1. UNIVERSIDAD FERMIN TORO
VICE RECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
ENSAYO SOBRE LA LEY PENAL CONTRA DELITOS
INFORMATICOS
OMAR EDUARDO RIERA DIAZ
C.I V.-25177246
PROFESORA: NILDA SINGER
CATEDRA:
LEGISLACION PENAL ESPECIAL
SAIA B
SAN FELIPE, JUNIO DEL 2015
2. INTRODUCCIÓN
Mucho se habla de los beneficios que los medios de comunicación y el uso de
la Informática han aportado a la sociedad actual, pero mi objetivo y mi interés es
analizar las contras de esta rama, o sea, las conductas delictivas que puede
generar el gran avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto
negativo: ha abierto la puerta a conductas antisociales y delictivas que se
manifiestan de formas que hasta ahora no era posible imaginar.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos
en general. Los llamados delitos informáticos no son cometidos por
la computadora, sino que es el hombre quien los comete con ayuda de aquella.1
En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas
preventivas, ya sean de carácter administrativo o penal que consideramos deben
ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o
delitos, alcance en Venezuela los niveles de peligrosidad que se han dado en
otros países.
LEY DE DELITOS INFORMÁTICOS
La presente Ley tiene un rol muy importante en el país, ya que en el mundo actual
en que vivimos todo se trabaja y maneja en base a la tecnología; estas
tecnologías representan el desarrollo progresivo del estado y permiten facilitar el
trabajo en muchos aspectos, como por ejemplo: hacer el trabajo desde la propia
casa, investigar sin la necesidad de abrir un libro, realizar operaciones bancarias
sin tener que ir al banco o simplemente consultar o ingresar a una banca de datos
desde las manos con la tecnología celular de 3ra generación entre otros, esto ha
generado un confort inigualable a las nuevas descendencias, lo que ha permitido
facilitar a muchas personas, a ellas se les puede llamar Hacker el fácil acceso a
diversos espacios como sistema bancarios, servidores personales, empresariales
para cometer robo o fraude o simplemente causar daño por ocio o diversión.
Esta Ley hace mención a distintos conceptos a entender para tener en claro su
significado y su función, entre ellos están: La tecnología de información, sistema,
data, información, documento, computador, hardware, firmware, software,
3. programa, procesamiento de data o información, seguridad, virus, tarjeta
inteligente, contraseña y mensaje de datos. Es importante tener en cuenta que
cada término mencionado anteriormente forma parte y queda en conocimiento de
esta ley.
Hoy en día usar tecnología es muy fácil, tan fácil que a veces solo re requiere 1
día para poder adaptarse y manejar a la perfección cualquier dispositivo
electrónico, lo que despierta aun más la curiosidad de las personas, llegando al
punto de cometer delitos. La Ley de Delitos Informáticos nos muestra las formas
de sanciones que existen para los distintos actos delictivos que cualquier tipo de
persona realice. Así mismo los castigos y penalizaciones estipuladas por esta ley.
Cada ciudadano tiene la obligación de cumplir los lineamientos y normativas que
allí se establecen, de lo contrario las autoridades encargadas en el área, están en
la disposición y deber de penar y sancionar al todo aquel que la quebrante.
Con el auge del internet, se ha producido una enorme cantidad de delitos en la
red, como fraude robo y publicación contenidos multimedia pornográficos. Además
las redes sociales en el internet, también han servido para cometer delitos como
usurpación de identidad entre otros. Las redes sociales han producido una adición
extrema a los usuarios y usuarias; en la actualidad para los delincuentes
informáticos también conocidos como hacker para ellos saber la vida de alguien es
tan fácil como hacer clic con en mouse o acceder a cualquier base de datos
privada que se propongan.
DE LOS DELITOS CONTRALA PROPIEDAD
Dichos delitos son adoptados siendo que se incluye estas figuras como hurto,
fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas
inteligentes o instrumentos análogos, entre otros, toda vez que cuando los sujetos
activos actuaban perjudicaban a los bienes de los sujetos pasivos, dicha figuras
están para regular cualquier tipo ilícito que atente contra en bien mueble o
inmueble.
