considera~iones generales d): la ley contra los delitos...

12
GENERALES D): LA LEY CONTRA LOS DELITOS INFORMATICO S y ANALISIS DEL DELITO DE ACCESO INDEBIDO MARIELA ORTEGA FISCAL AUXILIAR 120 0 DE LA DI RECCI6N DE ASESOR íA TÉCNICO CIENTíFICA

Upload: duongnhi

Post on 03-Oct-2018

229 views

Category:

Documents


0 download

TRANSCRIPT

CONSIDERA~IONES GENERALES D): LA LEY CONTRA LOS DELITOS INFORMATICOS y ANALISIS DEL DELITO

DE ACCESO INDEBIDO

MARIELA ORTEGA FISCAL AUXILIAR 1200 DE LA DIRECCI6N DE

ASESORíA TÉCNICO CIENTíFICA

RESUMEN

El prt5ente ensayo jurídico d~ne por objetivo primordial el análi si~ del anículo 6 de la Ley Especial Contra los Delitos Inform;Í ticos y en general realiu r algunas consideraciones sobre c:su:; ley que fUe publicada en Gaceta O ficial W 37.313 de fecha 30 de octubre de 2001 ; partiendo dd hccho de que representó un adelanto legislativo en la materia en su momentO, perm it iendo que Venezuela entrara en la vanguardia de penalización de los del itos denominados "Informádcos" que con el avance de la tecnología y la globalización estaban afectando considerablemente a la sociedad, econom ía y actividad bancaria.

No obstante, considero que el ripo penal descrito en el ar riculo 6 de (Sta leyes al tamente punitivo en cuanto a las penas que impone: siendo que el mismo tiende a estar enfocados en la corriente de la "responsabilidad objetiv;!;~ que no tiene cabida en nuestro ordenamiento jurídico. Representando así un sal to at rás en el Principio de Mínima Intervención Penal para la resolud6n de conAictos y un claro ejemplo de la Maximizaci6n del Derecho Penal que es una de las tendencias de vanguardia actualmente.

Asimismo, este instrumento normativo es objeto de diversas criricas, algunas de ellas las comparto)' considero en mi humilde ctiterio que debería ser objero de revisión a los fi nes de hacrrla mas clara, precisa y adecuada al contexto que eslamos viviendo.

Deseriptore5: Delito Informático, aeceso indebido

ABsTRACT

lhis cu ay aims prinurilr legal :malpis of Anide 6 of ¡he Spccial law Ag:Lins t Com plllcr Crimc ;md gcncr:l lly makc somc commcnl5 on jI: bll' Wa.'I jlub lishcd in Officill Gazcllc No. 37313 dJlcd Octobcr 30. 2001. bascd on ,he ,h;u rcprcscmcd ::I n ;¡d\';¡ncc Iq;isbli \"(: mJllcr al Ihe ti me, allowin!; Vcnnuch ¡mo Ihe fOTcJro lH oC pClla[tics ror offcn scs c.J.!lcd "Colnpmcr" Ihal wirll Ihe advancc o f u:dlllolo¡;y :lIld globaliulion Wt'rc afTccti llg ~ ¡gn ifi c.\Ildr 10 SOCiel)', 1:<:0n0I11)' and businC;55 bank. H olI'cl'cr. 1 bdic\'c Ih.11 Ihe otTcmc dcsc ribcd in Anide 6 o f lllis Ltl\' is highl )' pu ni. i \'l' ICfms imposcd pCll:lh ic.\. beinl; I h.n ;1 u:nds 10 be- "ocu~cd on ,he SI re.lm of"str ict li l bi lity"thatlus no pbcc in out la\\'. Hcprc~c l1lin g.1nd jumpcd b.lCkon I he Pri 11'¡ pie o(¡",j ¡ni tllll rn [lite r .... e l1l ion e r; m i 11 ;11 co n Aiel rC50 l UI iOIl Jnd .1 ckar cx:ullple o f m;uimi1.i n¡; Ihe Criminal bw i~ o ne of Ihe Ic,lJin!; IrenJ s eurreml~'. ¡\Isu, Ih i.~ poliey ill .\lrlll11ellt is Ihe .11Jb jeCl oC criliei ¡lll. ~ome of \\"hi,h I slure ~nd hcliC\'e in Illr hUlllblc ol' ;nioll ~hould he re\"Í~ cd in o rder 10 m;lkc il more d c.u, ~«\ I r.lle .11 \\1 ~I'prop r iale 10 Ihe COI1l C.~ t wc ~re Ih-ing.

