Universidad “Fermín Toro”.
Vice Rectorado Académico.
Facultad de Ciencias Jurídicas y Políticas.
Escuela de Derecho.
“LEY PENAL CONTRA
LOS DELITOS INFORMATICOS”.
Integrante:
Gilmary Rabán
C.I.17.640.076
Sección: Saia “B”.
Facilitador: Nilda Singer.
Cátedra: Legislación Penal
Lara – Barquisimeto 2015.
Introducción.
El presente párrafo pretende comentar acerca de aquellas conductas que han sido
denominadas por la doctrina y la jurisprudencia penal como delitos, en este caso hablare de
los delitos contra los sistemas que utilizan Tecnologías de Información, delitos contra la propiedad,
delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños,
niñas y adolescentes, de orden económico, específicamente en Venezuela.
Partiendo de estos delitos, constituyen un interesante estudio ya que a través de la
historia, la evolución de las leyes penales en Venezuela han sufrido varias modificaciones
es por ello que es necesario cada día estudiar y aprender las leyes que nos rigen para el uso
correcto de las mismas; para no estar exentos a cualquier problema que pueda presentarse,
al conocer las leyes cada individuo podrá tener una consciencia estable de lo que pueden
acarrear sus acciones y conductas de forma directa hacía los demás particulares.
Es importante resaltar la importancia de esta Ley ya que busca regular de forma
inmediata las acciones de los individuos, y a su vez de dar a conocer las leyes informáticas
que se aplican y por la cual se rige Venezuela y las penas y sanciones que esta otorgara a
las personas jurídicas o no jurídicas que lleguen a quebrantar alguna de estas leyes
establecidas por el Estado Venezolano.
Ensayo.
El Objeto de esta Ley tiene por sustancia la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Lo
encontramos tipificado en el artículo # 1 de la Ley Penal contra los delitos informáticos.
La Ley sobre Delitos Informáticos tiene como pilar fundamental proteger los
sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales tecnologías.
Según el artículo # 2 encontramos las definiciones de cada instrumento que se usa
para realizar estos delitos y se puede señalar de igual manera el artículo # 9 de nuestra carta
magna que cumple con lo allí previsto para de la siguiente manera poder definir cada
instrumento.
Por ejemplo podemos encontrar la Tecnología de Información que es una rama de la
tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la
obtención, creación,
Dentro de él se ven reflejados el almacenamiento, la administración, modificación,
manejo, movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática, así como el desarrollo y uso del
"hardware", "firmware", "software", y cualquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.
Así mismo están dentro del sistema la data, Información, Documento, Computador,
Hardware, Firmware, Software, Programa, Procesamiento de data o de información,
Seguridad, Virus, Tarjeta inteligente, Contraseña (password), Mensaje de datos.
Delitos contra los sistemas que utilizan Tecnologías de Información.
Este delito lo vemos reflejado desde los artículos 6 al 12 de la Ley Penal contra los
delitos informáticos, a continuación mostrare los artículos de manera tipificada y de forma
resumida.
Artículo 6: Acceso indebido. Toda persona que sin la debida autorización la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Artículo 7: Sabotaje o daño a sistemas.
Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que
altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la
información contenida en cualquier sistema que utilice tecnologías de información o en
cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren mediante la
creación, introducción o transmisión intencional, por cualquier medio, de
un virus o programa análogo.
El sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que
puede provocar efectos irreversibles, la ley prevé daños lógicos, es decir, causados por el
uso indebido de las tecnologías Internet.
Artículo 8: Favorecimiento culposo del sabotaje o daño.
Si el delito previsto en el artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena
correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 10: Posesión de equipos o prestación de servicios de sabotaje.
Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos
o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.
Artículo 11: Espionaje informático. Toda persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un sistema que utilice tecnologías de
información o en cualquiera de sus componentes, será penada con prisión de tres a seis años
y multa de trescientas a seiscientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente
artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El
aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas, como consecuencia de la revelación de las informaciones
de carácter reservado.
Artículo 12: Falsificación de documentos.
Quien, a través de cualquier medio, cree, modifique o elimine un documento que se
encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún
tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para
otro.
