1. Universidad “Fermín Toro”
Vicerrectorado Académico
Facultad De Ciencias Jurídica Y Política
Escuela De Derecho
LEY PENAL CONTRA LOS DELITOS INFORMATICOS
INTEGRANTE:
SUAREZ DE R., YOHANNA M
CI: 11.589.941
DERECHO PENAL ESPECIAL
PROF(A): NILDA SINGER
SECCION SAIA A/ 2015
2. Introducción:
Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar
las actividades diarias como lo son pagos electrónicos, transacciones por
internet, compras electrónicas, comunicación vía virtual, firmas electrónicas,
accesos a sistemas por claves electrónicas entre otros. Estos avance a su vez
a generado también una modernización de la comisión de delitos, debido a que
existen personas que se has especializados en buscar a manera de vulnerar
tales sistemas a fin de sustraer dinero así como información contenidas en
estos medio, es por ello que en nuestro país se ha dado los esfuerzos para
generar una base jurídica solidad como lo es la Ley Especial Contra los
Delitos Informáticos, la cual tiene por objeto La protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnología que la
enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos
cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de
hechos así como proteger a sus ciudadanos.
Esta ley viene a tipificar los diferentes tipos de delitos a que nos podemos
enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso
indebido a los sistemas informáticos, espionaje, así como hurtos fraudes,
obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos
contra los niños niñas y adolescentes la divulgación y exhibición de material
pornográfico sin la debida advertencia así como la exhibición de la misma con
menores de edad. También tenemos delitos contra el orden económicos como
lo son: apropiación indebida de propiedad intelectual, oferta engañosa de
bienes o servicios mediante la utilización de tecnologías de la información entre
otros. El conocimiento del contenido de esta ley es de gran utilidad para todo
ciudadano ya que el uso frecuentes de estos medios informáticos nos coloca
en el escenario de que en alguna oportunidad seamos víctima de algunos de
estos hechos, o estar atento para no serlo .
3. LEY PENAL CONTRA LOS DELITOS INFORMATICOS:
En Venezuela en virtud de la necesidad de enfrentar la ocurrencia de
incidentes telemáticos, delitos informáticos o delitos cibernéticos, formulo una
sólida base jurídica, es por ello que nuestra Constitución de la República
Bolivariana de Venezuela, específicamente en su artículo 110 “El Estado
reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la
innovación y sus aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y político del
país, así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes y creará
el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector
privado deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades
de investigación científica, humanística y tecnológica. La ley determinará los
modos y medios para dar cumplimiento a esta garantía”. Adicionalmente a esta
inclusión en nuestra carta magna, ha desarrollado una Ley denominada LEY
PENAL CONTRA LOS DELITOS INFORMATICOS, en la cual se tipifican los
diferentes delitos que se pueden presentar si como las diferentes sanciones a
que están sometidos los que incurran en este tipis de delitos, a continuación
desarrollan los aspectos que contienen esta ley.
Objeto de la ley:
Está Ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, la prevención de los delitos así como y sanción de
los delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante. Ella establece los diferentes delitos que se pueden
cometer a los sistemas informáticos así como las penas que pueden
establecerse a las personas que cometan dichos delitos.
Definiciones básicas:
Para la aplicación y entendimientos de esta Ley se hace necesario, presentar
algunas definiciones elaboradas doctrinalmente, que han contribuido al
esclarecimiento de lo que debe de entenderse por delitos informáticos entre
ellos tenemos los siguientes:
Tecnología de Información: Es rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, distribución, intercambio, transmisión o recepción de
información en forma automática, así como el desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.
4. Sistema: Es cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de información,
unidos y regulados por interacción o interdependencia para cumplir una
serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional,
de manera que estén en capacidad de realizar una función operacional
o satisfacer un requerimiento dentro de unas especificaciones
previstas.
Data: Son hechos, conceptos, instrucciones o caracteres
representados de una manera apropiada para que sean comunicados,
transmitidos o procesados por seres humanos o por medios
automáticos y a los cuales se les asigna o se les puede asignar
significado.