DE LOS DELITOS CONTRALA PRIVACIDAD DE LAS PERSONAS
Y DE LAS COMUNICACIONES
Violación de la privacidad de la data o información de carácter personal. El que por
cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de
su dueño, la data o información personales de otro o sobre las cuales tenga
interés legítimo, que estén incorporadas en un computador o sistema que utilice
tecnologías de información, será penado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
4. Revelación indebida de data o información de carácter personal. El que revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios
indicados en los artículos precedentes, aún cuando el autor no hubiese tomado
parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias.
DE LOS DELITOS CONTRANIÑOS, NIÑAS O ADOLESCENTES
Difusión o exhibición de material pornográfico. El que por cualquier medio que
involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda
material pornográfico o reservado a personas adultas, sin realizar previamente las
debidas advertencias para que el usuario restrinja el acceso a niños, niñas y
adolescentes será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que
involucre el uso de tecnologías de información, utilice a la persona o imagen de un
niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado
con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.
DE LOS DELITOS CONTRAEL ORDEN ECONOMICO
Ahora bien, aquí tenemos la Apropiación de propiedad intelectual y Oferta
Engañosa, que como puede apreciarse en Venezuela se ha dado un paso
importante en la legislación penal que regula los delitos informáticos pero que
debe continuar con su evolución para enfrentar la exigencias de un mundo en
proceso de globalización.
AGRAVANTES Y PENAS ACCESORIAS
Agravante
Así mismo la Ley contempla los agravantes y las penas accesorias según sea el
caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los
siguientes agravantes:
Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se
hubiere perdido.
Abuso de la posición de acceso a data o información reservada o al conocimiento
privilegiado de contraseñas en razón del ejercicio de un cargo o función.
5. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será
únicamente de multa, pero por el doble del monto establecido para el referido
delito.
Penas Accesorias
Son sumadas a las penas principales previstas en la Ley, se impondrán,
necesariamente sin perjuicio de las establecidas en el Código Penal, las
accesorias siguientes:
El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos
previstos en los artículos 10 y 19 de la presente ley.
El trabajo comunitario por el término de hasta tres años en los casos de los delitos
previstos en los artículos 6 y 8 de esta Ley.
Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio
de la profesión, arte o industria, o para laborar en instituciones o empresas del
ramo por un período de hasta tres (3) años después de cumplida o conmutada la
sanción principal cuando el delito se haya cometido con abuso de la posición de
acceso a data o información reservadas o al conocimiento privilegiado de
contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio
privado de una profesión u oficio o del desempeño en una institución o empresa
privadas, respectivamente.
La suspensión del permiso, registro o autorización para operar o para el ejercicio
de cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información hasta por el período de tres (3) años después
de cumplida o conmutada la sanción principal, si para cometer el delito el agente
se hubiere valido o hubiere hecho figurar a una persona jurídica.
CONCLUSION
Finalizando podemos darnos cuenta de que cualquier persona puede hacernos
daño desde el internet suplantando nuestra identidad o practicando esto de los
delitos informáticos, pues Puedo decir que no debemos usar las redes sociales sin
seguridad y tampoco subir al internet información nuestra porque cualquier
persona puede tratar de acabar con nosotros.
Al igual que no podemos usar información exacta amenos que estemos seguros
de lo que hacemos y las consecuencias que podemos tener al hacerlo, hoy en día
hay muchas paginas y redes sociales que se prestan para cometer estos delitos
6. sin darnos cuenta o muchas veces lo hacemos inocentemente y cuando nos
damos cuenta tenemos nuestra cuentas bancarias vaciadas o algún problema por
difamación.
BIBLIOGRAFIA
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos
LEY PENAL CONTRA LOS DELITOS INFORMATICOS.
http://saia.uft.edu.ve/ead/mod/book/view.php?id=440665
LIBRO DE GRISANTI AVELEDO HERNANDO