1. UNIVERSIDAD FERMIN TORO
VICE RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
Barquisimeto Estado-Lara
Jesús Guerrero C.I: 23.490.130
2. LEY DE DELITOS INFORMATICOS.
Articulo 1º
Objeto de la Ley:
Protección integral de los
sistemas que utilicen técnicas
de información, así como la
prevención y la sanción de los
delitos cometidos contra tales
sistemas o a sus
componentes, en los términos
previstos en esta ley.
3. Articulo 2º
Tecnología de
Información.
Rama de la tecnología , que estudia
la aplicación y procedimiento de data
lo cual incluye: La obtención
creación, almacenamiento,
administración, modificación, manejo,
movimiento, control, visualización,
distribución, intercambio, transmisión
y recepción de información, así como
el desarrollo y uso de hardware ,
firmware y software.
4. Sistema.
Arreglo organizado de recursos y
procedimientos diseñados para el uso de
las tecnologías de información, los cuales
de manera interdependiente van a cumplir
una serie de funciones especificas, de igual
modo combinan dos o mas componentes
que organizados en un paquete funcional
van a contar con la capacidad de realizar
una función operacional.
Data.
Hechos, conceptos o caracteres que son
representados de una manera apropiada para
que puedan ser comunicados o procesados por
seres humanos o medios automáticos a los
cuales se les puede dar significado.
5. Información. Documento.
Significado que el ser humano le asigna a la data
utilizando las convenciones conocidas y
generalmente aceptadas.
Registro incorporado en un sistema
en forma de escrito, video,
audio o cualquier otro medio, que
contiene data o información acerca
de un hecho o acto capaces de
causar efectos jurídicos.
6. Computador. Hardware.
Dispositivo o unidad funcional que
acepta data, la procesa de
acuerdo con un programa
guardado y genera resultados,
incluidas operaciones
aritméticas o lógicas
.Equipos o dispositivos físicos considerados
en forma independiente
de su capacidad o función, que forman un
computador o sus componentes
periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos,
conexiones, ensamblajes, componentes y
partes.
7. Firmware. Software.
Información organizada en forma de
programas de computación,
procedimientos y documentación
asociados, concebidos para realizar la
operación de un sistema, de manera
que pueda proveer de instrucciones a los
computadores así como de data
expresada en cualquier forma, con el
objeto de que éstos realicen funciones
específicas
Programa o segmento
de programa incorporado de
manera permanente en algún
componente de hardware.
8. Programa. Procedimiento de
data o información.
Plan, rutina o secuencia de
instrucciones utilizados para realizar
un trabajo en particular o resolver un
problema dado a través de un
computador
Procesamiento de data o de
información: realización sistemática
de operaciones sobre data o sobre
información, tales como manejo,
fusión, organización o cómputo.
9. Seguridad.
Condición que resulta del establecimiento
y mantenimiento de medidas de protección
que garanticen un estado de inviolabilidad
de influencias o de actos hostiles
específicos que puedan propiciar el acceso
a la data de personas no autorizadas o que
afecten la operatividad de las funciones de
un sistema de
computación.
Virus.
Programa o segmento de programa indeseado
que se desarrolla incontroladamente y que
genera efectos destructivos o perturbadores
en un programa o componente del sistema.
10. Tarjeta inteligente. Contraseña
Rótulo, cédula o carnet que se utiliza
como instrumento de identificación, de
acceso a un sistema, de pago o de
crédito y que contiene data,
información o ambas, de uso
restringido sobre el usuario autorizado
para portarla.
Secuencia alfabética, numérica o
combinación de ambas, protegida por
reglas de confidencialidad utilizada para
verificar la autenticidad de la
autorización expedida a un usuario
para acceder a la data o a la
información contenidas en un sistema.
11. Mensaje de datos.
Cualquier pensamiento, idea, imagen, audio,
data o información, expresados en un lenguaje
conocido que puede ser explícito o secreto
(encriptado), preparados dentro de un formato
adecuado para ser transmitido por un sistema de
comunicaciones.
