REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR.

MISIÓN SUCRE-UNIVERSIDAD BOLIVARIANA DE VENEZUELA. ALDEA EL IUTE, EJIDO. MUNICIPIO CAMPO ELIAS.

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Diana Albert Beatriz Duran Gilberto Ortiz

tiempo y diseño de mecanismos de prevención. una vez que se identificaron nuevas conductas Régimen Jurídico Previsto En Venezuela Contra Los Delitos Informáticos. gente de la banca. expertos en el área de sistemas y a legisladores de todas partes del mundo. El germen para que surgiera la Ley nace de la preocupación del sistema financiero ante una serie defraudes electrónicos y de clonación de tarjetas que generaron denuncias interpuestas ante las autoridades correspondientes a lo que se sumaba el tema de sana cultura de uso de la tecnología y el de la ausencia de una legislación apropiada. En tanto.INTRODUCCION El desarrollo de las tecnologías de información al servicio de la humanidad se ha vuelto una paradoja incuantificable. su propia naturaleza globalizada ha multiplicado de manera exponencial la posibilidad de que sus usuarios se vean amenazados con ser víctimas potenciales de alguna modalidad criminal. . la Asamblea Nacional de parte de la Asociación Bancaria de Venezuela y la convocatoria a un grupo de especialistas. lo cual tiene de cabeza al mundo entero al llamado delito informático que tanta preocupación ha generado en los últimos tiempos a operadores judiciales. De allí que hubo necesidad de incorporar en la Ley un concepto que no estaba recogido por el derecho positivo. Fue entonces cuando surgió el acercamiento con. en términos de dinero. entes gubernamentales. como el delito informático. para aquella entonces.

en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. niñas y adolescentes. 3). 2). "delitos electrónicos". Sin embargo. estafa. tales como "delitos informáticos". En este orden de ideas. fraudes. que hacen uso indebido de cualquier medio informático. de fecha 30 de octubre de 2001 fue publicada en la Gaceta Oficial Nro. "delincuencia relacionada con el ordenador”. etcétera. Contra los sistemas que usan tecnologías de información. 4). 5). "crímenes por computadora". así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Contra la privacidad de las personas y las comunicaciones. Contra el orden económico. Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la .313 La Ley Especial contra los Delitos Informáticos contempla cinco categorías principales de delitos: 1). falsificaciones. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Se elaboró La Ley Especial contra los Delitos Informáticos. tales como robos o hurto. TÍTULO I Disposiciones Generales Artículos 1 al 5 Su objetivo es proteger los sistemas que utilicen tecnologías de información. "delitos relacionados con las computadoras". debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. sabotaje. perjuicios. Contra los niños. 37. Contra la propiedad. Se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora.LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Concepto El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional.

data. manipule o use de cualquiera forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayendo a su tenedor con el fin de procurarse un provecho económico para si o para otro. interfiera o use un sistema de tecnología de información. tarjeta inteligente. contraseña y mensaje de datos. con el consecuente deterioro de la seguridad jurídica. intercepta. seguridad. sistema. La falsificación de documentos de un sistema que use tecnología de información será penada con tres a seis años de prisión y multa de trescientas a seiscientas unidades tributarias. Capítulo II. Estas penas anteriormente mencionadas se aumentaran en una tercera y la mitad si se acceda indebidamente o sabotea sistemas protegidos por medidas de seguridad destinados a funciones públicas o información personal o patrimonial de personas naturales o jurídicas. firmware. Se considera delitos el sabotaje o daños a sistemas que usan las tecnologías de información y será penado con prisión de cuatro a ocho años y muta de cuatrocientos a ochocientos unidades tributarias. será sancionada con prisión de dos a seis años y multa de doscientos a seiscientos unidades tributarias. prisión será penado con uno a cinco años de prisión y multa de cinco a diez unidades tributarias. Toda persona que usa a través de las tecnologías de información acceda. procesamiento de datos o de información. falsificación y posesión de tarjetas . modifique o utilice la data adquirida en tales sistemas como en el caso de espionaje informático. Artículos 6 al 12. software.incoherencia y falta de sistematicidad de la legislación penal. documento. hardware. interfiera. intercepte. Toda persona sin la debida autorización o excediendo la que hubiera obtenido. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. Artículos 13 al 19. De los Delitos Contra la Propiedad. TÍTULO II De los delitos. acceda. Capítulo I. computadora. programa. La Ley define los términos tecnología de la información. virus. Se consideran delitos el robo. Sera aplicada la misma pena quien destruye.