Información: Viene hacer el significado que el ser humano le asigna a
la data utilizando las convenciones conocidas y generalmente
aceptadas.
Documento: Son los registro incorporado en un sistema en forma de
escrito, video, audio o cualquier otro medio, que contiene data o
información acerca de un hecho o acto capaces de causar efectos
jurídicos.
Computador: Es el dispositivo o unidad funcional que acepta data, la
procesa de acuerdo con un programa guardado y genera resultados,
incluidas operaciones aritméticas o lógicas.
Hardware: Son los equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que forman un computador o
sus componentes periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
Firmware: Viene hacer los programa o segmento de programa
incorporado de manera permanente en algún componente de hardware.
Software: Es la información organizada en forma de programas de
computación, procedimientos y documentación asociados, concebidos
para realizar la operación de un sistema, de manera que pueda proveer
de instrucciones a los computadores así como de data expresada en
cualquier forma, con el objeto de que éstos realicen funciones
específicas.
Programa: Constituye un plan, rutina o secuencia de instrucciones
utilizados para realizar un trabajo en particular o resolver un problema
dado a través de un computador.
5. Procesamiento de data o de información: Es la realización
sistemática de operaciones sobre data o sobre información, tales como
manejo, fusión, organización o cómputo.
Seguridad: Es la Condición que resulta del establecimiento y
mantenimiento de medidas de protección que garanticen un estado de
inviolabilidad de influencias o de actos hostiles específicos que puedan
propiciar el acceso a la data de personas no autorizadas o que afecten
la operatividad de las funciones de un sistema de computación.
Virus: Representa el programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera efectos destructivos
o perturbadores en un programa o componente del sistema.
Tarjeta inteligente: Es el rótulo, cédula o carnet que se utiliza como
instrumento de identificación, de acceso a un sistema, de pago o de
crédito y que contiene data, información o ambas, de uso restringido
sobre el usuario autorizado para portarla.
Contraseña (password): Es la secuencia alfabética, numérica o
combinación de ambas, protegida por reglas de confidencialidad
utilizada para verificar la autenticidad de la autorización expedida a un
usuario para acceder a la data o a la información contenidas en un
sistema.
Mensaje de datos: Viene hacer cualquier pensamiento, idea, imagen,
audio, data o información, expresados en un lenguaje conocido que
puede ser explícito o secreto (encriptado), preparados dentro de un
formato adecuado para ser transmitido por un sistema de
comunicaciones.
Delitos contra los sistemas que utilizan tecnologías de
información:
Es importante dentro de una sociedad tener instrumentos legales que
tipifique los diferentes tipos de delitos ya que de allí se pueden
valorar las diferentes conductas no se encuentran reguladas por
algún texto legal, de lo contrario sería imposible establecer sanciones
de tipo penal a los infractores, debido a la plena vigencia del principio
de legalidad vigente en el Artículo 1 del Código Penal venezolano, el
cual se basa en que no puede existir delito sin ley previa que lo
establezca. Dentro de los diferentes delitos informáticos que se
indican en esta ley tenemos:
a) Acceso indebido a un sistema.
b) Sabotaje o daño a sistemas, incluyendo cualquier acto que altere
su funcionamiento.
6. c) Posesión de equipos o prestación de servicios para actividades
de sabotaje.
d) Espionaje informático, incluyendo la obtención, difusión y
revelación de información, hechos o conceptos contenidos en un
sistema.
e) Falsificación de documentos mediante el uso de tecnologías de
información, así como la creación, modificación o alteración de
datos en un documento.
Delitos contra la propiedad:
Otros tipos de delitos que se tipifican en esta ley son los siguientes:
El hurto.
Fraude realizado mediante el uso indebido de tecnologías de
información.
Obtención indebida de bienes o servicios mediante el uso de
tarjetas inteligentes.
Manejo fraudulento de tarjetas inteligentes, o la creación,
duplicación o incorporación indebida de datos a registros, listas
de consumo o similares.
Apropiación indebida de tarjetas inteligentes, o quien reciba o
adquiera dichas tarjetas.