Oocripton: COIll¡lUICr C rimc, iOlpropcr acccss

INTRODUCCiÓN

Con la e:ntrada en vigencia de: la Ley Especial Contra los Delitos informáticos (2001) , se inició en Ven<!"l.:uela la penalización de los delilos informáticos, que en su momento fue una ley de av;l.nzada, dando respuesta a u n ddito que se venia cometiendo y no hab ía tipo penal que lo previem como era la denominada "Clonación de Tarjetas de Dcbito y de CIidito~ que es taba afectando consid~rablemente las oper;¡ciones bancarias m detrimento de cl ientes y de: las instituciones.

Es así como se cumplía con el mandato previs to en la Constitución de la República Bolivariana de Venc:zueJa en su artículo 60, en cuanto al uso de la informática en terminos generales. el cual establ«e lo siguiente:

Too; persona tiene deKcho; la prot«ción de su honor, vid; privada. i ntimid~d, propia imagen, confidenóalidad y re puración.

La 1 cy IimiJ~d d ll<Q de la jnform:Ílicª para g3r:1nt il.lr el honor}' la intimidad p<: r~on al y F.tmiliar de 105 ciudadanos y ciudadanas y el pleno ejercicio de sus derechos (subrayado de la autora).

Cienameme fue a mh de la masificación de esle instrumento bancario const itu ido por las tarjetas electrónicas en su modalidad de débilO o crédito, que constituía una avamada en lo~ p rocesos opemtivos bancarirn; en su aspectO positivO, pero que en su aspeCto negativo se in ició una nueva mod;"I!idad delictiva casi de forma simultánea como lo es la manipulación y alteración de las referidas tarjetas }' las pérdidas que tuvo el sector bancario por es te concepto, lo que indudablemt'nte ac tivó la "alarma" para q ue surgiem eSla ley especial, que: contemplaría la penalización de e$t OS hechos dd icmales.

Se pro mulga la Ley Especial Contra los Dditos Infonnáricos, cuyo objeto q uedó plasmado, siendo consideradrn; los siguientes aspeclos;

• La protección integral de los sis temas que utilicen tecnologías de información;

• La prevención y sanción de los delitos cometidos coml':!: los sÍl lemas q ue Ulilieen Iccnologías d e inform;¡ción Los eomponenl<:S d e los siSII:mas: Los comclidos rnediame el uso de tccnologí:u de la información, en los lerminos pre"iHos en dicha !,y.

No obsrame, lambien es preciso destac,1r aün cu;¡ndo representÓ una innovnción en su mOlllcmo, la misma también h;¡ sido objeto de severas criticas. dcstaC;¡ndo eoue elbs fall as de 1~~Oic;¡s les isbth":lS como lo es el uso de \'oc3blos eo idioma cxlr:J.ojero . Sin cmb;¡rgo, es dificil cnconlr:J.r criliC35 )' observaciones en Cllanto al :m:ili s i.~ de los tipos penales desde el especlro de la TeorÍJ del Delito: siendo que considero que ;¡ Igunas de las norma.s preví, l:ls lienen t ipos penales poco cbros r alllbiguos, con unciones alnmellle punitivas, como los son e5fablcccr simultnneament c pcn:ll de prisión, multas y pell:ls accesorias, que ;¡feclan considCr.1blemente 1.1. esfera de los derechos fund;¡m ent:lles de las personas que rc.:Hllten condenJdas por p;¡ rlC de los órganos jurisdiccionales por csle lipo de delitos.

