consulta 10 de noviembre 2010.

FUNNEL, Antony. 2008. “The Great Firewall of Australia”. En Media Report http://www.abc.net.au/rn/mediareport/stories/2008/2405376.htm. Fecha de Consulta 13 e noviembre de 2008.

GODWIN, Mike , 2003. “Cyber Rights: Defending Free Speech in the Digital Age”. MIT Press. Cambridge.

HEINS, Marjorie. 2002. Not in Front of the Children: “Indecency,” Censorship and the Innocence of Youth. Farrar, Straus and Giroux. Nueva York

KERR, Orin. 2006. Computer Crime Law. Thomson West, St. Paul, MN

KERR,Orin. 2003. “Cybercrime’s Scope: Interpreting ‘Access’ and ‘Authorization’ in Computer Misuse Statutes” New York University Law Review. En http://ssrn.com/abstract=399740. Fecha de consulta 18 de octubre de 2007.

KOERNER, Brendan. 2003. “What’s Worse, a Virus or a Worm? Slate. En http://www.slate.com/id/2083292/. Fecha de consulta 13 de noviembre de 2008.

LLOYD, Ian. 2000. Information Technology Law. Butterworths. Londres.

MARKOFF, John. 2008. “Internet Attacks Grow More Potent” New York Times. En http://www.nytimes.com/pages/national/index.html. Fecha de consulta 13 de noviembre de 2008.

MENDOZA, José Rafael. 1965. Curso de Derecho Penal Venezolano. Tomo V. Letras. Madrid

MENDOZA, José Rafael. 1980. Curso de Derecho Penal Venezolano. Compendio de Parte Especial. Destino. Caracas

PECORELLA, Claudia. 2005. Il Diritto Penale dell’Informatica. Cedam. Bologna.

REAL ACADEMIA ESPAÑOLA. 2001. Diccionario de la Lengua Española. Vigésima Segunda ediciòn.En http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA= acceso. Fecha de consulta 13 de noviembre de 2008.

RICO, Marilena. 2006. Comercio Electrónico Internet y Derecho. Legis. Caracas.

ROMM, Tony. 2008. “Why Would a Virus Look at Kiddie Porn? Malicious code that makes your computer visit illegal Web sites”. Slate. En http://www.slate.com/id/2175823/. Fecha de consulta 13 de noviembre de 2008.

SYMANTEC. 2008a. “Cybercrime. Crimeware: Bots”. En http://www.symantec.com /norton/cybercrime/bots.jsp. Fecha de consulta 13 de noviembre de 2008.

SYMANTEC. 2008b. “Cybercrime. Crimeware: Trojans & Spyware”. En http://www.symantec.com/norton/cybercrime/trojansspyware.jsp. Fecha de consulta 13 de noviembre de 2008.

U.S. SUPREME COURT. 1997. “RENO V. AMERICAN CIVIL LIBERTIES UNION, 117 S.CT. 2329, 138 L.ED.2D 874 (1997) [Opinion]”. En: http://supct.law.cornell.edu/supct/search/display.html?terms=cda&url=/supct/html/96-511.ZO.html. Fecha de consulta 13 de noviembre de 2008.

U.S. SUPREME COURT. 1973. “MILLER v. CALIFORNIA, 413 U.S. 15”. En http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=us&vol=413&invol=15. Fecha de consulta 13 de noviembre de 2008.

U.S. SUPREME COURT. 1978. “FCC v. PACIFICA FOUNDATION, 438 U.S.

726”. En 36 http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=us&vol=438&invol=726. Fecha de consulta 13 de noviembre de 2008.

WIKIPEDIA. 2008. “Server (computing)”. En http://en.wikipedia.org/wiki/ Server_(computing). Fecha de consulta 13 de noviembre de 2008.

WIKIPEDIA, 2011. “Ataque de denegación de servicio”. En: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio. Fecha de consulta 22 de julio de 2011

WIKIPEDIA, 2011b “Peer to peer”. En: http://es.wikipedia.org/wiki/Peer-to-peer. Fecha de consulta 22 de julio de 2011.

WILSON, Chris. 2008. “What’s a Botnet? An army of infected computers that can send out 100 billion spam e-mails a day”. Slate. En http://www.slate.com/id/2190275/. Fecha de consulta 13 de noviembre de 2008.

Descargas

Publicado

2011-01-01

Número

Sección

Doctrinas

Artículos similares

1-10 de 154

También puede Iniciar una búsqueda de similitud avanzada para este artículo.