alterándola o obstruyéndola e inclusive destruyéndola. tarjetas de créditos. utilice. exhiba. Niñas O Adolescentes. será penado con prisión de uno a cinco años y multa de diez a cinco unidades tributaria. producción ilegal de documentos (cedulas. difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. Toda persona que intencionalmente se apodera. Capítulo III. difunda. sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños . será sancionado con prisión de dos a seis años y muta de doscientas a seiscientas unidades tributarias y también serán sancionadas las personas que utilice a la persona o imagen de un niño. recibirlos o usarlos será penado con prisión de tres a seis años y multa de trescientos a seiscientos unidades tributarias. la data o información personal de otro o sobre la cual tenga interés legitimo que están incorporadas en un computador o en un sistema que utilice tecnologías de información será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. obstaculizando que llegue a su destino. El que posee equipos no autorizados para la falsificación. la pena se aumentará de un tercio a la mitad. Capítulo IV De Los Delitos Contra Niños. transferirlos. De igual manera será penado el individuo que quebranta la privacidad de las personas por medio d acciones como tomar conocimiento del contenido total o parcial de una comunicación personal. pasaportes etc. con el fin de retenerlos. extraviado o hayan sido entregados por equivocación.inteligentes (crédito y debito) para sustraer dinero para sí o para terceros y será penado con cinco a diez años de prisión y multa de quinientas unidades tributarias y el que se apropia de un tarjeta inteligente que se hayan perdido. Todo aquel que por cualquier medio que involucre el uso de tecnologías de información . transmita o venda material pornográfico reservado a personas adultas.niñas y adolescentes. Si la revelación. clonación. Artículos 20 al 22. venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. De Los Delitos Contra La Privacidad De Las Personas Y De Las Comunicaciones. Artículos 23 al 24. falsificándola.) para venderlos. niña o adolescente con fines exhibicionistas . usarlos. modifique o elimine por cualquier medio sin consentimientos de su dueño. distribución.

Agravantes. La reproducción.   Penas Accesorias. herramientas que haya sido utilizado para la comisión de delitos en los artículos 10 y 19 de esta ley. Cuando un funcionario público comete un delito informático haciendo uso de información privilegiada de contraseñas y códigos informáticos en razón del ejercicio d un cargo o función pública o se hubiera hecho uso de una contraseña ajena indebidamente obtenida. Artículos 25 al 26. retenida o quitada. arte o industria luego de cumplida o conmutada la pena. Título III.   . Realizar trabajo comunitario hasta tres años por los delitos provistos en los artículos 6 y8 de esta ley. la pena se incrementará a un tercio y la mitad. materiales. La persona que atribuye características falsas al producto haciendo promoción a través de las nuevas tecnologías información para engañar al os consumidores será sancionada con una a cinco anos de prisión y multa de cien a quinientos unidades tributarias. Capítulo V. será sancionada la persona con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. la sanción será únicamente el doble de la multa establecido por el referido delito. Cuando los delitos previstos en esta ley fueron cometidos por personas jurídicas por decisiones tomadas de sus órganos.o pornográficos a través de los medio de de tecnología de información. modificación divulgación de obra de intelecto o un software sin autorización de su dueño a través de los sistemas de tecnologías de información para obtener un provecho para sí o para otro. distribución. será sancionado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. dispositivos. instrumentos. útiles. Disposiciones Comunes. Agravante Especial. Además de las penas principales se impondrán las accesorias siguientes: El decomiso de equipos. La inhabilitación para el ejercicio de la profesión. en el ámbito de sus actividades. De Los Delitos Contra El Orden Económico. copiado. Artículos 27 al 31.

 La inhabilitación de funcionarios públicos en las empresas donde trabajan hasta 3 después de haber cumplido la sanción principal por el referido delito en el artículo 27. . El tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. El Juez impondrá una indemnización en la sentencia a favor de la victima de los delitos provistos en las capítulos dos y cinco de esta ley con el monto equivalente al daño causado según estipulan los expertos.

y sentar las bases legales para que los delitos informáticos sean perseguidos y sancionados de manera adecuada. y para poder ponerse al corriente se necesita hacer una nueva tipificación de forma sistemática y exhaustiva con un equipo interdisciplinario de expertos en derecho y en informática que logren cubrir todos los hoyos que existen en la ley. . ya que la tecnología avanza a un paso mucho más acelerado de lo que lo hace el derecho.CONCLUSION Para concluir se puede decir que en nuestro país existen diversas lagunas y contradicciones de los delitos que se encuentran estipulados en la ley y los que existen en realidad y va en aumento cada vez más.

ve Delitos Contra La Privacidad De Las Personas Y Las Comunicaciones http://buenastareas.com delitosinformaticos.ministeriopublico.monografias.gov.com .comvenezuela/leyes Ley especial contra los delitos informático Legislación –Fiscalización del mundo-Ministerio Publico http://www.BIBLIOGRAFÍA Delitos informáticos www.

Sign up to vote on this title
UsefulNot useful