Está en la página 1de 19

República Bolivariana de Venezuela Ministerio de Educación Superior Universidad Bolivariana de Venezuela Maracay-Edo-Aragua.

Programa de formación de grado: Estudio Jurídicos

Profesora: Liliana Palencia

Integrantes: Peña, Lisbeth. Quintero, Ana Turno C Sección 03 Aula 03 CI: 14.730.848 C.I: 7.078.151

MARACAY - Julio de 2010

por lo que es imprescindible estar preparados para enfrentar una evolución tecnológica acelerada. la sociedad encontró nuevas formas de interrelacionarse (compras on-line. el entretenimiento entre otras.Introducción El siglo XX y el comienzo del presente siglo han traído lo que se ha denominado la “revolución digital”. educación a distancia. televisores e impulsos eléctricos que constituyen la infraestructura del ciberespacio. Esta revolución. aparecen delitos los cuales detallaremos él lo siguiente . e-mail. Como hemos visto. pero como proceso también conlleva consecuencia negativa.) y este fenómeno ha traído y traerá cambios profundo. que encuentra en internet su máxima expresión. la educación. fibra óptica. en el uso combinado de las computadoras. caracterizada por el desarrollo de tecnología en todas sus formas y. es posible gracias al fenómeno de la convergencia. para que no se produzcan los efectos negativos como ocurrió en el salto de la era agrícola a la industrial. etc. los beneficios que ha traído esta revolución son de gran significación para la humanidad. chats. es decir. Así pues. computadoras. como es el ciberespacio ha sido concebido como un ámbito propicio para la realización de conductas antijurídicas. por ello nos encontramos ante un complejo y laberintico entramado de cable. foros de discusión. la política. satélites redes. A partir de la existencia de nuevas formas de operar con la tecnología. Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía.

es decir tipificadas o contempladas en textos jurídicos penales. falsificaciones. generándose así las siguientes definiciones: . el robo. fraudes. Debido justamente a la amplitud del término delito informático. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. y aún cuando no existe una definición con carácter universal. sabotaje. se requiere que la expresión “delitos informáticos” esté consignada en los códigos penales. tales como robos o hurto. estafa. se ha generado una matriz de opinión en referencia a la conceptualización del mismo. Con el desarrollo de la programación y de Internet. los delitos informáticos se han vuelto más frecuentes y sofisticados El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. perjuicios. A nivel internacional se considera que no existe una definición propia del delito informático. chantaje. las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude. cabe destacar que no ha sido un trabajo fácil dar un concepto sobre delitos informáticos. en razón de que su misma denominación alude a una situación muy especial. Por lo que se refiere a las definiciones que se han intentado dar. que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores. sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema. falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. ya que para hablar de “delitos” en el sentido de acciones típicas. etcétera. Sin embargo.DELITO INFORMÁTICO Crimen genérico o crimen electrónico. medios electrónicos y redes de Internet. Sin embargo.

debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora. Por otra parte. entendiendo por la primera a las conductas típicas. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Son conductas que no se realizan en un solo acto. que hacen uso indebido de cualquier medio informático. medio o fin y que. medio o fin”. “La realización de una acción que. es cualquier acto ilícito penal en el que las computadoras. tales como “delitos informáticos”.“Los crímenes por computadora comprenden cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena. sino en una serie continuada de ellos. en un sentido estricto. “delincuencia relacionada con el ordenador”. se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos”. “delitos relacionados con las computadoras”. sus técnicas y funciones desempeñan un papel ya sea como método. antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas a las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. el delito informático. “Delito informático es aquel que se da con la ayuda de la informática o de técnicas anexas”. “crímenes por computadora”. reuniendo las características que delimitan el concepto de delito. podemos considerar como “delitos informáticos” todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. “Delito informático se puede conceptualizar en forma típica y atípica. “Delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método. En este orden de ideas. Los daños pueden ser experimentados en un país distinto a aquel donde . o como mero símbolo”. “delitos electrónicos”.

