SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD FERMÍN TORO
VICE RECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
Ley Penal contra Delitos Informáticos
Sección: SAIA “B”
Autor: Connie Reyes C.I. 11.267.768
Docente: Abg. Nilda Singer
INTRODUCCIÓN
Los delitos informáticos son el pan de cada día en este siglo XXI, pues no
solamente lo hemos visto a nivel social, también lo vemos cuando de
seguridad de estado se trata. Es innegable que en nuestro país aun no se ha
dicho la última palabra al respecto, sin embargo es un clamor de todos y creo
que no exagero al globalizar todos los sectores y estratos, esto va más allá y
se escapa de las manos de nuestro estado pues el deber ser de pulir y
ampliar estas leyes ha de ser constante y con la evolución de los sistemas de
información y equipos, se debe crear no sólo una comisión permanente que
vaya tan progresivamente cómo va la informática, es también el reglamento
de aplicación de sanciones a la misma, ya que son muchos sectores los que
se ven afectados por los delitos a este nivel.
En estas líneas, intentamos estudiar y entender el contenido de nuestro
ordenamiento jurídico en materia de informática y hacemos un análisis del
mismo.
En el apartado que denominamos INFORMÁTICA, tenemos claro que es una
excelente herramienta que nos acerca a un mundo donde se nos acortan las
distancias y tiempos de investigación, también no menos cierto es la amplia
gama de posibilidades que nos representa no sólo en el campo investigativo,
también de comunicación incluso hasta para relaciones interpersonales. Pero
¿QUE SUCEDE CUANDO NOS SUPLANTAN IDENTIDADES, FILTRAN
CONTENIDOS DE SEGURIDAD, CUANDO SE VIOLAN PRIVACIDADES,
CUANDO SE FORJAN DOCUMENTOS O SE COMETEN ESTAFAS E
ILICITOS DE TODA ÍNDOLE? En Venezuela, tenemos nuestra normativa al
respecto que tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, su prevención y sanción de los delitos
que se cometan mediante el uso de dichas tecnologías y demás términos
previstos en la ley. Es decir, todo aquello que implique actividades criminales
como: robo o hurto, fraudes, falsificaciones, perjuicios, estafas, sabotajes,
incluso violación de privacidad de empresas, personas, incluso de nuestros
intereses nacionales. En concordancia con María de la Luz Lima, los delitos
informáticos son cualquier conducta criminal que en su realización hace uso
de la tecnología electrónica bien sea como método, medio o fin y que en la
comisión de un ilícito penal se utilicen computadoras, técnicas, funciones,
incluso sus partes sean lo que propicien la comisión de esta conducta
antijurídica, todas son susceptibles de sanción por el derecho penal. En las
definiciones de nuestra ley, tenemos que LA TECNOLOGÍA DE
INFORMACIÓN, se dedica al estudio, aplicación y procesamiento de data,
que involucra la obtención, creación, almacenamiento, administración,
modificación, manejo, movimiento, control, visualización, distribución,
intercambio, transmisión o recepción de información de forma automática y
procesamientos de data.LOS SISTEMAS, siendo arreglos organizados de
recursos y procedimientos diseñados para uso de tecnologías de
información, por interacción para dar cumplimiento a una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional de forma que estén
en capacidad de la realización de funciones operacionales o la satisfacción
de algún requerimiento dentro de unas especificaciones. LA DATA, son
hechos, conceptos, instrucciones o una serie de caracteres representados y
combinados de forma apropiada para su comunicación, los cuales son
transmitidos o procesados por seres humanos por medios automáticos y se
le asignan determinados significados para su clasificación. INFORMACIÓN;
es el significado asignado por el humano. DOCUMENTO; es un registro
incorporado en un sistema en forma escrita, video, audio o cualquier otro
medio que contiene la data o información acerca de un hecho o acto y es
susceptible de causar efectos jurídicos. COMPUTADOR u ordenador, es un
dispositivo o unidad funcional que acepta data, la procesa de acuerdo a un
programa guardado y genera resultados. HARWARE, son dispositivos o
equipos físicos en forma independiente de su capacidad o función que
conforman un computador o parte de él, así como periféricos, de manera que
pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes. FIRMWARE: es un segmento de
programa incorporado de manera permanente en algún componente del
hardware. SOFTWARE: es la información organizada en forma de programas
de computación, procedimientos y documentación concebidos para la
realización de la operación de un sistema, obedeciendo a unas determinadas
instrucciones la cual arroja resultados determinados. PROGRAMAS; son
planes o rutinas secuenciales de instrucciones que se utilizan para la
realización de un trabajo particular a través de un computador.