12. Acceso indebido.
Sabotaje o daño a
sistemas.
Sabotaje o daño
culposos.
Acceso indebidoo
sabotaje a
sistemas protegidos. Posesión de equipos o
prestación de servicios
de sabotaje.
Espionaje informático.
Falsificación de
documentos.
13. Hurto.
Fraude
Obtención indebida
de bienes o servicios. Manejo fraudulento de
tarjetas inteligentes o
instrumentos
análogos.
Apropiación de
tarjetas inteligentes
o instrumentos
análogos.
Provisión indebida de
bienes o Servicios. Posesión de equipo
para falsificaciones
14. Violación de la
privacidad de la data o
información de carácter
personal.
Revelación indebida de data o
información de carácter
personal.
Difusión o exhibición de
material pornográfico.
Exhibición pornográfica de
niños o adolescentes
Violación de la
privacidad de las
comunicaciones.
15. Tribunal Penal de Control de Punto Fijo
Punto Fijo, 01 de Febrero de 2012
201º y 152º
ASUNTO PRINCIPAL: IP11-P-2011-001055
JUEZ TERCERO DE CONTROL: ABG. ELDA LORENA VALECILLOS
DELITOS: ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE
TECNOLOGÍAS DE INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE
INFORMACION, OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y
SERVICIOS Y PROVISION INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en los artículos 6, 13,
14, 15 y 18 de la Ley especial contra los delitos informáticos.
La abogada DESSIRRE VILLALOBOS, actuando en su carácter de Fiscal Auxiliar Décima Quinta del Ministerio
Publico, de la Circunscripción Judicial del Estado Falcón, de conformidad con los artículos 285 numeral 4 de
la Constitución de la República Bolivariana de Venezuela, artículo 34, numerales 3 y 11 de la Ley Orgánica del
Ministerio Público, artículo 108 numeral 4 y 326 del Código Orgánico procesal Penal, presentó acusación
penal, contra el ciudadano JOEL ALEXANDER CETOLA SALCEDO, por la presunta comisión del delito de
ACCESO INDEBIDO A SISTEMAS DE INFORMACIÓN; HURTO A TRAVÉS DE USO DE TECNOLOGÍAS DE
INFORMACIÓN; FRAUDE A TRAVES DEL USO INDEBIDO DE TECNOLOGIAS DE INFORMACION, OBTENCIÓN
INDEBIDA DE BIENES Y SERVICIOS Y PROVISIÓN INDEBIDA DE BIENES Y SERVICIOS Y PROVISION
INDEBIDA DE BIENES Y SERVICIOS previstos y sancionados en la Ley especial contra los delitos
informáticos, celebrada la audiencia preliminar respectiva, se emite pronunciamiento en los términos
siguientes:
HECHOS ATRIBUIDOS
El Fiscal del Ministerio Público le atribuyó al ciudadano JOEL ALEXANDER CETOLA SALCEDO, los siguientes
hechos: “En, esta misma fecha, siendo las 08:25 horas de la Noche, compareció por ante este Despacho, el
funcionario: AGENTE DE INVESTIGACIONES SAUL ROMERO, adscrito a esta sub.- Delegación de este Cuerpo
Policial, quién estando debidamente juramentado y de conformidad con lo establecido en los artículos 111,
112, 113, 169 Y 303 del Código Orgánico Procesal Penal, en concordancia con el artículo 21 de la Ley del
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, deja constancia de la siguiente diligencia
policial practicada en la presente averiguación y en consecuencia expone: “En esta misma fecha
encontrándome en labores de pesquisas en compañía de los funcionarios agentes CARLOS PINEDA,
HENDERSON ALFONZO, en vehículo particular, por la avenida Jacinto Lara, de esta ciudad,. logramos avistar
en el cajero del banco Banesco a un ciudadano con actitud nerviosa, manipulando el cajero automático, por
un tiempo prolongado, motivo por el cual permanecimos vigilando desde el interior del vehículo que
tripulamos al ciudadano en cuestión, posteriormente y luego de haber transcurrido varios minutos la
precitada persona procedió a abordar un vehículo, marca CRYSLER, modelo CALIBER, color BLANCO, placas
