REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR.

MISIÓN SUCRE-UNIVERSIDAD BOLIVARIANA DE VENEZUELA. ALDEA EL IUTE, EJIDO. MUNICIPIO CAMPO ELIAS.

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Diana Albert Beatriz Duran Gilberto Ortiz

expertos en el área de sistemas y a legisladores de todas partes del mundo. como el delito informático. gente de la banca. en términos de dinero. lo cual tiene de cabeza al mundo entero al llamado delito informático que tanta preocupación ha generado en los últimos tiempos a operadores judiciales. entes gubernamentales.INTRODUCCION El desarrollo de las tecnologías de información al servicio de la humanidad se ha vuelto una paradoja incuantificable. una vez que se identificaron nuevas conductas Régimen Jurídico Previsto En Venezuela Contra Los Delitos Informáticos. para aquella entonces. El germen para que surgiera la Ley nace de la preocupación del sistema financiero ante una serie defraudes electrónicos y de clonación de tarjetas que generaron denuncias interpuestas ante las autoridades correspondientes a lo que se sumaba el tema de sana cultura de uso de la tecnología y el de la ausencia de una legislación apropiada. su propia naturaleza globalizada ha multiplicado de manera exponencial la posibilidad de que sus usuarios se vean amenazados con ser víctimas potenciales de alguna modalidad criminal. De allí que hubo necesidad de incorporar en la Ley un concepto que no estaba recogido por el derecho positivo. En tanto. la Asamblea Nacional de parte de la Asociación Bancaria de Venezuela y la convocatoria a un grupo de especialistas. Fue entonces cuando surgió el acercamiento con. . tiempo y diseño de mecanismos de prevención.

Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la . Contra los niños. falsificaciones. que hacen uso indebido de cualquier medio informático. tales como robos o hurto. "delitos electrónicos".313 La Ley Especial contra los Delitos Informáticos contempla cinco categorías principales de delitos: 1). TÍTULO I Disposiciones Generales Artículos 1 al 5 Su objetivo es proteger los sistemas que utilicen tecnologías de información. Contra los sistemas que usan tecnologías de información. tales como "delitos informáticos". 5). Sin embargo. 3). Contra la propiedad. Se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora. de fecha 30 de octubre de 2001 fue publicada en la Gaceta Oficial Nro. así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Contra el orden económico. debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Concepto El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional. "crímenes por computadora". perjuicios. 2). "delitos relacionados con las computadoras". en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. 4). etcétera. En este orden de ideas. Contra la privacidad de las personas y las comunicaciones. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Se elaboró La Ley Especial contra los Delitos Informáticos. sabotaje. "delincuencia relacionada con el ordenador”. estafa. niñas y adolescentes. fraudes. 37.

firmware. documento. Toda persona que usa a través de las tecnologías de información acceda. TÍTULO II De los delitos. Capítulo I. La falsificación de documentos de un sistema que use tecnología de información será penada con tres a seis años de prisión y multa de trescientas a seiscientas unidades tributarias. modifique o utilice la data adquirida en tales sistemas como en el caso de espionaje informático. intercepta.incoherencia y falta de sistematicidad de la legislación penal. Se consideran delitos el robo. Toda persona sin la debida autorización o excediendo la que hubiera obtenido. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. sistema. contraseña y mensaje de datos. con el consecuente deterioro de la seguridad jurídica. data. Se considera delitos el sabotaje o daños a sistemas que usan las tecnologías de información y será penado con prisión de cuatro a ocho años y muta de cuatrocientos a ochocientos unidades tributarias. acceda. prisión será penado con uno a cinco años de prisión y multa de cinco a diez unidades tributarias. falsificación y posesión de tarjetas . procesamiento de datos o de información. intercepte. La Ley define los términos tecnología de la información. Artículos 6 al 12. Sera aplicada la misma pena quien destruye. computadora. interfiera. hardware. Artículos 13 al 19. tarjeta inteligente. Estas penas anteriormente mencionadas se aumentaran en una tercera y la mitad si se acceda indebidamente o sabotea sistemas protegidos por medidas de seguridad destinados a funciones públicas o información personal o patrimonial de personas naturales o jurídicas. seguridad. software. programa. De los Delitos Contra la Propiedad. interfiera o use un sistema de tecnología de información. manipule o use de cualquiera forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayendo a su tenedor con el fin de procurarse un provecho económico para si o para otro. Capítulo II. será sancionada con prisión de dos a seis años y multa de doscientos a seiscientos unidades tributarias. virus.