 Son acciones ocupacionales.se encuentra el delincuente físicamente. Julio Téllez Valdés. ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.   Ofrecen facilidades para su comisión a los mentores de edad.   Son muy sofisticados y relativamente frecuentes en el ámbito militar. Tienden a proliferar cada vez más. (Es fácil eliminarlo).  Son acciones de oportunidad.  Son muchos los casos y pocas las denuncias. y todo ello debido a la misma falta de regulación por parte del Derecho.  En su mayoría son imprudenciales y no necesariamente se cometen con intención. ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. . esto por su mismo carácter técnico. en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. es posible eliminar toda evidencia de su comisión. Presentan grandes dificultades para su comprobación. por lo que requieren una urgente regulación. en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. lo que produce dificultades en el descubrimiento y prueba.  Provocan serias pérdidas económicas.  Ofrecen facilidades de tiempo y espacio. Una vez realizados. en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. (Depende el país donde el delito se emite) De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Con frecuencia su ilegalidad no es clara. en donde se podrá observar el modo de operar de estos ilícitos:  Son conductas criminógenas de cuello blanco (white collar crimes).

o símbolo en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora. diciendo que existen tres categorías: 1. Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. homicidio. accesorios o programas como entidad física. etc. Los que utilizan la tecnología electrónica como método: conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. 1. por ejemplo: a) Falsificación de documentos vía computarizada (tarjetas de crédito. cheques. Los que utilizan la tecnología electrónica como medio: conductas criminógenas en donde para realizar un delito utilizan 3. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. c) Planeamiento y simulación de delitos convencionales (robo. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método. Clasificación por TÉLLEZ VALDEZ El mexicano TÉLLEZ VALDEZ clasifica a estos delitos. medio o símbolo en la comisión del ilícito. etc. 2. de acuerdo a dos criterios: Otros autores presentan una clasificación. medio.) .) b) Variación de los activos y pasivos en la situación contable de las empresas. Como Instrumento o medio. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método. fraude. 2.

i) Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas. d) Atentado físico contra la máquina o sus accesorios. etc. k) Obtención de información residual impresa en papel luego de la ejecución de trabajos. m) Intervención en las líneas de comunicación de datos o teleproceso. En esta categoría.) TIPOS DE DELITO INFORMÁTICO Tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: . g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. sustracción o copiado de información confidencial. a través de los virus informáticos. j) Alteración en el funcionamiento de los sistemas.d) Lectura. se enmarcan las conductas criminales que van dirigidas contra las computadoras. b) Destrucción de programas por cualquier método. h) Uso no autorizado de programas de cómputo. f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate. Como fin u objetivo. f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. como por ejemplo: a) Programación de instrucciones que producen un bloqueo total al sistema. accesorios o programas como entidad física. e) Modificación de datos tanto en la entrada como en la salida. l) Acceso a áreas informatizadas en forma no autorizada. c) Daño a la memoria.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes. proselitismo de sectas. la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Destrucción de datos: Los daños causados en la red mediante la introducción de virus. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. bombas lógicas. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema informático sin la autorización del propietario. etc. Por otro lado. propaganda de grupos extremistas. (Violación de la privacidad). Estafas Electrónicas: A través de compras realizadas haciendo uso de la Internet. y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. . para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Virus Gusanos Bomba lógica o cronológica Piratas Informáticos Acceso no autorizado a Sistemas o Servicios Reproducción no Es la copia indiscriminada de programas con licencias de autorizada de programas uso para copias de una sola persona. y manipuladnos para obtener una ganancia monetaria. es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos. Legal . tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas. pero es diferente del virus porque no puede regenerarse. Fraude efectuado por manipulación informática Falsificaciones Informáticas Sabotaje informático Accensando a los programas establecidos en un sistema de información. se le conoce también informáticos de protección como piratería. ya que la gente de mediante manipulación de sistemas puede accesar a tos tipo de registros y computadoras programas. Cuando se alteran los datos que salieron como resultado Manipulación de los datos de la ejecución de una operación establecida en un equipo de salida de computo. Manipulando información arrojada por una operación de consulta en una base de datos. Su funcionamiento es muy simple. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red. Cuando se establece una operación tanto de programas de computo.Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas Estos pueden suceder al interior de Instituciones Bancarias Fraudes cometidos o cualquier empresa en su nómina. Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