t..\ asi ya que afecta directamente los derechos a 1.1 libertad ambul.1toria (s i la pe ll.1. a imponer fue :"kd id.1 I'ri\,:lI i\':I de Libertad) r el der« ho a1 lf'lbajo de 10$ condenados o condell<!.<bs. por cu;¡nto asi lo esl:Jb lcce como penas acce$ori;¡s el articulo 29 misd(ll/:

!'ellaS 3c(QO.i;¡s. ¡\Jemj~ de l.u p<' n;¡s p ri ncip;¡1o p rn·iu .lS en los capiw los ;¡nlCriol'C.'. M' imrond r.i n, necc.-',,uj;¡meme sin perjuicio d e I~ e.' I.,[¡lccid.l.' CIl el Cúdi¡:;o 1'ell .11, l.!~ .1(Ce~0IÜ~ ,¡guieo l':": 10 El comiMl de ",¡uipos, di'I'0.,ili,u l . in\ trurncnlt)!., lmlCo..],:,;, úlil~, ],e rr.unienr.,,, y CUAlquier otro objeto que lUyA ~¡Jo} utili¡;.¡do P;¡U b con, i~iÓ Il de 1m; JelilOs 1'TC\·;'<1 0.' en ro, ~l1ic"I,,) 1 o r 19 de r~ pte-'<ll1C le:>; 1" El l r~h.\jo col1lunilHio por el I<' rmiIlO Je h.l.\ IJ m: •• Jlio~ cn 1 0~Q!,0\

de los J d ilos p lC"'hlO) en lo s Mliculo~ 6 r 8 .k c." ~ I.er. Jo L1 in luhi1it~ción 1"''' el ejercicio de funcion es o empleos pliblicos, 1'.11.\ el e jercido de 1., I' lOfe~ ió n , .me o ind\l,"i~, ° l'~r~ bbor;¡ r en in.<dtudollc) o clll!"e.""s J eI r;¡mo por 1111 r'eriodo de h~!lJ I IC~ O) AfIO' (k~11II6 J e CUIllI,liJ;¡ o conmuuJ.l lA , ;¡nción p rincip.,1 (U;¡nJo el dd ilo .IC Ju)'A c0111eli"n con Ahmo de b I",!ición de .1.CCO\) • ..1 . 1.1. o ill(o'l1l.lci,; n rc .. <crqd~s 0 .. 1 (Qn",irnin 1l" I'ri,·ilr¡:i.ldo de e()n lr~e¡i.l.\ en r;¡¡ón .Id ejercicio Je u n cu¡:o o fu nción r", hlico~, dd cjcrekio p!Í \·.ldo de un.1 I'lo (cs;,;n \1 olicio o) dd .k,elllpdlo ell un. il1)l¡ lUci ~1\

<l em)'rc, .. l'1i\'.,d ... " Ic,peclh·.llIIenlc . .jn 1...1 )\Il l'cl1\ ión .Id pCF mi¡o, lCr,i!lI .l " .lUIOI·iu(io'lll 1'.lU 01'CUI o IUU d (¡' IÓ eíO ,le c;¡q;o, ,l ilCo;" 11) }' ,le 1CI'IC.' CIlI;¡c1.\n de 1'C~n.l.' jllri,Ii,.l~ ,· i IK\I¡'d.l~ con el 11'0 de lCCIl(1 I,,¡:i.LI de in(orm~ción h~.'u

por el pedod" .le !fe,\ (Jl ~¡"1<)I d~I'IIt'" .le ( ulIll'lid .. "''','nl\\m~.I~ ¡~ ~.llIciÓn I'li ncilu1. si P;¡ ' ;¡ comele! d ,Idihl el ;¡¡:enlC ~e ¡",hieI'C \";¡I¡,lo;o o h llhi(l(' h ccllO 1i¡:ItTA'.l III1A pe",' '' .l ¡Ud.!".l.