La falsificación de documentos, agravante con lucro o agravante por daño, prevé
como delito el acceso a un sistema para alterar registros, calificaciones, credenciales,
antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del
hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o
profesional, se mete en una base de datos para alterar información y obtener indebidamente
méritos que no le corresponden y de esa manera poder cumplir con algún requisito.
De los delitos contra la propiedad
Lo encontramos tipificados desde el artículo 453 al 482 de la misma Ley.
Este articulado se basa mayormente en la condena que debe cumplir aquel individuo
que cometa un delito en contra de la propiedad, el capítulo I trata acerca del hurto, donde
expresa que la persona que se apodere indebidamente de algún objeto mueble será penado
de acuerdo al daño ocasionado, lo señalo desde el artículo 453 al 456.
Seguidamente el capítulo II es del robo, la extorsión y el secuestro el cual manifiesta
que aquel individuo por medio de amenazas o violencia ocasionando daños considerables
contra personas o cosas también acarreara una pena la cual debe cumplir con prisión; lo
encontramos tipificado desde el artículo 457 al 463.
El capítulo III muestra claramente la estafa y otros fraudes, está señalado
jurídicamente en los artículos 464 al 467, acerca de este capítulo se puede decir que la
persona que use alguna artimaña o diferentes medios para violentar la buena fe de otro será
penado de acuerdo a la magnitud de su delito, dañando su integridad física, infundiendo
temor, si es en el caso de fraude usando identificación falsa, entre otros.
Para el capítulo IV, trata de la apropiación indebida en la Ley está señalado en el
articulado 468 al 471 donde muestra notablemente que la persona que se apropie de manera
ilegal de algún bien o cosa, que le haya sido confiado debe ser devuelta de manera
responsable, cumpliendo con su obligación adquirida.
En el Capítulo V del aprovechamiento de cosas provenientes de delito están en el
artículo 472, citando que aquel individuo que reciba o se apodere de algún dinero
proveniente de cualquier delito, el mismo será castigado con prisión
El Capítulo VI habla de las usurpaciones desde el artículo 473 al 474 trata de
aquella persona que por medio de violencia quiera tomar posesión de las pertenencias de
otras personas, aprovechándose de sus intereses económicos cumplirá la pena establecida
por este delito
El siguiente Capítulo VII trata acerca de los daños reflejados de manera normada en
los artículos 475 al 481 marcando que aquella persona que haya destruido, dañado o
deteriorado algún bien mueble o inmueble tendrá de igual manera su pena la cual deberá
pagar con prisión.
El último capítulo VIII y no menos importante trata de las disposiciones comunes a
los Capítulos precedentes, normados en los artículos 482 al 484, cuando algún culpable de
alguno de los delitos previstos en los Capítulos I, III, IV y V del presente Título y en los
artículos 475 en su primera parte, 477 y 480, antes de toda providencia judicial en su
contra, haya restituido lo que hubiese tomado, o reparado enteramente el daño causado, en
el caso de que por la naturaleza del hecho o por otras circunstancias no fuere posible la
restitución, la pena disminuirá en la proporción de uno a dos tercios. Si la restitución o la
reparación se efectúan en el curso del juicio antes de la sentencia, la pena se disminuirá en
la proporción de una sexta a una tercera parte.
Delitos contra la privacidad de las personas y de las comunicaciones
Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes, quien viole o atente en contra de la privacidad de algún individuo, utilizando las
tecnologías de manera errónea, modificando alguna parte del cuerpo de un sujeto.
La violación de la privacidad de las comunicaciones, y las tecnologías de
información que capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o
eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto
anteriormente en dicha Ley.
Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o
información obtenidos mediante sistemas que empleen las tecnologías de información,
también serán castigadas con todo el peso de la Ley.
En consecuencia, quienes hagan pública las imágenes, de audio o información
personal de otro, recibirá su pena correspondiente. Un caso muy común de este delito se
puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan
videos e imágenes personales que en su mayoría son utilizados como bromas, pero que
violan lo establecido en los artículos.
Delitos contra niños, niñas y adolescentes.
Entre los delitos informáticos contra los niños y adolescentes se encuentra
la difusión o exhibición de material pornográfico sin realizar previamente la debida
advertencia para que se restrinja el acceso a niños, niñas adolescentes, este es penado con
prisión de dos a seis años más una multa de 200 a 600 UT. Esto quiere decir quienes usen
las tecnologías de información para vender, exhibir o transmitir material pornográfico sin
advertir que está prohibido el acceso para menores de edad, deberá ser sancionado
conforme a lo establecido en la Ley.