esto es. no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. f) También hay técnicos no universitarios. Las principales características que presentan los sujetos activos de esta conducta delictiva son las siguientes: a) En general. los piratas informáticos se hacen pasar . en muchos de los casos. y por eso. me parece muy importante señalar las particularidades del delincuente informático. d) Poseen una inteligencia brillante y alta capacidad lógica. su caracterización y clasificación. actitud casi deportiva en vulnerar la seguridad de los sistemas. son socialmente aceptados.CARACTERIZACIÓN DEL DELICUENTE INFORMÁTICO Luego de haber examinado a lo largo de la presente ponencia la definición de delitos informáticos. Aprovechan la falta de rigor de las medidas de seguridad para obtener acceso o poder descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. debido a que poseen ciertas características que no presentan el denominador común de los delincuentes. b) La mayoría de sexo masculino. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo. temeridad y una gran confianza en sí mismo. con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos. o bien son hábiles en el uso de los sistemas informáticos. características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación “hackers”. aún cuando. competitivos. ávidas de vencer obstáculos. g) En el caso de los “hackers”. con coraje. son personas que no poseen antecedentes delictivos. autodidactas. A menudo. c) Actúan en forma individual. e) Son jóvenes con gran solvencia en el manejo de la computadora.

que establece en su Artículo 110 done establece lo siguiente: “El Estado reconocerá el interés público de la ciencia. persiguiendo todas aquellas . La ley determinará los modos y medios para dar cumplimiento a esta garantía”. así como para la seguridad y soberanía nacional. la tecnología. muy motivadas (es el que siempre está de guardia. la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico. social y político del país. visto que nos permitirá la protección de la tecnología de la información. (se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico. las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras.) LEGISLACIÓN EN VENEZUELA EN MATERIA DE DELITOS INFORMÁTICOS. aprobada a finales del año 2001. Para el fomento y desarrollo de esas actividades. Eso suele suceder con frecuencia en los sistemas en que los usuarios emplean contraseñas comunes o de mantenimiento que están en el propio sitio. nos encontramos ante especialistas. Algunos estudiosos de la materia lo han catalogado como “delitos de cuello blanco”.por usuarios legítimos del sitio. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica. el primero en llegar y el último en irse). h) Dentro de las organizaciones. humanística y tecnológica. el conocimiento. En Venezuela en los últimos cuatro años ha comenzado a legislar sobre este tema. significa un gran avance en materia penal para mi país. Dicho esfuerzo en Venezuela comenzó con la aprobación de la Constitución de la República Bolivariana de Venezuela. el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS Esta reciente Ley contra Delitos Informáticos. i) Con respecto a los que se dedican a estafar. El sector privado deberá aportar recursos para los mismos.

que a continuación señalare los aspectos más importantes de la ley: Objeto de la Ley. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3. afecta la viabilidad del sistema económico. en la ley encontramos que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias. y el cual es de gran importancia en razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro. Sanciones. no obstante la discriminación de bienes jurídicos que se hace en el proyecto.conductas antijurídicas que se realicen en este campo. Para las sanciones se adopto simultáneamente el sistema binario. Así. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. en los términos previstos en esta ley. De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales: 1) La protección de los sistemas de tecnologías de información 2) prevención y sanción de los delitos cometidos contra tales Sistema 3) los delitos cometidos mediante el uso de dichas tecnologías. pena privativa de libertad y pena pecuniaria. el cual se sustenta. Extraterritorialidad. Es por eso. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. esto es. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos. . en la confiabilidad de las operaciones. así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. fundamentalmente.

. Divulgación de la sentencia condenatoria. o para laborar en instituciones o empresas del ramo. Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurídica o con el fin que ésta reciba sus efectos o beneficios. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS. La inhabilitación para el ejercicio de funciones o empleos públicos. 3) Delitos contra la privacidad de las personas y de las comunicaciones. SEGÚN LA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1) Delitos contra los sistemas que utilizan tecnologías de información. instrumentos. responderán de acuerdo con su participación en el hecho punible. dispositivos. registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información. administradores. directores o dependientes. Indemnización civil a la víctima por los daños causados. actuando en su nombre o representación. para el ejercicio de la profesión industria. materiales. La suspensión del permiso. 2) Delitos contra la propiedad. herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos. 4) Delitos contra niños. El trabajo comunitario.Se establece como penas accesorias las siguientes: El decomiso de equipos. se establece los supuestos que harían procedente su responsabilidad. útiles. Responsabilidad de las personas jurídicas. es así que los gerentes. niñas o adolescentes.