Evidemememe, c:.o;tas penas :u:ccsoriasson de amplio c:.o;pecu ocomparándolas con bs pcnas accesorias previstas en el Código Penal y en OIr.L'i leyes penalc:.o;; ahora bien , no es que es té en desacuerdo en la penaliz.ac ión de estos delitos; porque ciertamente hay u n nivel de afectación considerable en la denominada sociedad moderna o dd Siglo XXl, y se entiende d papel que tiene el Derecho Penal, como medio de control social formal que e$la obligado como parte de sus objetivos dar respuestas a la sociedad ante los posibles ataques o pUellas en pcligro de bienes juridicos como consc:cuenci3 del indebido uso d e la in(orm3tie:l y c:.o; por ello que se hizo necesario en nuesrro país sancionar la Ley Especial Conna los Deli tos Informálicos; sin emb.1rgo, rdtera que :llgunos de los ripru penales contenidos en dicha ley deben ser rev isados, por tener un claro addanto de la punibilidad, y no consideraron que la responsabilidnd del sujeto ac tivo de estos dditos debe ser necesariamente subjetiva, ta l }' como lo es tablece nuestro Código Penal.

Pan entender la Ley Especial Contra los Deli tos Informáticos, es necesario realizar un análisis sistemático d e su C!itructura, para poder ubiornos en su coneenido, siendo q ue debe entenderse de la siguiente manern: C omo primer puntO es ta ley protege el Bien Jurídico refe rido a la protecció n de los sistemas informáricos que contienen, proc<~san, resguardan y tran~miten la inform3dón, csra ley tipific:¡ cinco clasc:.o; de delitos:

• Comra los sistcmas que mili,.an tecnolos{as de información: ~~cew indeb ido (Art. G); sabotaje o daño a si$tema.s (An. 7); &voredmiemo culporo del sabou je o daño (Art. 8); accero indebido o Sólbolaje a siSlCmas prolegidos (Are 9); posesión de equipos o J)f('$lación de servicios de sabotaje (Art. 10), espionaje informático (An. 11 ), falsi licación de documentos (An. 12).

• Conmla ptopiedad: huno (An:. 13); fraude (An. ¡4); obtención indebida de bienes y servicios (Art. 15) ; manejo fr.Uldu lemo de tarjNa5 imdigentes o inst rumentOS análogos (Art. 17); provisión indebida de bienes o servicios (An. 18); posesión de equipo falsificaciones (An. 19).

• Contr.t la privacidad de I:u personas y de las comunic::lciona: violación a la privaddad de la dala ó información de car:icler personal (An. 20); violación de la prÍ\'acidad de las comunicaciones (An. 21): n:-"cbción indebida de dat" o información de carácter personal (An. 22),

• Contra niños y adolescentes: difusión o exhibición de material pornográfico (An, 23): exhibición pOlnogdfiCJ. de niños o adolescemes (Art . 24).

• . Contra el orden económico: apropiación de la propic<lad imcl=u:!.I (An. 25); ofena engañosl (Art. 26).

Alimismo es impon ante destacar, la opinión sobre csra ley de la Dra. Maria ¡nmaculada P¿ra D upuy plasmada en su artÍculo denomin3do

"Algunas consideraciones sobre la parte especial del anteproyecto del Código Penal presentado por el Tribunal Supremo de Justicia" donde seóala: ~ ... que el legislador considero como delito inform:Í ticO todo ataque contra. los sistemas que utilizan tecnología de información y lOdo ataque a diversos bienes juridic05 objeto de tutela penal cometidos mediante el uso de dich~ tecnologías, pero también considero que los sistemas que utilizan tecnologías de información son objeto de ataque y también constituyen un medio para comeTer ddit05 ... ~, Es así como deben los sistemas de información eslar protegidos en 10.1 sigu ientes lSPCCtOs:

• La imc¡;rid::ld de la información • La confidencialidad de la información • La di~polliuHidad de la información

Es importante eSta predsión por cuanto el artículo 6 de la Ley Especial COntra los Deli tos Informáticos para su configuración necesita por parte de! sujeto act ;" o d uso de un sistema con las caractcristicas descritas en el articulo 2 tuisdem, asimismo por la acción desplegada debe ubicafSC en la categoría de los delitos denominados de "mera actividad",