inteligentes (crédito y debito) para sustraer dinero para sí o para terceros y será penado con cinco a diez años de prisión y multa de quinientas unidades tributarias y el que se apropia de un tarjeta inteligente que se hayan perdido. distribución. obstaculizando que llegue a su destino. modifique o elimine por cualquier medio sin consentimientos de su dueño. será penado con prisión de uno a cinco años y multa de diez a cinco unidades tributaria. falsificándola. niña o adolescente con fines exhibicionistas . El que posee equipos no autorizados para la falsificación. Capítulo III. clonación. De igual manera será penado el individuo que quebranta la privacidad de las personas por medio d acciones como tomar conocimiento del contenido total o parcial de una comunicación personal. Artículos 23 al 24. Todo aquel que por cualquier medio que involucre el uso de tecnologías de información . la pena se aumentará de un tercio a la mitad. Toda persona que intencionalmente se apodera. exhiba. De Los Delitos Contra La Privacidad De Las Personas Y De Las Comunicaciones. Capítulo IV De Los Delitos Contra Niños. será sancionado con prisión de dos a seis años y muta de doscientas a seiscientas unidades tributarias y también serán sancionadas las personas que utilice a la persona o imagen de un niño. utilice.) para venderlos. usarlos. tarjetas de créditos. Niñas O Adolescentes. venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. difunda. alterándola o obstruyéndola e inclusive destruyéndola. sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños . recibirlos o usarlos será penado con prisión de tres a seis años y multa de trescientos a seiscientos unidades tributarias. Artículos 20 al 22. Si la revelación. la data o información personal de otro o sobre la cual tenga interés legitimo que están incorporadas en un computador o en un sistema que utilice tecnologías de información será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. extraviado o hayan sido entregados por equivocación. transmita o venda material pornográfico reservado a personas adultas. difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. con el fin de retenerlos.niñas y adolescentes. pasaportes etc. producción ilegal de documentos (cedulas. transferirlos.

  . Artículos 25 al 26. Artículos 27 al 31.   Penas Accesorias. será sancionada la persona con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. De Los Delitos Contra El Orden Económico. modificación divulgación de obra de intelecto o un software sin autorización de su dueño a través de los sistemas de tecnologías de información para obtener un provecho para sí o para otro. retenida o quitada. distribución. en el ámbito de sus actividades. La persona que atribuye características falsas al producto haciendo promoción a través de las nuevas tecnologías información para engañar al os consumidores será sancionada con una a cinco anos de prisión y multa de cien a quinientos unidades tributarias. útiles.o pornográficos a través de los medio de de tecnología de información. la sanción será únicamente el doble de la multa establecido por el referido delito. Cuando un funcionario público comete un delito informático haciendo uso de información privilegiada de contraseñas y códigos informáticos en razón del ejercicio d un cargo o función pública o se hubiera hecho uso de una contraseña ajena indebidamente obtenida. será sancionado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. copiado. Además de las penas principales se impondrán las accesorias siguientes: El decomiso de equipos. Capítulo V. arte o industria luego de cumplida o conmutada la pena. Disposiciones Comunes. Agravante Especial. herramientas que haya sido utilizado para la comisión de delitos en los artículos 10 y 19 de esta ley. Agravantes. La reproducción. dispositivos. Cuando los delitos previstos en esta ley fueron cometidos por personas jurídicas por decisiones tomadas de sus órganos. La inhabilitación para el ejercicio de la profesión. la pena se incrementará a un tercio y la mitad. materiales. Título III. instrumentos. Realizar trabajo comunitario hasta tres años por los delitos provistos en los artículos 6 y8 de esta ley.

 La inhabilitación de funcionarios públicos en las empresas donde trabajan hasta 3 después de haber cumplido la sanción principal por el referido delito en el artículo 27. El tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. . El Juez impondrá una indemnización en la sentencia a favor de la victima de los delitos provistos en las capítulos dos y cinco de esta ley con el monto equivalente al daño causado según estipulan los expertos.

y sentar las bases legales para que los delitos informáticos sean perseguidos y sancionados de manera adecuada. ya que la tecnología avanza a un paso mucho más acelerado de lo que lo hace el derecho. . y para poder ponerse al corriente se necesita hacer una nueva tipificación de forma sistemática y exhaustiva con un equipo interdisciplinario de expertos en derecho y en informática que logren cubrir todos los hoyos que existen en la ley.CONCLUSION Para concluir se puede decir que en nuestro país existen diversas lagunas y contradicciones de los delitos que se encuentran estipulados en la ley y los que existen en realidad y va en aumento cada vez más.

monografias.gov.BIBLIOGRAFÍA Delitos informáticos www.comvenezuela/leyes Ley especial contra los delitos informático Legislación –Fiscalización del mundo-Ministerio Publico http://www.ve Delitos Contra La Privacidad De Las Personas Y Las Comunicaciones http://buenastareas.com delitosinformaticos.com .ministeriopublico.

Sign up to vote on this title
UsefulNot useful