PROCESAMIENTO DE DATA O DE INFORMACIÓN: es la realización
sistemática sobre la data, tales como: manejo, fusión, organización o
cómputo. SEGURIDAD: es una condición resultante del establecimiento y
mantenimiento de medidas de seguridad que dan cierta garantía de
inviolabilidad de información contra actos hostiles específicos que puedan
propiciar el acceso a cierta información no autorizada que afecten la
operatividad de las funciones de un sistema. VIRUS: programa o segmento
de programa indeseado que se desarrolla incontroladamente y genera
efectos destructivos o de alteración de un programa o componentes de un
sistema. TARJETA INTELIGENTE: es un rótulo, cédula o carnet utilizado
como instrumento de identificación, es de uso restringido y contiene cierta
data sobre el usuario. CONTRASEÑA o password: es una secuencia
alfabética o numérica, o alfanumérica protegida por reglas de
confidencialidad, utilizada para la verificación de autenticidad de la
autorización expedida a un usuario y su acceso a la data o información
contenida en un sistema. MENSAJE DE DATOS: es cualquier pensamiento,
idea, imagen, audio, data o información expresada en lenguaje conocido u
puede ser explícito o secreto, preparados dentro de un formato adecuado
para ser transmitido y decodificado por un sistema de comunicaciones. Ahora
bien, teniendo claras las definiciones de esta ley, los delitos acá tipificados
con utilización de tecnologías, son sancionados en unidades tributarias y
privativas de libertad. Acá las sanciones: 5 años de privación de libertad y 10
a 50 UT cuando se accese indebidamente a un sistema. De 4 a 8 años de
privativa de libertad y multa de 400 a 800 UT (so pena de aumento de tiempo
en privativa de libertad 5 a 10 años) si para la comisión del delito se utilizan
virus o medios análogos. Si llegara a tratarse de sabotaje o daño culposo,
podría reducir la pena entre la mitad y dos tercios. Si fuere sabotaje o acceso
indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la
mitad de la misma.
La posesión de equipos o prestación de servicios para actividades de
sabotaje es penado de 3 a 6 años y multa de 300 a 600 UT; asimismo el
espionaje informático, que incluye la obtención, difusión y revelación de
información, hechos o conceptos contenidos en un sistema, la pena será de
3 a 6 años y su multa de 300 a 600 UT. Si el delito se comete para procurar
un beneficio para sí o para un tercero, la pena aumenta entre un tercio y la
mitad. El aumento será de la mitad a dos tercios si se pone en peligro la
seguridad del Estado, la confiabilidad de la operación de las personas
afectadas o si como resultado de la revelación alguna persona sufre daño. Y
la falsificación de documentos mediante el uso de tecnologías
Refiriéndonos ahora en los DELITOS CONTRA LA PROPIEDAD, en este
caso utilizamos este término cuando son los delitos contra la propiedad
valiéndose como medio la tecnología mecánica o material y esta propiedad
sea un bien tutelado intangible. Tipificamos el HURTO que es el
apoderamiento del bien o valor tangible o intangible de carácter patrimonial,
sustrayéndolo de su poseedor mediante el acceso, interceptación,
interferencia, manipulación o uso de un sistema que utilice tecnología de
información, su pena es de 2 a 6 años de presidio con multa de 200 a 600
UT. El FRAUDE, cuando se realiza mediante el uso indebido de tecnologías
de información (muy frecuente en las redes sociales) será penado con prisión
de 3 a 7 años y multa de 300 a 700 UT, en los casos de UTILIZACIÓN
INDEBIDA DE BIENES Y SERVICIOS mediante el uso de tarjetas
inteligentes será penado con prisión de 2 a 6 años y multa de 200 a 600 UT.