, ' DEI'INICION DE Los DELITOS I NFonMATIcos

Son diversas las definiciones sobre los delitos inform:íticos que ha generado b doctrina, trabajos monogrMicos, en especial me referi ré a la de un autor mexicano, co mo prc:ímbulo para gcncralizar el géncro y luego referirme a una especie en part icular de delito info rmativo como lo es el Delito de Acceso Indebido,

Se entiende por del ito informatico en opinión del Dr. Julio Téllez: V~ldés profesor e invest igado! de la Universid:ld AUlónoma de México, cuyas Areas de Invest igación están referidas al Derecho de la Información y las Líneas dc Invesr igación es tán o rientadas al Derecho de las Telecomunicaciones, D~rccho e Info rmática, Infol'ln:Ítica Juridica, lo siguiente:

... no es bbor (Icj l dar un conceplO SO Ure delitos infom!:i ticos, en ra~ón de que ~ u misma denominación alude a Ulla 5;1Uación muy <.':Sped al, ya que para Inbbr de "dd i to~" en el ~en , id o de acciones IÍpiCls, e$ decir ¡¡pilieadas o CO I1(empbdas ~11 tCXIOS jurídicos penales. ~e requiere que b e)(p r~$ión "dc!i(O$ iJl form:ilicos" C5té consign:lda ~ n 10$ códigos penales ...

En nuestro r aís aún cuando no hay un desarrollo doctrinario sobre el tcm:l es importante destacar lo sdiabdo r or la Dt:J, Marhln maculada PCrC'l. D upu)' "Del objeto de la ky (r~fi ri éndose a la Ley Especial Contra los Delitos Informáticos) y de las tipologias que consagra, se observa que el k-gislador Ila considerado como <Idi,o i!lfo rm~!j((! todo a\a(Jlu: contra los ,<¡~tem;, ~ <J,l!.S

utiljmn tecnología de informaciÓn r rodo ataque a diversos hienes jurídicos obieto de tmela penal cometido mcdi;¡mc el uso de dichas tecnologías ... )" (subrayado de la autora del ensayo)l.

Es indudable q ue el ddi to inform:ltico impliC3 actividades crimi nales. incluso de delincuencia o rganiuda en algunos aspectos. que en principio se trataron de encuadrar en tipos penales tradicio u31es tales como robo o hurto, [mudes, falsificaci ones, esmta. sabotaje. entre Otcos. Sin embargo con el transcurso del tiempo )' la optimi:z.ación de los IIIOdl/l ()p~mlldi, los paises sc vieron oblig3dos en sandon3r ler~ espcci:tles para regir la materia. tal y como sucedió en nuesno país.

CARACTERÍSTICAS DE LOS DEUTOS INFORMÁTICOS

Según el mexicano Julio Téllez ValdC'l.!, los dcl itos informáticos presentan las siguieQles C3mcterísticas principales:

al Son coml.uCt35 (riminales de cuello bbnco ( lfI/¡¡urollnrm'lIItl, en tanto que 5010 un determinado numero de personas (on (iertas conocimientos (tn este caro t&oi(as) pur.!e llegar a cometer CS tos delitos.

bl Son acciones ocupacionales, en cuamo a que muchas veces se realizan cuando el sujeto esti trahajando.

el Son acciones de oportunidad. ya que se aprovecha una ocasión (reada o :ihamenre iOleminc:lda en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d) Provo,an ~~rias pérdidas económic~s , ya q ue Cls i siempre producen "beneficias" de m:i$ de cinco .;j(ras a aquellas que las realizan.

el O frecen posibilidades de tiempo y csp~cio. ya en mil6imu de segundo y sin una ne"e.saria prescnda fi¡ica pueden llegar a consumarsc.

f) Son muchos 10$ casos y poca$ !as denuncias, y lodo ello debido a !a misma falla de regul..ación por pjlJ"(e dd DClecho.

g) Son muy :;ofisticados y rela tivamente f,<:cuentes en d ambito militu.

hl Presentan grandes dificulrades para su comprobación, cstO es por su mismo car.ktcr técnico.

i) Tienden a p,o]¡fcr.ar cada va m:i$. por lo que sc requiere una urgente .egubción.

j) Por el momento siguen siendo ¡lícilos impunes de manera

1 Vid. Algunas Con.id~rxiond 5Ob", I~ ley Sob", 1 ... Dditol Inrormáticos. P¿",. Dupu)'. f-h,;a. 200~.

2 V¡,j. Derecho Infonni,joo. T~llo:.r. Valda. Julio. México 2M3.

n,",nifinl .1 .1Il1 e b le,'. e" .11¡':" 11"~ 1'.1h,·.s <1" ",1,· ~e ]", 1c¡;i,bJo ,,,b ll' J.¡ ",.,, ~Ii .l.