12). (Art. Sabotaje o daño culposo. 14). (Art. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios). (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). Acceso indebido o sabotaje a sistemas protegidos. (Art. 1) Delitos contra los sistemas que utilizan tecnologías de Información: Acceso indebido. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Obtención indebida de bienes y servicios. (Art. Ahora bien. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). (Art. 8).6) (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). Fraude. 13). (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 15). paso a nombrar cuales son los delitos que se encuentran tipificados dentro de cada una de estas categorías. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). (Art. Espionaje informático. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias). 2) Delitos contra la propiedad. 9). (Art. Sabotaje o daño a sistemas. 11).5) Delitos contra el orden económico. (Art. (Art. . Falsificación de documentos. 10).7). (Art. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad). Posesión de equipos o prestación de servicios de sabotaje.

(Art. (Art. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). (Art. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). 19). (Pena: prisión de 2 a 6 años multa de 200 a 600 Unidades Tributarias). niñas o adolescentes Difusión o exhibición de material pornográfico. 26). Exhibición pornográfica de niños o adolescentes. Posesión de equipo para falsificaciones. 3) Delitos contra la privacidad de las personas y de las comunicaciones. 24). (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). 18). (Art. Apropiación de tarjetas inteligentes o instrumentos análogos. (Art. (Art. 20). (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias). Apropiación de propiedad intelectual. Violación de la privacidad de la data o información de carácter personal.Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). 21). 23). (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). (Pena: prisión de 3 a 6 años multa de 300 a 600 Unidades Tributarias). 16). 5) Delitos contra el orden económico. 4) Delitos contra niños. (Art. Provisión indebida de bienes o servicios. 25). . (Art. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). Revelación indebida de data o información de carácter personal. 22). (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). 17). (Art. (Art. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). Violación de la privacidad de las comunicaciones. Oferta Engañosa.

arte o industria. materiales. herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley. las accesorias siguientes: 1º El comiso de equipos. necesariamente sin perjuicio de las establecidas en el Código Penal..Agravante especial. será únicamente de multa. instrumentos. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad: 1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida. quitada. para el ejercicio de la profesión. o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o . retenida o que se hubiere perdido. Artículo 28. dispositivos.. Título III . útiles. 2º El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. 3º La inhabilitación para el ejercicio de funciones o empleos públicos. Artículo 29. Disposiciones comunes Artículo 27. Además de las penas principales previstas en los capítulos anteriores. pero por el doble del monto establecido para el referido delito..Penas accesorias. 2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.Como puede apreciarse en Venezuela se ha dado un paso importante en la legislación penal que regula los delitos informáticos pero que debe continuar con su evolución para enfrentar la exigencia de un mundo en proceso de globalización. se impondrán.Agravantes. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley.

4º La suspensión del permiso. Artículo 31. Artículo 33. si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica. La presente Ley entrará en vigencia. treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.Vigencia. la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.. Artículo 30.conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos.Indemnización Civil. Se deroga cualquier disposición que colida con la presente Ley. el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.. En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley. Para la determinación del monto de la indemnización acordada.. registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal. El Tribunal podrá disponer.. respectivamente. TÍTULO IV | DISPOSICIONES FINALES Artículo 32.Derogatoria.Divulgación de la sentencia condenatoria. . además. del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas. el Juez requerirá del auxilio de expertos.

empresariales y públicos. no tiene un sistema que vigile los sistemas tanto gubernamentales. En Venezuela hasta el momento. Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico particularmente por el Derecho Penal. por el contrario se debe aprender de ellas con el fin de conocer sus debilidades y fortalezas y así evitar que estas lleguen a ser herramientas útiles al servicio de los delincuentes informáticos. donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de la información.CONCLUSIÓN. vinculada a las nuevas tecnologías informáticas y su tráfico o pagaremos el precio. por el cual siempre van a estar a la mano de aquellas personas que tienen conocimientos de fallas y vulnerabilidades en los sistemas operativos y por lo mismo no evitaran los accesos a sus sistemas. Venezuela debe esbozar una política preventiva en lo criminal. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización del Derecho Penal. de la falta de previsión. Sin más que agregar podemos decir que la evolución de la legislación en Venezuela busca evitar y sancionar los delitos informáticos a través de la Ley Especial Contra Delitos Informáticos .

Ley Especial Contra Delitos Informáticos de 30 de octubre de 2001. 5435. jueves 30 de diciembre de 1999. Internet. . Gaceta Oficial No. Extraordinaria.BIBLIOGRAFÍA    Constitución de la República Bolivariana de Venezuela.