Uno de los casos más comunes de delitos contra menores es la publicación de
imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la
autorización de los involucrados; con el fin de humillar, burlar, insultar o afectar el honor y
la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen
al bullying o acoso escolar al que son sometidos los niños o adolescentes, por parte de sus
propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial
Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y
Adolescente.
Delitos Contra el orden económico.
Los delitos económicos atacan la economía en su conjunto; lesionan por lo tanto los
intereses jurídicos económicos de los individuales, que divergen sustancialmente de los
intereses jurídicos particulares, para cuya protección están ideados los clásicos delitos
contra la propiedad o el patrimonio.
Dentro de estos delitos, comprenden una amplia escala de acciones ilegales, donde
están inmersos el fraude, la evasión tributaria y el blanqueo de dinero entre otros actos
delictivos. Los delitos económicos están de manera tipificada en el capítulo VII de los
Derechos Económicos en el artículo 113, este se refiere a la disposición de no permitir
privilegios, así como el abuso de la posición de dominio y de las demandas concentradas, y
por cuanto el estado tiene la facultad para tomar las medidas necesarias para evitar que
estas actividades pudieran realizarse, el artículo 114 refiere como delito económico el
Ilícito económico, la especulación, el acaparamiento, la usura, la cartelización y otros
delitos conexos.
Agravantes: La pena correspondiente a los delitos previstos en la presente Ley se
incrementará entre un tercio y la mitad:
 Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena
indebidamente obtenida, quitada, retenida o que se hubiere perdido.
 Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a
data o información reservada o al conocimiento privilegiado de contraseñas en
razón del ejercicio de un cargo o función.
Artículo 28: Agravante especial. La sanción aplicable a las personas jurídicas por los
delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente
de multa, pero por el doble del monto establecido para el referido delito.
Conclusión.
Ya para culminar puedo hacer notar la importancia de conocer las Leyes que nos
rigen dentro de la sociedad, a su vez como deben ser aplicadas las leyes en Venezuela. Es
necesario estar empapados de la misma porque el no saber acerca de las reglas no me exime
de las mismas.
Estas son importantes ya que permite mantener un control o un límite a las personas
que trabajan con sistemas o tecnologías de información y de esto modo regular los crímenes
que a su vez pueden llegar a ser producidos por personas inescrupulosas no midiendo la
gravedad del asunto.
Para eso se aplican las sanciones y penas ya establecidas en la ley, buscando
mejorar y extinguir con estos delitos que dañan la reputación de los individuos,
malversando su identidad física.
Es por ello que el Estado debe velar y garantiza lo antes expuesto en esta Ley, para
así poder tener un desarrollo productivo en las tecnologías y medios que son usados
frecuentemente por los ciudadanos del Estado Venezolano.
Bibliografía.
http://www.monografias.com/trabajos82/delito-informatico-venezuela/delito-informatico-
venezuela.shtml#delosdelia#ixzz3bvNyEwai
www.drleyes.com › ... › Venezuela › Ley Beneficios en Proceso Penal
http://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
http://www.venelogia.com/archivos/10459/
http://profesorluisromero.blogspot.com/2013/05/ley-especial-contra-los-delitos.html
https://fcriticaiutll.wordpress.com/.../analisis-de-la-ley-especial-de-delitos...

Ensayo de legislación penal.

  • 1.
    Universidad “Fermín Toro”. ViceRectorado Académico. Facultad de Ciencias Jurídicas y Políticas. Escuela de Derecho. “LEY PENAL CONTRA LOS DELITOS INFORMATICOS”. Integrante: Gilmary Rabán C.I.17.640.076 Sección: Saia “B”. Facilitador: Nilda Singer. Cátedra: Legislación Penal Lara – Barquisimeto 2015.
  • 2.