AN,\USIS DEL TIl'O l'ENAl DENOM INADO ACCESO INDEDlDO

r\hor~ bien. )'.1 defin i,lo d ¡;cnero de lo ,¡ue es un ddito inform:it im )' m~ caracterís ticas. en panicul.1r debo refer irme a un lipo pcn:ll especifico dcnom inado "Acce<:o Indehido" previs to y sancion:ldo ell d ~nic ulo 6 . le b Le)' F~I,,'ci.ll CUllI r:I los Delitos In(o rm:Í!icos, que establcre lo siguicllIe:

¡\(CCSO IndebiJo. Toda IlC rloOna ' jUC ,in la dchida amori7aci,;n O

nccdicndo la qm' huhi!,'"{r uhlcnido. ac.:;cd, . imcrccple. interfiera o m" un Si' ICIll.1 quc lui licc l, cnolo¡; i : l~ de infurmación. >ct;Í penado con prisión de uno;¡ cinco ali os y multa de d ;"'L a cillcuem3 unit6.d<:s lIihul.1[ia s~ ü"brar~Jo de I ~ autora).

Esle . leHto que es ta en el CapitulO de los denominados "De los Delitos Con Ira los Sislelnas que uti!i1.an ' l~cnologías de in fo rm:lción", no p.1rcce a simple lectura leller ningu na d iliculrad en ser entendido, no obstanle, sin embargo. es un . Idi to altamente pun id,'o, I>or cuando desde d pu nto de visla de la 'Icoria dd Delito puede ser c1 :15 ificado mmo un deli to de "mera aCt h'idad", que en sentido gener:tl no ncc<:silJn un rcsult:ldo n:llllral o :lfecci6n al b ien jurídico IUlebdo ya que se c:l5 tiga la sola puesla en peligro o la supuesta puesta en peligro.

Es por ello , que quien accede indebidamente (s in estar ¡lUto riz,ado) a un sistema que uti lice tecnologías de informacion, comere un acto típico, amijuridico . culpable y punible penal mente por nuestra legislación, con pcn3S corporales }' pecuniarias, que dependerá de las circunslancias agraVantCS y atenUantes que eS t!in involucrad3S, cuya motivación dd suj~lo activo pueda ser para "cspiar" O para cualquier OU:l conduCla dolosa, sin dar cabida a dcl ilOs culposos que pueden configurarse por desconocimiento o curiosidad del sujeto ac tivo. Pero eSta silUacion no Fue prevista en esta Ley, siendo que el articulo 6 cs tablece erure otros verbos rectores que se castigará igual al que solo a cc~da o use sistemas de información sin la debida autori1.:lción o excediendo la que tiene.

Este t ipo penal se em:uentr;¡ en la calegorla de las conductas criminales que se vale de las computadoras como método, medio o instrumento para co meter el ilicito penal.

Asimismo es importante destacar que aún cu;¡ndo se ha definido al delincuente informático o como se denom inaría bajo la pcrspeCliva de la Teoria del DdilO el sujelo aCl ivo cuema con una serie de car:lCletÍnicas especiales que no prcscnlan el denominador común de 105 delincuentcs, esto es, 105 sujetos activos tienen habilidades para el manejo de 105 sis temas de informáticos )' generalmc: me por su situación laboral se encuentran en lugares estratégicos

donde s~ maneja información de car,ic lcr s~ns ible, O bien son hábiles en el uso de los sistemas informáticos, aun cuando, en muchos casos, no deS<'Ir rollcn activ i dad~s laborales que hcilit~n b comisión d~ eS te lipa de delitos: co n el tiempo se ha pod ido d~terminar que los autores de los dditos informaticos tienen caraCleristicas mu)' divcrsas y que lo quc los diferencia entre sí es la nalUraleLJ de los deli lOs cometidos. ~ eSla forma b 1)(I"5on:l que "ingres.," en un sistema informativo sin intenciom:s delictivas, es Illuy diferente, del empIcado de una institución financiera que desloia fondos de las cuenras de SU5 dientes.