AA337J1, en la vista de la actitud puesto en manifiesto por
16. el ciudadano en referencia procedimos a seguirlo desde cierta distancia, pudiéndonos percatar que él mismo tomo la
ruta vía hacia el municipio los Teques, y posteriormente ingreso a las instalaciones del aeropuerto internacional Josefa
Camejo de esta localidad, donde luego de desabordar el vehículo antes descrito procedió a ingresar a una agencia de
alquiler de vehículos de nombre LA INSUPERABLE RENTA CARS, la comisión en vista de esta situación permaneció de
incógnita bajo perfil, luego de haber transcurrido varios minutos, y en momentos que el ciudadano se disponía a
abandonar caminando el aeropuerto y justo cuando estaba llegando a la avenida le dimos la voz de alto identificándonos
como funcionarios de este cuerpo detectivesco, el mismo oculto un objeto o bulto entre el pantalón que portaba y sus
genitales, motivo por el cual amparados en el articulo 205 del Código Orgánico Procesal Penal, procedimos a realizarle
una revisión corporal, lográndole descamisar la cantidad de 23 tarjetas, descrita de la siguiente manera: Seis (06)
tarjetas de color blanco con una banda electromagnética de color negro, una (01) tarjeta de color blanco con una banda
electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo
“0044 / PROVI / 123456”, una (01) tarjeta de color blanco con una banda electromagnética de color negro, la cual posee
un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “9358 / 9820 / 1170”, una (01) tarjeta de color
blanco con una banda, electromagnética de color negro, la cual posee un recorte de cinta adhesiva de color blanco
donde se lee a bolígrafo “0057 / V / 0279”, una (01) tarjeta de color blanco con una banda electromagnética de color
negro, la cual posee un recorte de cinta adhesiva de color blanco donde se lee a bolígrafo “6939 / BOD / 1684 / 0312”,
una (01) tarjeta de color blanco con, una banda electromagnética de color negro, la cual posee un recorte de cinta
adhesiva de color blanco donde se lee “5252 / BOD / 1211”, cuatro (04) tarjetas de color azul con amarillo y rojo, alusivas
a la empresa CANTV, una factura de pago de la empresa LA INSUPERABLE y una hoja de revisión de daños de vehículo
de la misma empresa, de inmediato le solicitamos sus documentos personales quedando identificado de la siguiente
manera: CETOLA SALCEDO JOEL ALEXANDER, de nacionalidad Venezolano, natural de Santa Bárbara del Zulia, de 30
años de edad, nacido en fecha 13/09/80, de estado Civil soltero, de profesión u oficio estudiante, residenciado en la calle
Ramón Ruiz Polanco, casa sin número, de esta ciudad, titular de la cédula de identidad V-16.165.926, por todo lo antes
expuesto se evidencia que la precitada persona, utilizando las tarjetas antes descritas, en forma fraudulenta y luego de
copiar las claves de los tarjeta habientes, procede a retirar dinero de los cajeros automáticos, en vista de lo antes
narrado le notificamos al ciudadano antes mencionado que se encontraba detenido…”
17. cabe destacar que en la siguiente jurisprudencia los sujetos activos allí descritos incurren en los
delitos tipificados en los artículos 6,13,14,15,16 de la ley especial de delitos informáticos, por otro
lado también es importante resaltar que tal delito posee una agravante debido a que a parte de los
delitos antes mencionados fueron realizados mediante una circunstancia agravantes también
descritas en el articulo 27 ordinal numero 1 de la presente ley por cuanto están en usos de
contraseñas que han sido obtenidas de forma fraudulentas o en su defecto, indebidamente
obtenidas.