La ley penal contra los delitos informáticos tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos cometidos contra dichos sistemas. Define términos clave como tecnología de información, sistema, datos, información, y describe delitos como acceso indebido a sistemas, sabotaje, espionaje informático, y falsificación de documentos. También cubre delitos contra la propiedad, privacidad, niños y adolescentes, y orden económico. El propósito final de la
1. Universidad Fermín Toro
Vice-Rectorado Académico en Ciencias Políticas y Jurídicas
Escuela de Derecho
Estudiante:
Winyffer Asuaje C.I: 22.301.123
Sección: LPE_323
Profesora: Nilda Singer
Barquisimeto, 2015
2. Introducción
Cuando se comenzó a hablar sobre la tecnología, información o medios
informáticos el estado tubo la obligación de crear la ley penal contra los delitos
informáticos debido a la evolución de la sociedad ya que se presentaría una serie
de acontecimientos tales como Delitos contra los sistemas que utilizan tecnologías
de información, Delitos contra la propiedad, Delitos contra los niños, niñas y
adolescentes, Delitos contra el orden económico o Delitos contra la privacidad de
las personas y de las comunicaciones. Por lo tanto la ley penal contra los delitos
informáticos tu como fin la protección, medidas preventivas o sanciones para
estos, que se le hablara con mayor claridad.
A continuación.
3. La Ley Penal contra los delitos Informáticos
Objeto de la Ley.
se encuentra articulado en el art. 1 donde La ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en ley
Definiciones básicas.
Tecnología de Información: Rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática, así como el desarrollo y uso
del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y
todos los procedimientos asociados con el procesamiento de data.
Sistema: Cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados
por interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que
estén en capacidad de realizar una función operacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.
Data: Hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados
4. por seres humanos o por medios automáticos y a los cuales se les asigna o
se les puede asignar significado
Información: Significado que el ser humano le asigna a la data utilizando
las convenciones conocidas y generalmente aceptadas.
Documento: Registro incorporado en un sistema en forma de escrito,
video, audio o cualquier otro medio, que contiene data o información acerca
de un hecho o acto capaces de causar efectos jurídicos.
Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas
operaciones aritméticas o lógicas.
Hardware: equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que forman un computador o sus
componentes periféricos, de manera que pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y
partes.
Firmware: Programa o segmento de programa incorporado de manera
permanente en algún componente de hardware.
Software: Información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la
operación de un sistema, de manera que pueda proveer de instrucciones a
los computadores así como de data expresada en cualquier forma, con el
objeto de que éstos realicen funciones específicas.
Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar
un trabajo en particular o resolver un problema dado a través de un
computador.
Procesamiento de data o de información: realización sistemática de
5. operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo.
Seguridad: Condición que resulta del establecimiento y mantenimiento de
medidas de protección que garanticen un estado de inviolabilidad de
influencias o de actos hostiles específicos que puedan propiciar el acceso a
la data de personas no autorizadas o que afecten la operatividad de las
funciones de un sistema de computación.
Virus: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
Tarjeta inteligente: Rótulo, cédula o carnet que se utiliza como instrumento
de identificación, de acceso a un sistema, de pago o de crédito y que
contiene data, información o ambas, de uso restringido sobre el usuario
autorizado para portarla.
Contraseña (password): Secuencia alfabética, numérica o combinación de
ambas, protegida por reglas de confidencialidad utilizada para verificar la
autenticidad de la autorización expedida a un usuario para acceder a la
data o a la información contenidas en un sistema.
Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
Delitos contra los sistemas que utilizan tecnologías de información.
El acceso indebido a un sistema, penado con prisión de uno a cinco
años y multa de 10 a 50 unidades tributarias (UT);
El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su
funcionamiento, penado con prisión de cuatro a ocho años y multa de
6. 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de
500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.
Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad
y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad;
La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600
UT.
El espionaje informático, que incluye la obtención, difusión y revelación
de información, hechos o conceptos contenidos en un sistema, penado
con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se
comete para procurar un beneficio para sí o para otro, la pena aumenta
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se
pone en peligro la seguridad del Estado, la confiabilidad de la operación
de las personas afectadas o si como resultado de la revelación alguna
persona sufre un daño
La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro,
la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un
perjuicio para otro, el aumento será de la mitad a dos tercios
Delitos contra la propiedad.
La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya
previstos en la codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado (electrónico en
lugar de mecánico o material) y la naturaleza del bien tutelado, que en este
7. caso es intangible, mientras que en los bienes muebles es física. En esta
clase se incluyen:
El hurto, que consiste básicamente en apoderarse de un bien o valor
tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor
mediante el acceso, interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información, penado con prisión de dos a
seis años y multa de 200 a 600 UT.
El fraude realizado mediante el uso indebido de tecnologías de información,
penado con prisión de tres a siete años y multa de 300 a 700 UT.
La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que garanticen
el acceso a un sistema reservado u otras similares, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listos de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La
misma pena será impuesta a quienes sin tomar parte en los hechos
descritos se beneficien de resultados obtenidos
Delitos contra la privacidad de las personas y de las comunicaciones.
El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos
jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a
los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la
posibilidad de que el empleador revise las conversaciones y envío de datos de los
empleados que utilizan como medio el sistema del empleador, así como la
propiedad de la información contenida en del sistema del empleador. Con relación
al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un
8. sistema venda información personal de los usuarios del sistema con fines de
comercialización.
Delitos contra los niños, niñas y adolescentes.
La difusión o exhibición de material pornográfico sin la debida advertencia para
que se restrinja el acceso a menores de edad, penado con prisión de dos a
seis años y multa de 200 a 600 UT; y b) La exhibición pornográfica de niños o
adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a
800UT.
Delitos contra el orden económico y Agravantes y penas accesorias a
este delito.
La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno a
cinco años y multa de 100 a 500 UT; y b) La oferta engañosa de bienes o
servicios mediante la utilización de tecnologías de la información, penado con
prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la
comisión de los delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
Trabajo comunitario por el término de hasta tres años en los casos
de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido
y favorecimiento culposo del sabotaje o daño).
9. Conclusión
Como resultado de la investigación se puede concluir que la ley busca la
prevención, privacidad y protección para aquellas personas ya sean naturales o
jurídicas que utilicen los medios informáticos ya que puede ocurrir una serie de
delitos y la ley busca proteger ciertos derechos como la privacidad y esta sanciona
aquellos delitos que se comentan por medio de la tecnología o información