Está en la página 1de 10

Republica Bolivariana de Venezuela

Universidad Fermín Toro

Vice-rectorado Académico

Facultad de Ciencias Jurídicas y Políticas

Escuela de Derecho

“Ley Especial Contra los Delitos


Informáticos”

Legislación Penal Especial

Gregory Vegas 26.165.469


INTRODUCCION

El Amplio desarrollo de las tecnologías en Venezuela y el mundo entero han aportado


muchos beneficios a nuestra sociedad, pero también se han utilizado estos mecanismos
para generar conductas delictivas; en este trabajo expresaremos como nuestra
legislación venezolana a través de la Ley Especial Contra los Delitos Informáticos
protege, previene y sanciona los delitos que se cometen a través de las tecnologías de
información. Un delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y
redes electrónicas.

Los venezolanos tienen poco conocimiento sobre esta modalidad del crimen, y a través
de los años el crimen cibernético ha ido aumentando grandemente, los delincuentes
buscan y utilizan métodos más sofisticados, avanzados para hacer sus fechorías,
convirtiendo la internet como un arma contra sus víctimas, quienes caen en sus redes
por desconocimiento; por eso la finalidad de este ensayo es que se conozca la Ley
Especial Contra los Delitos Informáticos, sus definiciones, sanciones y la gama de
protección que nos tipifica esta ley.
Ley Especial Contra Los Delitos Informáticos

Objeto de la Ley

El Objeto de esta ley lo tipifica el artículo 1. “La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta ley”.

La Ley Especial Contra los Delitos Informáticos es un instrumento legal que


reglamenta las actividades en el mundo informático venezolano, en el 2010 fue
promulgada para resguardar el uso de tecnologías de información que avanza
rápidamente en nuestra sociedad.

Definiciones Básicas

La ley en su artículo 2 plasmas una serie de definiciones y conceptos básicos de


terminología informática como los son:

A. Tecnología de Información: rama de la tecnología que se dedica al estudio,


aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información en
forma automática, así como el desarrollo y uso del “hardware”, “firmware”,
“software”, cualesquiera de sus componentes y todos los procedimientos asociados con
el procesamiento de data.

B. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para


el uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la
combinación de dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función operacional o
satisfacer un requerimiento dentro de unas especificaciones previstas.
C. Data: hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

D. Información: significado que el ser humano le asigna a la data utilizando las


convenciones conocidas y generalmente aceptadas.

E. Documento: registro incorporado en un sistema en forma de escrito, video, audio o


cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.

F. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo


con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.

G. Hardware: equipos o dispositivos físicos considerados en forma independiente de su


capacidad o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.

H. Firmware: programa o segmento de programa incorporado de manera permanente


en algún componente de hardware.

I. Software: información organizada en forma de programas de computación,


procedimientos y documentación asociados, concebidos para realizar la operación de
un sistema, de manera que pueda proveer de instrucciones a los computadores así
como de data expresada en cualquier forma, con el objeto de que éstos realicen
funciones específicas.

J. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un


trabajo en particular o resolver un problema dado a través de un computador.

K. Procesamiento de data o de información: realización sistemática de operaciones


sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
L. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas
de protección que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar el acceso a la data de personas no
autorizadas o que afecten la operatividad de las funciones de un sistema de
computación.

M. Virus: programa o segmento de programa indeseado que se desarrolla


incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.

N. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de


identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.

O. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,


protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información
contenidas en un sistema.

P. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,


expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.

Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están
contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido
a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van
desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades
Tributarias (UT).
 Acceso indebido, espionaje informático y sabotaje o daño a sistema, falsi-
ficación de documentos y posesión de equipos o prestación de servicios de
sabotaje (Conlleva a prisión: de 3 a 8 años y multa de 300 a 800 Unidades
Tributarias).
 Sabotaje o daño culposos.(Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios).
 Acceso indebido o sabotaje a sistemas protegidos. (Pena: las sanciones
previstas anteriormente se aumentarán entre una tercera parte y la mitad
cuando los hechos recaigan sobre un componente que utilice tecnología de
información protegido con alguna medida de seguridad).

Delitos Contra la Propiedad

Estos son el hurto, fraude, obtención indebida de bienes o servicios, manejo


fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas
inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión
de equipo para falsificaciones

La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes


(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a
seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto
o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una
tarjetas de crédito, de débito o de identificación sin la aprobación del titular será
castigado conforme a lo establecido por la Ley.

Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación,


clonación o incorporación ilícita de datos a registros, listas de consumo o similares,
será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000
UT. La misma pena recibirán quienes se beneficien de este delito. Por ejemplo: en
estados como Lara, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil,
quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la
pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de
tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa
de 10 a 50 UT.

Delitos Contra la Privacidad de las Personas y de las Comunicaciones


Violación de la privacidad de la data o información de carácter personal y violación de
la privacidad de las comunicaciones, revelación indebida de data o información de
carácter personal.

Quien viole de la privacidad de la data o información de carácter personal que se


encuentre en un sistema que utilice las tecnologías de información, ya sea modificando,
copiando, o eliminando la misma sin la autorización de su dueño será penado con
prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.

La violación de la privacidad de las comunicaciones, es castigado con prisión de dos


(2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las
tecnologías de información y capturen, intercepten, interfieran, reproduzcan,
modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será
sancionado según lo previsto anteriormente.

Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o


información obtenidos mediante sistemas que empleen las tecnologías de información,
será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En
consecuencia, quienes hagan pública las imágenes, audio o información personal de
otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes
sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes
personales que en su mayoría son utilizados como bromas, pero que violan lo
establecido en este artículo.

Delitos Contra Niños, Niñas o Adolecentes

Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o
exhibición de material pornográfico sin realizar previamente la debida advertencia
para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de
dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las
tecnologías de información para vender, exhibir o transmitir material pornográfico sin
advertir que está prohibido el acceso para menores de edad, deberá ser sancionado
conforme a lo establecido en la Ley.

Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con


prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido,
quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado
conforme a lo establecido anteriormente.

Delitos Contra el Orden Económico

La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a


cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante
el uso de sistemas que empleen tecnologías de información serán castigados conforme
a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios
web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar
el trabajo intelectual de carácter público de otra persona, se debe especificar siempre
el autor o la fuente del mismo.

La oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley.


Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y
servicios, mediante el uso de tecnologías de información, bajo información y alegatos
falsos, atribuyéndole características inexistentes a éstos, perjudicando a los
compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a
cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más
grave. Ejemplo: En una reconocida página de web de compra-venta se ofrecen
diferentes productos y servicios, que en algunos casos reseñan datos o características
falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de
un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con
ciertas aplicaciones cuando no es así.

Agravantes y penas accesorias

Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso.
La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes
agravantes:

 Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se


hubiere perdido.
 Abuso de la posición de acceso a data o información reservada o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función.
 Agravante especial. La sanción aplicable a las personas jurídicas por los
delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.

Las penas accesorias son sumadas a las penas principales previstas en la Ley, se
impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:

 El comiso de equipos, dispositivos, instrumentos, materiales, útiles,


herramientas y cualquier otro objeto que haya sido utilizado para la comisión
de los delitos previstos en los artículos 10 y 19 de la presente ley.
 El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.
 Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años después de cumplida o
conmutada la sanción principal cuando el delito se haya cometido con abuso de
la posición de acceso a data o información reservadas o al conocimiento
privilegiado de contraseñas en razón del ejercicio de un cargo o función
públicos, del ejercicio privado de una profesión u oficio o del desempeño en una
institución o empresa privadas, respectivamente.
 La suspensión del permiso, registro o autorización para operar o para el
ejercicio de cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información hasta por el período de tres
(3) años después de cumplida o conmutada la sanción principal, si para cometer
el delito el agente se hubiere valido o hubiere hecho figurar a una persona
jurídica.
CONCLUCION

Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las
personas se convierten en presas fáciles para los delincuentes cibernéticos, La Ley
Especial Contra los Delitos Informáticos llena un vacío legislativo en una materia de
mucha importancia. La persona natural o jurídica como víctima, vista directamente la
ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a
la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien
ordena y dirige la investigación penal de la perpetración de los hechos punibles para
hacer constar su comisión con todas las circunstancias que puedan influir en la
calificación y responsabilidad de los autores o las autoras y demás participantes.
También, es función del mismo, el aseguramiento de los objetos activos y pasivos
relacionados con la perpetración de este hecho punible, por ello, en sus manos se
encuentra esta fase muy importante para determinar con las pruebas quienes fueron los
delincuentes informáticos.

Bibliografía

www.monografias.com

www.cejatemis.com.ve

cuadernodeestudiomlyo.blogspot.com/2011/10/proyecto-de-ley-de-delitos-
informaticos.

www.venelogia.com/archivos/10459/

fundabit.gob.ve/descargas/boletin/Boletin_02.pdf

También podría gustarte