Tres tipos penales informáticos
Palabras clave:
acceso indebido, sabotaje, tecnologías de información, material pornográficoResumen
El incremento en el uso de Internet ha traído consigo nuevos delitos, que utilizan como medio o se cometen en contra de sistemas de información. Se examinan tres tipos penales contenidos en la Ley especial venezolana contra los delitos informáticos; el acceso indebido, el sabotaje o daño a sistemas y la exhibición de material pornográfico. Partiendo de una concepción analítica y recurriendo al método comparatista se toman como referencia algunos tipos tradicionales consagrados para analizar la tipificación de estos delitos, con la finalidad, de distinguir los delitos tradicionales de esta nueva clase de delitos que para su consumación utilizan medios informáticos ya sea por ser medio o por ser el objeto de ataque, la tipificación de estos delitos permite mayor protección a los usuarios de las tecnologías de la información, e impulsar su uso.
Descargas
Referencias
ABREU, Elinor. 2001. “U.S. Security Site Back From Attack”. Original Industry Standard Archive. En http://www.thestandard.com/article/0,1902,24725,00.html. Fecha de consulta 13 de noviembre de 2008
ASAMBLEA NACIONAL. 2001. Ley Especial contra los Delitos Informáticos. Gaceta Oficial Nro. 37313, del 30 de octubre de 2001. Imprenta Nacional. Caracas.
ASAMBLEA NACIONAL. 2005. Ley de Reforma Parcial del Código Penal. Gaceta Oficial Nro. 5768 del 13 de abril de 2005. Imprenta Nacional. Caracas.
ASAMBLEA NACIONAL. 2006. Ley para la Protección de Niños, Niñas y Adolescentes en Sala de Uso de Internet, Videojuegos y otros Multimedias. Gaceta Oficial Nro. 38529 del 25 de septiembre de 2006. Imprenta Nacional. Caracas
ASAMBLEA NACIONAL CONSTITUYENTE. 2009. “Constitución de la República Bolivariana de Venezuela, con la Enmienda No 1 aprobada por el Pueblo Soberano, mediante Referendo Constitucional, a los quince días del mes de febrero de dos mil nueve. Año 198o de la Independencia, 149o de la Federación y 11o de la Revolución Bolivariana”. Gaceta Oficial Extraordinaria No. 5.908 de 19 de febrero de 2009. Imprenta Nacional. Caracas
ASOCIACIÓN DE INTERNAUTAS. 2007. “Los casos de “phishing” han aumentado un 320 por ciento en tres meses, según la Asociación de Internautas”.En http://www.europapress.net/Default.aspx?opcion=sociedad&fechor=20070515104846. Fecha de consulta 13 de noviembre de 2008
BBC NEWS. 2008. “Study shows how spammers cash in”. En http://news.bbc.co.uk/go/pr/fr/-/2/hi/technology/7719281.stm. Fecha de consulta 13 de noviembre de 2008.
BREWER-CARÍAS, Allan R.; ORTIZ-ÁLVAREZ, Luis A. 2007. Las Grandes Decisiones de la Jurisprudencia Contencioso-administrativa, (1961 - 1996). Editorial Jurídica Venezolana. Caracas.
COMPUTER CRIME AND INTELLECTUAL PROPERTY SECTION (CCIPS) OF THE UNITED STATES DEPARTMENT OF JUSTICE. 2007. Prosecuting Computer Crimes. En http://www.cybercrime.gov/ccmanual/index.html. Fecha de consulta 13 de noviembre de 2008
COUNCIL OF EUROPE. 2001a. “Convention on Cybercrime”. En http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.
COUNCIL OF EUROPE. 2001b. “Convention on Cybercrime. Explanatory Report”. En http://conventions.coe.int/Treaty/en/Reports/Html/185.htm. Fecha de consulta 13 de noviembre de 2008.
EDRM PROJECT TEAM.2010.” E-Discover Road” en: http.//www.law.com/jsp/legaltechnology/roadmap. Fecha de consulta 10 de noviembre 2010.
FUNNEL, Antony. 2008. “The Great Firewall of Australia”. En Media Report http://www.abc.net.au/rn/mediareport/stories/2008/2405376.htm. Fecha de Consulta 13 e noviembre de 2008.