Planteadas así las C0 5<'1S. si una persona entra a un siStema de información, sin la debida autOrización o excediendo la que tiene para explorar sin intención de ocasionar daño a éSTe sistema, incluso podría deci rse que por cur iosidad, o porque el mismo sis tema permite su exploración o navegación deberá r~ponde r penalm~nte por UIl<'l forma dolosa, sin que haya previsto tipos culposos. que no ~s descabellado p~nsar que puedan configurarse.

En mi criterio pareciese atenderse más a la tesis de la responsabilidad objetiva, a un adelamo extremo de la punibilidad del acto al dccir el qu~ "acceda" o el que ~use" )'J. debed responder penalnlente y será sancionado de una m:lnua b.,stante scwr:l, sin revisar si realmente esa eonduct:! puso en riesgo el sistema de informaóón: por eso es necesario aclarar que debe elHenders ~ por "debida autorización" es un concepto amb iguo, que dependerá de cada supuesto det~rminar cuál era la autori·tación debida o cuando s~ confi gura el exceso.

Este anículo dehe ser m:Í.'i especifico e incluir un ap<'lrte para las modalidades culpruas, de igu:l1 manera, con respecto al tem:l de b aUlOrización, que sign ifica "&bidfl ~ si se refiere a un tt rmino propiamenre jurídico; cuando es "1/0 debidfl~, si es porque no está especificada ~n un reglamenro o un manual descriptivo de cargos, o más bien refer ido a funciones especificas que dehc cumplir la perrona a quien se le da la nombrada autorización, cuando se habla de excederse en la misma.

Si bien es cieno que d sujeto aCtivo de estos deli los es sobre d cual recae la conducl:l que realiza el sujeto de activo, y en d caso de los Mdclitos informálicosQ

los sujeros pasivos pueden ser individuos, insrituciones bancarias, instituciones públicas o cualquier ~nte qu~ utilice siStemas de información, no debe dejarse es ta puerta abierra para sancionar conductas que perr/', no cumple con los dementas generales para configurar un delito.

CONCLUSIONES

Es necesaria la revisión de la le)' a los fines de adecuarla a los nuevos adelantos en cuanto a la tecnología que se ha experimentado en la última década d~pués de su promulgación.

Asimismo, los verbos rcctores dd [ipo descr itos en el all lculo 6 de b Ley Especia.! Contra Deli ros Informáticos, por cuamo 11 0 todos ellos revisten el

mismo nivel de peligrosidad o afectación del bien jurídico tutelado en e5pecial el referido a la sola acción de acceder o usar; asimismo aclarar en el glosario el té rmino Kdcbida auto rización" y prever posibb formas culposas. :ltcndiendo a las fo rmas inacabadas dd dclito.

REFERENCIAS BIBLIOGRÁFICAS

T¿lIez Valdez, Julio (2003) Dmtbo hifiml/(itito. EdilOrial McGraw Hill , Mé­XICO.

Pém D upuy, María Inmaculada (2005) en Art ículo d rulado ~A lgunas consi­deraciones sobre la parte especial del ameproyecto de C ódigo Penal prc.len­lado por el Tribunal Suprcmo de ]usdcia.

Constitución de la República Bolivl riana de Venczuela (2000). Gacela Ofi­cial de la República Bolivariana de Venezueb N° 5A53, Exuaordinario, dd 24 de marro.

l ey Espt:dal C Olll ra los DclilOs Informáticos (2001). Gacela Oficial de la Repúb lica Bolivariana de Venezuela N" 37.31 3, de! 30 de octubre.