    Introducción. El presente párrafopretende comentar acerca de aquellas conductas que han sido denominadas por la doctrina y la jurisprudencia penal como delitos, en este caso hablare de los delitos contra los sistemas que utilizan Tecnologías de Información, delitos contra la propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas y adolescentes, de orden económico, específicamente en Venezuela. Partiendo de estos delitos, constituyen un interesante estudio ya que a través de la historia, la evolución de las leyes penales en Venezuela han sufrido varias modificaciones es por ello que es necesario cada día estudiar y aprender las leyes que nos rigen para el uso correcto de las mismas; para no estar exentos a cualquier problema que pueda presentarse, al conocer las leyes cada individuo podrá tener una consciencia estable de lo que pueden acarrear sus acciones y conductas de forma directa hacía los demás particulares. Es importante resaltar la importancia de esta Ley ya que busca regular de forma inmediata las acciones de los individuos, y a su vez de dar a conocer las leyes informáticas que se aplican y por la cual se rige Venezuela y las penas y sanciones que esta otorgara a las personas jurídicas o no jurídicas que lleguen a quebrantar alguna de estas leyes establecidas por el Estado Venezolano.
  • 3.
    Ensayo. El Objeto deesta Ley tiene por sustancia la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. Lo encontramos tipificado en el artículo # 1 de la Ley Penal contra los delitos informáticos. La Ley sobre Delitos Informáticos tiene como pilar fundamental proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Según el artículo # 2 encontramos las definiciones de cada instrumento que se usa para realizar estos delitos y se puede señalar de igual manera el artículo # 9 de nuestra carta magna que cumple con lo allí previsto para de la siguiente manera poder definir cada instrumento. Por ejemplo podemos encontrar la Tecnología de Información que es una rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, Dentro de él se ven reflejados el almacenamiento, la administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", y cualquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. Así mismo están dentro del sistema la data, Información, Documento, Computador, Hardware, Firmware, Software, Programa, Procesamiento de data o de información, Seguridad, Virus, Tarjeta inteligente, Contraseña (password), Mensaje de datos. Delitos contra los sistemas que utilizan Tecnologías de Información. Este delito lo vemos reflejado desde los artículos 6 al 12 de la Ley Penal contra los delitos informáticos, a continuación mostrare los artículos de manera tipificada y de forma resumida. Artículo 6: Acceso indebido. Toda persona que sin la debida autorización la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7: Sabotaje o daño a sistemas.
  • 4.
    Todo aquel quecon intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo. El sabotaje o virus, la obstaculización del normal funcionamiento de un sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, es decir, causados por el uso indebido de las tecnologías Internet. Artículo 8: Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 10: Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo 11: Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las
  • 5.
    personas naturales ojurídicas, como consecuencia de la revelación de las informaciones de carácter reservado. Artículo 12: Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. La falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito. De los delitos contra la propiedad Lo encontramos tipificados desde el artículo 453 al 482 de la misma Ley. Este articulado se basa mayormente en la condena que debe cumplir aquel individuo que cometa un delito en contra de la propiedad, el capítulo I trata acerca del hurto, donde expresa que la persona que se apodere indebidamente de algún objeto mueble será penado de acuerdo al daño ocasionado, lo señalo desde el artículo 453 al 456. Seguidamente el capítulo II es del robo, la extorsión y el secuestro el cual manifiesta que aquel individuo por medio de amenazas o violencia ocasionando daños considerables contra personas o cosas también acarreara una pena la cual debe cumplir con prisión; lo encontramos tipificado desde el artículo 457 al 463. El capítulo III muestra claramente la estafa y otros fraudes, está señalado jurídicamente en los artículos 464 al 467, acerca de este capítulo se puede decir que la persona que use alguna artimaña o diferentes medios para violentar la buena fe de otro será
  • 6.