LOS MANEJOS FRAUDULENTOS de tarjetas de crédito, la prisión va de 5 a
10 años con multa de 500 a 1000 UT. La misma sanción será impuesta a
quienes sin tomar parte en los hechos descritos se beneficie de los
resultados. Apropiación indebida DE TARJETAS INTELIGENTES, prisión de
1 a 5 años y multa de 10 a 50 UT. La misma sanción va para quienes reciban
o adquieran dichas tarjetas. PROVISIÓN INDEBIDA de bienes o servicios
utilizando tarjetas inteligentes, a sabiendas que dicho documento ha sido
falsificado, vencido o alterado, la pena será de 2 a 6 años de prisión, con
multa de 200 a 600 UT. La POSESIÓN de equipos para falsificaciones, será
penada con 3 a 6 años de prisión con multa de 300 a 600 UT.
Llegamos al punto de los DELITOS CONTRA LA PRIVACIDAD DE LAS
PERSONAS y aún a sabiendas de que es muy discutido en los
ordenamientos jurídicos internacionales, estos van directamente contra los
derechos humanos de los particulares, existen aún ciertas polémicas con el
argumento de evitar posibles fraudes empresariales o espionaje, muchos
empleadores “revisan” las conversaciones de sus empleados, envío y
recepción de datos, es como popularmente se pudiera conocer un HACKEO
de información a fin de “proteger sus intereses empresariales”. Pero en este
punto, hablaré acerca de los intereses particulares de cada individuo. La
violación de la privacidad de la data o información de carácter personal que
se encuentre en un sistema que use tecnologías de información, será
penada con prisión de 2 a 6 años y multa de 200 a 600 UT. Esta pena
aumentará de un tercio a la mitad si como consecuencia del delito descrito
resultare un perjuicio para el titular de la información o para un tercero. La
violación a la privacidad de las comunicaciones, será penada con prisión de
2 a 6 años de prisión y multa de 200 a 600 UT, asimismo, la revelación
indebida de datos o información obtenidas por los medios descritos
anteriormente, serán penadas con prisión de 2 a 6 años y multa de 200 a 600
UT. Esta pena se aumentaría de un tercio a la mitad si el delito se cometiera
con fines de lucro o si resultare en perjuicio para otro. Llegamos al punto más
álgido de esta ley, es cuando dichos delitos involucran a Niños, Niñas y
Adolescentes; esta ley nos indica expresamente que: La difusión o exhibición
de material pornográfico sin la debida advertencia para que se restrinja el
acceso a menores de edad, será penado con prisión de 2 a 6 años con multa
de 200 a 600 UT, así como también la exhibición de pornografía de niños o
adolescentes, será penado con prisión de 4 a 8 años de multa con multa de
400 a 800 UT. Para mi opinión particular esta ley debe ir más rigurosa y con
mayor alcance en este aspecto.
En lo referente a los delitos de orden económico, la propiedad intelectual
está protegida y se sancionan los delitos de divulgación, modificación o copia
de algún software, la pena será de 1 a 5 años con multa de 100 a 500 UT,
las ofertas engañosas (muy frecuentes en Venezuela) de bienes y servicios
mediante la utilización de tecnologías de la información será penado con
prisión de 1 a 5 años y multa de 100 a 500 UT sin perjuicio de la comisión de
un celito más grave. El comiso de todo tipo de equipos, dispositivos,
instrumentos materiales, útiles, herramientas y cualquier otro objeto que haya
sido utilizado para la comisión de estos delitos previstos. Trabajo comunitario
por términos de hasta 3 años en casos de delitos de acceso indebido y
favorecimiento culposo de sabotaje o daño, es lo apropiado como pena
accesoria a estos delitos. La inhabilitación para el ejercicio de funciones o
empleos públicos; para ejercicio de la profesión, artes o industria, o para
laborar en instituciones o empresas del ramo por un período de hasta 3 años
luego de cumplida o conmutada la sanción principal. También aplican 3 años
de suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos en representación de personas jurídicas vinculadas con el
uso de tecnologías de información. Además, el tribunal podrá disponer la
publicación o difusión de la sentencia condenatoria por el medio que
considere más idóneo.
CONLUSIONES
Como conclusión podemos acotar que existen muchos vacíos legales, sin
embargo también es cierto que la aplicación de la misma es un poco frágil,
ya que en la demostración del delito, el costo del estado para las labores de
peritaje y así se administre la justicia es bastante alto y actualmente no
existen políticas de prevención de dichos delitos. Solo vemos cuando el
delito ya está consumado e incluso, desde otras latitudes afectando nuestros
intereses. No existe actualmente una verdadera política hermanada con la
política internacional que homologue esta ley y la ponga en práctica, cosa
que independientemente de nuestro país soberano, estos son delitos que
afectan al mundo entero por igual y las políticas sancionatorias deberían ser
más severas, incluso cuando se trate de Niños, Niñas y Adolescentes.
