Ensayo Ley Especial Contra los Delitos Informaticos

Ensayo realizado para la meteria de Derecho Legislación Penal Especial sobre la Ley Especial Contra los Delitos Informaticos

Republica Bolivariana de Venezuela
Universidad Fermín Toro
Vice-rectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
“Ley Especial Contra los Delitos
Informáticos”
Legislación Penal Especial
Gregory Vegas 26.165.469
INTRODUCCION
El Amplio desarrollo de las tecnologías en Venezuela y el mundo entero han aportado
muchos beneficios a nuestra sociedad, pero también se han utilizado estos mecanismos
para generar conductas delictivas; en este trabajo expresaremos como nuestra
legislación venezolana a través de la Ley Especial Contra los Delitos Informáticos
protege, previene y sanciona los delitos que se cometen a través de las tecnologías de
información. Un delito informático es toda aquella acción ilícita llevada a cabo por
vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y
redes electrónicas.
Los venezolanos tienen poco conocimiento sobre esta modalidad del crimen, y a través
de los años el crimen cibernético ha ido aumentando grandemente, los delincuentes
buscan y utilizan métodos más sofisticados, avanzados para hacer sus fechorías,
convirtiendo la internet como un arma contra sus víctimas, quienes caen en sus redes
por desconocimiento; por eso la finalidad de este ensayo es que se conozca la Ley
Especial Contra los Delitos Informáticos, sus definiciones, sanciones y la gama de
protección que nos tipifica esta ley.
Ley Especial Contra Los Delitos Informáticos
Objeto de la Ley
El Objeto de esta ley lo tipifica el artículo 1. “La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta ley”.
La Ley Especial Contra los Delitos Informáticos es un instrumento legal que
reglamenta las actividades en el mundo informático venezolano, en el 2010 fue
promulgada para resguardar el uso de tecnologías de información que avanza
rápidamente en nuestra sociedad.
Definiciones Básicas
La ley en su artículo 2 plasmas una serie de definiciones y conceptos básicos de
terminología informática como los son:
A. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información en
forma automática, así como el desarrollo y uso del “hardware”, “firmware”,
“software”, cualesquiera de sus componentes y todos los procedimientos asociados con
el procesamiento de data.
B. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para
el uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la
combinación de dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función operacional o
satisfacer un requerimiento dentro de unas especificaciones previstas.
C. Data: hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede asignar significado.
D. Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
E. Documento: registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
F. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo
con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.
G. Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
H. Firmware: programa o segmento de programa incorporado de manera permanente
en algún componente de hardware.
I. Software: información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación de
un sistema, de manera que pueda proveer de instrucciones a los computadores así
como de data expresada en cualquier forma, con el objeto de que éstos realicen
funciones específicas.
J. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a través de un computador.
K. Procesamiento de data o de información: realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
L. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas
de protección que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar el acceso a la data de personas no
autorizadas o que afecten la operatividad de las funciones de un sistema de
computación.
M. Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.
N. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
O. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información
contenidas en un sistema.
P. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.
Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están
contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido
a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van
desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades
Tributarias (UT).
 Acceso indebido, espionaje informático y sabotaje o daño a sistema, falsi-
ficación de documentos y posesión de equipos o prestación de servicios de
sabotaje (Conlleva a prisión: de 3 a 8 años y multa de 300 a 800 Unidades
Tributarias).
 Sabotaje o daño culposos.(Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios).
 Acceso indebido o sabotaje a sistemas protegidos. (Pena: las sanciones
previstas anteriormente se aumentarán entre una tercera parte y la mitad
cuando los hechos recaigan sobre un componente que utilice tecnología de
información protegido con alguna medida de seguridad).
Delitos Contra la Propiedad
Estos son el hurto, fraude, obtención indebida de bienes o servicios, manejo
fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas
inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión
de equipo para falsificaciones
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a
seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto
o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una
tarjetas de crédito, de débito o de identificación sin la aprobación del titular será
castigado conforme a lo establecido por la Ley.
Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación,
clonación o incorporación ilícita de datos a registros, listas de consumo o similares,
será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000
UT. La misma pena recibirán quienes se beneficien de este delito. Por ejemplo: en
estados como Lara, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil,
quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la
pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de
tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa
de 10 a 50 UT.
Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Violación de la privacidad de la data o información de carácter personal y violación de
la privacidad de las comunicaciones, revelación indebida de data o información de
carácter personal.
Quien viole de la privacidad de la data o información de carácter personal que se
encuentre en un sistema que utilice las tecnologías de información, ya sea modificando,
copiando, o eliminando la misma sin la autorización de su dueño será penado con
prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
La violación de la privacidad de las comunicaciones, es castigado con prisión de dos
(2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las
tecnologías de información y capturen, intercepten, interfieran, reproduzcan,
modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será
sancionado según lo previsto anteriormente.
Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o
información obtenidos mediante sistemas que empleen las tecnologías de información,
será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En
consecuencia, quienes hagan pública las imágenes, audio o información personal de
otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes
sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes
personales que en su mayoría son utilizados como bromas, pero que violan lo
establecido en este artículo.
Delitos Contra Niños, Niñas o Adolecentes
Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o
exhibición de material pornográfico sin realizar previamente la debida advertencia
para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de
dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las
tecnologías de información para vender, exhibir o transmitir material pornográfico sin
advertir que está prohibido el acceso para menores de edad, deberá ser sancionado
conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido,
quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado
conforme a lo establecido anteriormente.
Delitos Contra el Orden Económico
La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a
cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan,
modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante
el uso de sistemas que empleen tecnologías de información serán castigados conforme
a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios
web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar
el trabajo intelectual de carácter público de otra persona, se debe especificar siempre
el autor o la fuente del mismo.
La oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley.
Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y
servicios, mediante el uso de tecnologías de información, bajo información y alegatos
falsos, atribuyéndole características inexistentes a éstos, perjudicando a los
compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a
cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más
grave. Ejemplo: En una reconocida página de web de compra-venta se ofrecen
diferentes productos y servicios, que en algunos casos reseñan datos o características
falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de
un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con
ciertas aplicaciones cuando no es así.
Agravantes y penas accesorias
Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso.
La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes
agravantes:
 Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se
hubiere perdido.
 Abuso de la posición de acceso a data o información reservada o al
conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o
función.
 Agravante especial. La sanción aplicable a las personas jurídicas por los
delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Las penas accesorias son sumadas a las penas principales previstas en la Ley, se
impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:
 El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión
de los delitos previstos en los artículos 10 y 19 de la presente ley.
 El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.
 Inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión, arte o industria, o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años después de cumplida o
conmutada la sanción principal cuando el delito se haya cometido con abuso de
la posición de acceso a data o información reservadas o al conocimiento
privilegiado de contraseñas en razón del ejercicio de un cargo o función
públicos, del ejercicio privado de una profesión u oficio o del desempeño en una
institución o empresa privadas, respectivamente.
 La suspensión del permiso, registro o autorización para operar o para el
ejercicio de cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información hasta por el período de tres
(3) años después de cumplida o conmutada la sanción principal, si para cometer
el delito el agente se hubiere valido o hubiere hecho figurar a una persona
jurídica.
CONCLUCION
Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las
personas se convierten en presas fáciles para los delincuentes cibernéticos, La Ley
Especial Contra los Delitos Informáticos llena un vacío legislativo en una materia de
mucha importancia. La persona natural o jurídica como víctima, vista directamente la
ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a
la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien
ordena y dirige la investigación penal de la perpetración de los hechos punibles para
hacer constar su comisión con todas las circunstancias que puedan influir en la
calificación y responsabilidad de los autores o las autoras y demás participantes.
También, es función del mismo, el aseguramiento de los objetos activos y pasivos
relacionados con la perpetración de este hecho punible, por ello, en sus manos se
encuentra esta fase muy importante para determinar con las pruebas quienes fueron los
delincuentes informáticos.
Bibliografía
www.monografias.com
www.cejatemis.com.ve
cuadernodeestudiomlyo.blogspot.com/2011/10/proyecto-de-ley-de-delitos-
informaticos.
www.venelogia.com/archivos/10459/
fundabit.gob.ve/descargas/boletin/Boletin_02.pdf