    penado de acuerdoa la magnitud de su delito, dañando su integridad física, infundiendo temor, si es en el caso de fraude usando identificación falsa, entre otros. Para el capítulo IV, trata de la apropiación indebida en la Ley está señalado en el articulado 468 al 471 donde muestra notablemente que la persona que se apropie de manera ilegal de algún bien o cosa, que le haya sido confiado debe ser devuelta de manera responsable, cumpliendo con su obligación adquirida. En el Capítulo V del aprovechamiento de cosas provenientes de delito están en el artículo 472, citando que aquel individuo que reciba o se apodere de algún dinero proveniente de cualquier delito, el mismo será castigado con prisión El Capítulo VI habla de las usurpaciones desde el artículo 473 al 474 trata de aquella persona que por medio de violencia quiera tomar posesión de las pertenencias de otras personas, aprovechándose de sus intereses económicos cumplirá la pena establecida por este delito El siguiente Capítulo VII trata acerca de los daños reflejados de manera normada en los artículos 475 al 481 marcando que aquella persona que haya destruido, dañado o deteriorado algún bien mueble o inmueble tendrá de igual manera su pena la cual deberá pagar con prisión. El último capítulo VIII y no menos importante trata de las disposiciones comunes a los Capítulos precedentes, normados en los artículos 482 al 484, cuando algún culpable de alguno de los delitos previstos en los Capítulos I, III, IV y V del presente Título y en los artículos 475 en su primera parte, 477 y 480, antes de toda providencia judicial en su contra, haya restituido lo que hubiese tomado, o reparado enteramente el daño causado, en el caso de que por la naturaleza del hecho o por otras circunstancias no fuere posible la restitución, la pena disminuirá en la proporción de uno a dos tercios. Si la restitución o la reparación se efectúan en el curso del juicio antes de la sentencia, la pena se disminuirá en la proporción de una sexta a una tercera parte. Delitos contra la privacidad de las personas y de las comunicaciones Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes, quien viole o atente en contra de la privacidad de algún individuo, utilizando las tecnologías de manera errónea, modificando alguna parte del cuerpo de un sujeto. La violación de la privacidad de las comunicaciones, y las tecnologías de información que capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente en dicha Ley.
  • 7.
    Aquellos que revelen,difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, también serán castigadas con todo el peso de la Ley. En consecuencia, quienes hagan pública las imágenes, de audio o información personal de otro, recibirá su pena correspondiente. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en los artículos. Delitos contra niños, niñas y adolescentes. Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, este es penado con prisión de dos a seis años más una multa de 200 a 600 UT. Esto quiere decir quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los involucrados; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al que son sometidos los niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. Delitos Contra el orden económico. Los delitos económicos atacan la economía en su conjunto; lesionan por lo tanto los intereses jurídicos económicos de los individuales, que divergen sustancialmente de los intereses jurídicos particulares, para cuya protección están ideados los clásicos delitos contra la propiedad o el patrimonio. Dentro de estos delitos, comprenden una amplia escala de acciones ilegales, donde están inmersos el fraude, la evasión tributaria y el blanqueo de dinero entre otros actos delictivos. Los delitos económicos están de manera tipificada en el capítulo VII de los Derechos Económicos en el artículo 113, este se refiere a la disposición de no permitir privilegios, así como el abuso de la posición de dominio y de las demandas concentradas, y por cuanto el estado tiene la facultad para tomar las medidas necesarias para evitar que estas actividades pudieran realizarse, el artículo 114 refiere como delito económico el
  • 8.
    Ilícito económico, laespeculación, el acaparamiento, la usura, la cartelización y otros delitos conexos. Agravantes: La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:  Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.  Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función. Artículo 28: Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
  • 9.
    Conclusión. Ya para culminarpuedo hacer notar la importancia de conocer las Leyes que nos rigen dentro de la sociedad, a su vez como deben ser aplicadas las leyes en Venezuela. Es necesario estar empapados de la misma porque el no saber acerca de las reglas no me exime de las mismas. Estas son importantes ya que permite mantener un control o un límite a las personas que trabajan con sistemas o tecnologías de información y de esto modo regular los crímenes que a su vez pueden llegar a ser producidos por personas inescrupulosas no midiendo la gravedad del asunto. Para eso se aplican las sanciones y penas ya establecidas en la ley, buscando mejorar y extinguir con estos delitos que dañan la reputación de los individuos, malversando su identidad física. Es por ello que el Estado debe velar y garantiza lo antes expuesto en esta Ley, para así poder tener un desarrollo productivo en las tecnologías y medios que son usados frecuentemente por los ciudadanos del Estado Venezolano.
  • 10.
    Bibliografía. http://www.monografias.com/trabajos82/delito-informatico-venezuela/delito-informatico- venezuela.shtml#delosdelia#ixzz3bvNyEwai www.drleyes.com › ...› Venezuela › Ley Beneficios en Proceso Penal http://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf http://www.venelogia.com/archivos/10459/ http://profesorluisromero.blogspot.com/2013/05/ley-especial-contra-los-delitos.html https://fcriticaiutll.wordpress.com/.../analisis-de-la-ley-especial-de-delitos...