Adicionalmente en los conceptos, pueden ser llevados a nuestro castellano
como lengua oficial nacional, y en esta ley, existen conceptos y definiciones
en una lengua distinta.
REFERENCIAS BIBLIOGRÁFICAS
 Constitución de la República Bolivariana de Venezuela
 Ley Penal contra Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 

Destacado (8)

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Delitos informaticos saia tema 14 slideshare

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 

Similar a Delitos informaticos saia tema 14 slideshare (20)

Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfYamileAnayarodriguez
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROGilramirezccoyllo
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioYamileAnayarodriguez
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 

Último (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 

Delitos informaticos saia tema 14 slideshare

  • 1. UNIVERSIDAD FERMÍN TORO VICE RECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO Ley Penal contra Delitos Informáticos Sección: SAIA “B” Autor: Connie Reyes C.I. 11.267.768 Docente: Abg. Nilda Singer
  • 2. INTRODUCCIÓN Los delitos informáticos son el pan de cada día en este siglo XXI, pues no solamente lo hemos visto a nivel social, también lo vemos cuando de seguridad de estado se trata. Es innegable que en nuestro país aun no se ha dicho la última palabra al respecto, sin embargo es un clamor de todos y creo que no exagero al globalizar todos los sectores y estratos, esto va más allá y se escapa de las manos de nuestro estado pues el deber ser de pulir y ampliar estas leyes ha de ser constante y con la evolución de los sistemas de información y equipos, se debe crear no sólo una comisión permanente que vaya tan progresivamente cómo va la informática, es también el reglamento de aplicación de sanciones a la misma, ya que son muchos sectores los que se ven afectados por los delitos a este nivel. En estas líneas, intentamos estudiar y entender el contenido de nuestro ordenamiento jurídico en materia de informática y hacemos un análisis del mismo.
  • 3. En el apartado que denominamos INFORMÁTICA, tenemos claro que es una excelente herramienta que nos acerca a un mundo donde se nos acortan las distancias y tiempos de investigación, también no menos cierto es la amplia gama de posibilidades que nos representa no sólo en el campo investigativo, también de comunicación incluso hasta para relaciones interpersonales. Pero ¿QUE SUCEDE CUANDO NOS SUPLANTAN IDENTIDADES, FILTRAN CONTENIDOS DE SEGURIDAD, CUANDO SE VIOLAN PRIVACIDADES, CUANDO SE FORJAN DOCUMENTOS O SE COMETEN ESTAFAS E ILICITOS DE TODA ÍNDOLE? En Venezuela, tenemos nuestra normativa al respecto que tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, su prevención y sanción de los delitos que se cometan mediante el uso de dichas tecnologías y demás términos previstos en la ley. Es decir, todo aquello que implique actividades criminales como: robo o hurto, fraudes, falsificaciones, perjuicios, estafas, sabotajes, incluso violación de privacidad de empresas, personas, incluso de nuestros intereses nacionales. En concordancia con María de la Luz Lima, los delitos informáticos son cualquier conducta criminal que en su realización hace uso de la tecnología electrónica bien sea como método, medio o fin y que en la comisión de un ilícito penal se utilicen computadoras, técnicas, funciones, incluso sus partes sean lo que propicien la comisión de esta conducta antijurídica, todas son susceptibles de sanción por el derecho penal. En las definiciones de nuestra ley, tenemos que LA TECNOLOGÍA DE INFORMACIÓN, se dedica al estudio, aplicación y procesamiento de data, que involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información de forma automática y procesamientos de data.LOS SISTEMAS, siendo arreglos organizados de recursos y procedimientos diseñados para uso de tecnologías de información, por interacción para dar cumplimiento a una serie de funciones