Provisión indebida de bienes o servicios utilizando una tarjeta
inteligente, a sabiendas de que dicho instrumento ha sido falsificado.
Posesión de equipos para falsificaciones.
Delitos contra la privacidad de las personas y de las
comunicaciones:
Dentro de estos tipos de delitos que encontramos en esta ley, la cual
se desarrollan en nuestra sociedad son:
• Violación de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que use tecnologías de
información.
• Violación de la privacidad de las comunicaciones.
• Revelación indebida de datos o información obtenidos por los
medios descritos en los literales anteriores.
7. Delitos contra los niños, niñas y adolescentes:
Dentro de este tipo de delito se encuentra: A) Difusión o exhibición de material
pornográfico sin la debida advertencia para que se restrinja el acceso a
menores de edad y b) La exhibición pornográfica de niños o adolescentes.
Delitos contra el orden económico:
En la comisión de delitos contra el orden económicos tenemos:
a) Apropiación indebida de propiedad intelectual mediante la
reproducción, divulgación, modificación o copia de un software.
b) Oferta engañosa de bienes o servicios mediante la utilización de
tecnologías de la información.
Penas Agravantes y penas accesorias a estos delitos:
Toda Ley debe así como tipifica los hechos indebidos debe establecer
las consecuencias que la realización de estos actos conlleva, por
esos estas deben establecer el tipo de pena que se deben aplicar por
la comisión de dichos delitos, esta ley establece dentro de estas las
agravantes así como las accesorias que son las siguientes:
1. Si para la realización del hecho se hubiere hecho uso de alguna
contraseña Ajena indebidamente obtenida, quitada, retenida o que
se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la
posición de acceso a data o información reservada, o al
conocimiento privilegiado de contraseñas, en razón del ejercicio
de un cargo o función.
3. Agravante especial para las personas jurídicas como los las
multas.
Dentro de las penas accesorias tenemos:
1.El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
8. (posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años.
.
3.-Inhabilitación para el ejercicio de funciones o empleos públicos;
para el ejercicio de la profesión
4.- suspensión del permiso, registro o autorización para operar o para
ejercer cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información.
9. Conclusión:
El uso cada vez más frecuente de los medios informáticos ha generados la
aparición de hechos delictivos en el campo informático, la cual han generado
reacciones a nivel jurídico y con ello el nacimiento de una ley especial como lo
es la LEY PENAL CONTRA LOS DELITOS INFORMATICOS, la cual viene
establecer la protección, tipificación y establecimiento de sanción de los hechos
establecidos como delitos informáticos, y clasificados de la siguiente manera:
Delitos contra los sistemas que utilizan tecnología de información, como lo es
el acceso de manera indebida son el hurto que no es más que la apropiación
indebida a un sistemas sin la debida autorización, el espionaje, la falsificación
de documentos para beneficiarse , esto utilizando medios informáticos para
ellos, así como la adquisición de los medios para acometer sabotaje o
espionaje. También tenemos los delitos contra la propiedad como lo son el
hurto, el fraude así como la obtención de bienes y servicios por medios
electrónicos (tarjetas de créditos y débito) que hayan sido obtenida a través del
robo, hurto o falsificación a sabiendas. También tenemos el establecido contra
los niños, niñas y adolescentes que son aquellos que se comenten con la
exhibición y divulgación de materia pornográfica sin la debida advertencia así
como la elaboración de los mismos con niños, niñas y adolescentes. Otros
tipos de delito son los de orden económico, el cual se destacan el apropiación
indebida de propiedad intelectual y la oferta engañosas, cuyos actos se
efectúan usando los medios informático.
Dentro de esta ley también se señalan las distintas penas que se aplican en la
comisión de los diferentes delitos y dentro de ellas esta:
Las Agravantes:
10. 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña
Ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la posición de
acceso a data o información reservada, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función.
Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Adicional al establecimiento de penas principales indicadas anteriormente, se
impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes
penas accesorias como lo son :
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o
prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
11. Referencias Bibliográficas:
• Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No.
5435 Extraordinaria, jueves 30 de diciembre de 1999.
• Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.