Más contenido relacionado

La actualidad más candente(20)

Informática juridicaInformática juridica
Informática juridica
jesús vizcarra12.1K vistas
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica10.1K vistas
Derecho informaticoDerecho informatico
Derecho informatico
Luis Maduro1.7K vistas
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
Milangela Figueroa Suarez7.2K vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice4.4K vistas
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim18.8K vistas
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
ADRIANAEMBAGARCIA1K vistas
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL4K vistas
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
Maria Elsa Becerra Silva1.5K vistas
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba1.6K vistas
LEYES QUE REGULAN EL DESARROLLO ENDÓDENOLEYES QUE REGULAN EL DESARROLLO ENDÓDENO
LEYES QUE REGULAN EL DESARROLLO ENDÓDENO
John Robinson Delgado Aranguren29.7K vistas

Similar a Ensayo Ley Especial Contra los Delitos Informaticos(20)

Más de Gregory Vegas(6)

Último(20)

Contenidos y PDA 2° Grado.docxContenidos y PDA 2° Grado.docx
Contenidos y PDA 2° Grado.docx
Norberto Millán Muñoz49 vistas
PRUEBAS LIBRES CC2 Y 3.pdfPRUEBAS LIBRES CC2 Y 3.pdf
PRUEBAS LIBRES CC2 Y 3.pdf
itedaepanavalvillard60 vistas
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca138 vistas
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta43 vistas
DE OLLANTa.pptxDE OLLANTa.pptx
DE OLLANTa.pptx
alinargomedocueva230 vistas
semana 2 .pdfsemana 2 .pdf
semana 2 .pdf
ValdezsalvadorMayleM61 vistas
Misión en favor de los necesitadosMisión en favor de los necesitados
Misión en favor de los necesitados
https://gramadal.wordpress.com/218 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR101 vistas
Gestion del Talento Humano  GTH1 Ccesa007.pdfGestion del Talento Humano  GTH1 Ccesa007.pdf
Gestion del Talento Humano GTH1 Ccesa007.pdf
Demetrio Ccesa Rayme24 vistas
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz58 vistas
Contenidos y PDA 1°.docxContenidos y PDA 1°.docx
Contenidos y PDA 1°.docx
Norberto Millán Muñoz48 vistas

Ensayo Ley Especial Contra los Delitos Informaticos

  • 1. Republica Bolivariana de Venezuela Universidad Fermín Toro Vice-rectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho “Ley Especial Contra los Delitos Informáticos” Legislación Penal Especial Gregory Vegas 26.165.469
  • 2. INTRODUCCION El Amplio desarrollo de las tecnologías en Venezuela y el mundo entero han aportado muchos beneficios a nuestra sociedad, pero también se han utilizado estos mecanismos para generar conductas delictivas; en este trabajo expresaremos como nuestra legislación venezolana a través de la Ley Especial Contra los Delitos Informáticos protege, previene y sanciona los delitos que se cometen a través de las tecnologías de información. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Los venezolanos tienen poco conocimiento sobre esta modalidad del crimen, y a través de los años el crimen cibernético ha ido aumentando grandemente, los delincuentes buscan y utilizan métodos más sofisticados, avanzados para hacer sus fechorías, convirtiendo la internet como un arma contra sus víctimas, quienes caen en sus redes por desconocimiento; por eso la finalidad de este ensayo es que se conozca la Ley Especial Contra los Delitos Informáticos, sus definiciones, sanciones y la gama de protección que nos tipifica esta ley.
  • 3. Ley Especial Contra Los Delitos Informáticos Objeto de la Ley El Objeto de esta ley lo tipifica el artículo 1. “La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley”. La Ley Especial Contra los Delitos Informáticos es un instrumento legal que reglamenta las actividades en el mundo informático venezolano, en el 2010 fue promulgada para resguardar el uso de tecnologías de información que avanza rápidamente en nuestra sociedad. Definiciones Básicas La ley en su artículo 2 plasmas una serie de definiciones y conceptos básicos de terminología informática como los son: A. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. B. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
  • 4. C. Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. D. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. E. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. F. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. G. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. H. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. I. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas. J. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. K. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
  • 5. L. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación. M. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. N. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. O. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema. P. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. Delitos Contra los Sistemas que Utilizan Tecnologías de Información Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).
  • 6.  Acceso indebido, espionaje informático y sabotaje o daño a sistema, falsi- ficación de documentos y posesión de equipos o prestación de servicios de sabotaje (Conlleva a prisión: de 3 a 8 años y multa de 300 a 800 Unidades Tributarias).  Sabotaje o daño culposos.(Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios).  Acceso indebido o sabotaje a sistemas protegidos. (Pena: las sanciones previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad). Delitos Contra la Propiedad Estos son el hurto, fraude, obtención indebida de bienes o servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión de equipo para falsificaciones La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley. Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito. Por ejemplo: en estados como Lara, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa de 10 a 50 UT. Delitos Contra la Privacidad de las Personas y de las Comunicaciones
  • 7. Violación de la privacidad de la data o información de carácter personal y violación de la privacidad de las comunicaciones, revelación indebida de data o información de carácter personal. Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT. La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente. Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo. Delitos Contra Niños, Niñas o Adolecentes Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o
  • 8. adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente. Delitos Contra el Orden Económico La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo. La oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. Ejemplo: En una reconocida página de web de compra-venta se ofrecen diferentes productos y servicios, que en algunos casos reseñan datos o características falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con ciertas aplicaciones cuando no es así. Agravantes y penas accesorias Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes:  Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido.  Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
  • 9.  Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:  El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.  El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.  Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.  La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
  • 10. CONCLUCION Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos, La Ley Especial Contra los Delitos Informáticos llena un vacío legislativo en una materia de mucha importancia. La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos. Bibliografía www.monografias.com www.cejatemis.com.ve cuadernodeestudiomlyo.blogspot.com/2011/10/proyecto-de-ley-de-delitos- informaticos. www.venelogia.com/archivos/10459/ fundabit.gob.ve/descargas/boletin/Boletin_02.pdf