  • 4. específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional de forma que estén en capacidad de la realización de funciones operacionales o la satisfacción de algún requerimiento dentro de unas especificaciones. LA DATA, son hechos, conceptos, instrucciones o una serie de caracteres representados y combinados de forma apropiada para su comunicación, los cuales son transmitidos o procesados por seres humanos por medios automáticos y se le asignan determinados significados para su clasificación. INFORMACIÓN; es el significado asignado por el humano. DOCUMENTO; es un registro incorporado en un sistema en forma escrita, video, audio o cualquier otro medio que contiene la data o información acerca de un hecho o acto y es susceptible de causar efectos jurídicos. COMPUTADOR u ordenador, es un dispositivo o unidad funcional que acepta data, la procesa de acuerdo a un programa guardado y genera resultados. HARWARE, son dispositivos o equipos físicos en forma independiente de su capacidad o función que conforman un computador o parte de él, así como periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. FIRMWARE: es un segmento de programa incorporado de manera permanente en algún componente del hardware. SOFTWARE: es la información organizada en forma de programas de computación, procedimientos y documentación concebidos para la realización de la operación de un sistema, obedeciendo a unas determinadas instrucciones la cual arroja resultados determinados. PROGRAMAS; son planes o rutinas secuenciales de instrucciones que se utilizan para la realización de un trabajo particular a través de un computador. PROCESAMIENTO DE DATA O DE INFORMACIÓN: es la realización sistemática sobre la data, tales como: manejo, fusión, organización o cómputo. SEGURIDAD: es una condición resultante del establecimiento y mantenimiento de medidas de seguridad que dan cierta garantía de
  • 5. inviolabilidad de información contra actos hostiles específicos que puedan propiciar el acceso a cierta información no autorizada que afecten la operatividad de las funciones de un sistema. VIRUS: programa o segmento de programa indeseado que se desarrolla incontroladamente y genera efectos destructivos o de alteración de un programa o componentes de un sistema. TARJETA INTELIGENTE: es un rótulo, cédula o carnet utilizado como instrumento de identificación, es de uso restringido y contiene cierta data sobre el usuario. CONTRASEÑA o password: es una secuencia alfabética o numérica, o alfanumérica protegida por reglas de confidencialidad, utilizada para la verificación de autenticidad de la autorización expedida a un usuario y su acceso a la data o información contenida en un sistema. MENSAJE DE DATOS: es cualquier pensamiento, idea, imagen, audio, data o información expresada en lenguaje conocido u puede ser explícito o secreto, preparados dentro de un formato adecuado para ser transmitido y decodificado por un sistema de comunicaciones. Ahora bien, teniendo claras las definiciones de esta ley, los delitos acá tipificados con utilización de tecnologías, son sancionados en unidades tributarias y privativas de libertad. Acá las sanciones: 5 años de privación de libertad y 10 a 50 UT cuando se accese indebidamente a un sistema. De 4 a 8 años de privativa de libertad y multa de 400 a 800 UT (so pena de aumento de tiempo en privativa de libertad 5 a 10 años) si para la comisión del delito se utilizan virus o medios análogos. Si llegara a tratarse de sabotaje o daño culposo, podría reducir la pena entre la mitad y dos tercios. Si fuere sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad de la misma. La posesión de equipos o prestación de servicios para actividades de sabotaje es penado de 3 a 6 años y multa de 300 a 600 UT; asimismo el espionaje informático, que incluye la obtención, difusión y revelación de
  • 6. información, hechos o conceptos contenidos en un sistema, la pena será de 3 a 6 años y su multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para un tercero, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre daño. Y la falsificación de documentos mediante el uso de tecnologías Refiriéndonos ahora en los DELITOS CONTRA LA PROPIEDAD, en este caso utilizamos este término cuando son los delitos contra la propiedad valiéndose como medio la tecnología mecánica o material y esta propiedad sea un bien tutelado intangible. Tipificamos el HURTO que es el apoderamiento del bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo de su poseedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnología de información, su pena es de 2 a 6 años de presidio con multa de 200 a 600 UT. El FRAUDE, cuando se realiza mediante el uso indebido de tecnologías de información (muy frecuente en las redes sociales) será penado con prisión de 3 a 7 años y multa de 300 a 700 UT, en los casos de UTILIZACIÓN INDEBIDA DE BIENES Y SERVICIOS mediante el uso de tarjetas inteligentes será penado con prisión de 2 a 6 años y multa de 200 a 600 UT. LOS MANEJOS FRAUDULENTOS de tarjetas de crédito, la prisión va de 5 a 10 años con multa de 500 a 1000 UT. La misma sanción será impuesta a quienes sin tomar parte en los hechos descritos se beneficie de los resultados. Apropiación indebida DE TARJETAS INTELIGENTES, prisión de 1 a 5 años y multa de 10 a 50 UT. La misma sanción va para quienes reciban o adquieran dichas tarjetas. PROVISIÓN INDEBIDA de bienes o servicios utilizando tarjetas inteligentes, a sabiendas que dicho documento ha sido falsificado, vencido o alterado, la pena será de 2 a 6 años de prisión, con