GODWIN, Mike , 2003. “Cyber Rights: Defending Free Speech in the Digital Age”. MIT Press. Cambridge.
HEINS, Marjorie. 2002. Not in Front of the Children: “Indecency,” Censorship and the Innocence of Youth. Farrar, Straus and Giroux. Nueva York
KERR, Orin. 2006. Computer Crime Law. Thomson West, St. Paul, MN
KERR,Orin. 2003. “Cybercrime’s Scope: Interpreting ‘Access’ and ‘Authorization’ in Computer Misuse Statutes” New York University Law Review. En http://ssrn.com/abstract=399740. Fecha de consulta 18 de octubre de 2007.
KOERNER, Brendan. 2003. “What’s Worse, a Virus or a Worm? Slate. En http://www.slate.com/id/2083292/. Fecha de consulta 13 de noviembre de 2008.
LLOYD, Ian. 2000. Information Technology Law. Butterworths. Londres.
MARKOFF, John. 2008. “Internet Attacks Grow More Potent” New York Times. En http://www.nytimes.com/pages/national/index.html. Fecha de consulta 13 de noviembre de 2008.
MENDOZA, José Rafael. 1965. Curso de Derecho Penal Venezolano. Tomo V. Letras. Madrid
MENDOZA, José Rafael. 1980. Curso de Derecho Penal Venezolano. Compendio de Parte Especial. Destino. Caracas
PECORELLA, Claudia. 2005. Il Diritto Penale dell’Informatica. Cedam. Bologna.
REAL ACADEMIA ESPAÑOLA. 2001. Diccionario de la Lengua Española. Vigésima Segunda ediciòn.En http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA= acceso. Fecha de consulta 13 de noviembre de 2008.
RICO, Marilena. 2006. Comercio Electrónico Internet y Derecho. Legis. Caracas.
ROMM, Tony. 2008. “Why Would a Virus Look at Kiddie Porn? Malicious code that makes your computer visit illegal Web sites”. Slate. En http://www.slate.com/id/2175823/. Fecha de consulta 13 de noviembre de 2008.
SYMANTEC. 2008a. “Cybercrime. Crimeware: Bots”. En http://www.symantec.com /norton/cybercrime/bots.jsp. Fecha de consulta 13 de noviembre de 2008.
SYMANTEC. 2008b. “Cybercrime. Crimeware: Trojans & Spyware”. En http://www.symantec.com/norton/cybercrime/trojansspyware.jsp. Fecha de consulta 13 de noviembre de 2008.
U.S. SUPREME COURT. 1997. “RENO V. AMERICAN CIVIL LIBERTIES UNION, 117 S.CT. 2329, 138 L.ED.2D 874 (1997) [Opinion]”. En: http://supct.law.cornell.edu/supct/search/display.html?terms=cda&url=/supct/html/96-511.ZO.html. Fecha de consulta 13 de noviembre de 2008.
U.S. SUPREME COURT. 1973. “MILLER v. CALIFORNIA, 413 U.S. 15”. En http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=us&vol=413&invol=15. Fecha de consulta 13 de noviembre de 2008.
U.S. SUPREME COURT. 1978. “FCC v. PACIFICA FOUNDATION, 438 U.S.
726”. En 36 http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=us&vol=438&invol=726. Fecha de consulta 13 de noviembre de 2008.
WIKIPEDIA. 2008. “Server (computing)”. En http://en.wikipedia.org/wiki/ Server_(computing). Fecha de consulta 13 de noviembre de 2008.
WIKIPEDIA, 2011. “Ataque de denegación de servicio”. En: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio. Fecha de consulta 22 de julio de 2011
WIKIPEDIA, 2011b “Peer to peer”. En: http://es.wikipedia.org/wiki/Peer-to-peer. Fecha de consulta 22 de julio de 2011.
WILSON, Chris. 2008. “What’s a Botnet? An army of infected computers that can send out 100 billion spam e-mails a day”. Slate. En http://www.slate.com/id/2190275/. Fecha de consulta 13 de noviembre de 2008.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2011 © Michelle Azuaje © Salvador Leal
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Véase Aviso de Derechos de Autor y Política de Acceso Abierto