  • 7. multa de 200 a 600 UT. La POSESIÓN de equipos para falsificaciones, será penada con 3 a 6 años de prisión con multa de 300 a 600 UT. Llegamos al punto de los DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS y aún a sabiendas de que es muy discutido en los ordenamientos jurídicos internacionales, estos van directamente contra los derechos humanos de los particulares, existen aún ciertas polémicas con el argumento de evitar posibles fraudes empresariales o espionaje, muchos empleadores “revisan” las conversaciones de sus empleados, envío y recepción de datos, es como popularmente se pudiera conocer un HACKEO de información a fin de “proteger sus intereses empresariales”. Pero en este punto, hablaré acerca de los intereses particulares de cada individuo. La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, será penada con prisión de 2 a 6 años y multa de 200 a 600 UT. Esta pena aumentará de un tercio a la mitad si como consecuencia del delito descrito resultare un perjuicio para el titular de la información o para un tercero. La violación a la privacidad de las comunicaciones, será penada con prisión de 2 a 6 años de prisión y multa de 200 a 600 UT, asimismo, la revelación indebida de datos o información obtenidas por los medios descritos anteriormente, serán penadas con prisión de 2 a 6 años y multa de 200 a 600 UT. Esta pena se aumentaría de un tercio a la mitad si el delito se cometiera con fines de lucro o si resultare en perjuicio para otro. Llegamos al punto más álgido de esta ley, es cuando dichos delitos involucran a Niños, Niñas y Adolescentes; esta ley nos indica expresamente que: La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, será penado con prisión de 2 a 6 años con multa de 200 a 600 UT, así como también la exhibición de pornografía de niños o adolescentes, será penado con prisión de 4 a 8 años de multa con multa de
  • 8. 400 a 800 UT. Para mi opinión particular esta ley debe ir más rigurosa y con mayor alcance en este aspecto. En lo referente a los delitos de orden económico, la propiedad intelectual está protegida y se sancionan los delitos de divulgación, modificación o copia de algún software, la pena será de 1 a 5 años con multa de 100 a 500 UT, las ofertas engañosas (muy frecuentes en Venezuela) de bienes y servicios mediante la utilización de tecnologías de la información será penado con prisión de 1 a 5 años y multa de 100 a 500 UT sin perjuicio de la comisión de un celito más grave. El comiso de todo tipo de equipos, dispositivos, instrumentos materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de estos delitos previstos. Trabajo comunitario por términos de hasta 3 años en casos de delitos de acceso indebido y favorecimiento culposo de sabotaje o daño, es lo apropiado como pena accesoria a estos delitos. La inhabilitación para el ejercicio de funciones o empleos públicos; para ejercicio de la profesión, artes o industria, o para laborar en instituciones o empresas del ramo por un período de hasta 3 años luego de cumplida o conmutada la sanción principal. También aplican 3 años de suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos en representación de personas jurídicas vinculadas con el uso de tecnologías de información. Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
  • 9. CONLUSIONES Como conclusión podemos acotar que existen muchos vacíos legales, sin embargo también es cierto que la aplicación de la misma es un poco frágil, ya que en la demostración del delito, el costo del estado para las labores de peritaje y así se administre la justicia es bastante alto y actualmente no existen políticas de prevención de dichos delitos. Solo vemos cuando el delito ya está consumado e incluso, desde otras latitudes afectando nuestros intereses. No existe actualmente una verdadera política hermanada con la política internacional que homologue esta ley y la ponga en práctica, cosa que independientemente de nuestro país soberano, estos son delitos que afectan al mundo entero por igual y las políticas sancionatorias deberían ser más severas, incluso cuando se trate de Niños, Niñas y Adolescentes. Adicionalmente en los conceptos, pueden ser llevados a nuestro castellano como lengua oficial nacional, y en esta ley, existen conceptos y definiciones en una lengua distinta.
  • 10. REFERENCIAS BIBLIOGRÁFICAS  Constitución de la República Bolivariana de Venezuela  Ley Penal contra Delitos Informáticos