ley especial contra los delitos informáticos
TRANSCRIPT
JUNIO DE 2015
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD «FERMIN TORO»VICE-RECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICASESCUELA DE DERECHO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA«SAIA»
PROF. ABOG. NILDA SINGER DE MELÉNDEZ ALUMNA: KEYLA MARIVI SUÁREZ RIVAS
C.I. 17.254.078
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
Ciertamente el uso de tecnologías ha ido incorporándose a pasos agigantados en el desarrollo del ser
humano, cada vez más se observa el uso de tecnologías de información en actividades cotidianas hasta más
complejas. De igual modo han aparecido nuevas modalidades de hechos delictivos a través la utilización de
elementos tecnológicos, es por ello que el Derecho con el propósito de preservar y salvaguardar los derechos de los
ciudadanos, ha tenido que incorporar un conjunto de disposiciones que permitan garantizarlos. De acuerdo a ello, la
Ley Especial Contra los Delitos Informáticos tiene como propósito establecer un conjunto de preceptos dirigidos a
proteger las actividades que empleen tecnologías de información, así como las formas de prevenir dichos delitos y
sus respectivas sanciones.
En este sentido se considera a la tecnología de información como una rama de la tecnología que se
encarga al estudio, aplicación y procesamiento de data, lo que a su vez incorpora una serie de elementos relativos a
la obtención, administración, almacenamiento e intercambio de información entre otros aspectos que son
desarrollados por el uso de sistemas que de forma organizada y sistemática se obtiene una interacción e
interdependencia de funciones lo que permite realizar una función en específica y satisfacer con un determinado
requerimiento, para ello se utiliza la información que se encuentra registrada en la Data.
De tal manera, que es elemental el empleo de mecanismos de seguridad, que puedan proteger la
información e impedir que cualquier persona no autorizada acceda al contenido de la data, aunada al daño que
pueda ocasionar al equipo, programa o cualquier dispositivo. en este sentido, se emplean contraseñas (password),
en donde se combinan diferentes elementos alfabéticos, numéricos que al ser ordenados de una manera específica y
particular permiten proteger la confidencialidad y acceso a dicha información contenida en la Data.
Sin embargo, cuando dichos mecanismos de protección, contraseñas son vulneradas da origen a
delitos contra los sistemas que utilizan tecnologías de información, dentro de las cuales se puede mencionar el
acceso indebido a un sistema, el sabotaje o daño a sistemas o cualquier acción que pueda modificar su
funcionamiento, así como la posesión o tenencia de equipos que son utilizados en operaciones o actos de sabotaje,
se tipifica también el espionaje informático el cual se refiere a la obtención, difusión y revelación de información,
dicho delito puede agravarse cuando es realizado para obtener un beneficio propio, para un tercero o cuando se
expone en peligro la seguridad del Estado, la confiablidad o seguridad de las personas afectadas o si estas sufren
algún daño o un perjuicio. Por último se encuentra establecida la falsificación de documentos a través de la
utilización de tecnologías de información, la misma comprende aspectos referentes a la modificación, alteración o
cambios de datos o de alguna información o detalle en el documento, pudiendo agravarse cuando se ocasiona un
perjuicio a otra persona.
Cuándo es esta Ley se menciona los delitos contra la propiedad, cabe señalar al medio utilizado en
este delito que sería el electrónico y el bien tutelado es intangible, de acuerdo a ello cabe mencionar el hurto el cual
se trata de apropiarse de un bien o cosa que puede ser tangible o intangible, el mismo tiene un significado
patrimonial, en donde se despoja a su tenedor a través del uso de tecnologías de información que permitan acceder,
interceptar o manipular dicha información. De igual modo se tipifica el fraude cuando en su comisión se hace uso
ilícito de tecnologías de información. Mientras que cuando se utilizan tarjetas inteligentes, tarjetas de crédito, de
débito o de identificación que obtengan una información reservada se está en presencia de la obtención indebida de
bienes o servicios.
Esta ley establece el hecho de usar de forma fraudulenta, falsa, dolosa tarjetas inteligentes
aunado al recargo indebido de datos referente listas de consumo, gastos o acciones similares, dicha acción será
sancionada, de igual modo será penado quienes se beneficien de dicha acción. Por consiguiente la apropiación
indebida de tarjetas inteligentes, corresponderá una penalidad, incluyendo a quienes reciban o adquieran estas
tarjetas inteligentes. En concordancia a lo antes mencionado es necesario mencionar el delito de provisión
indebida de bienes o servicios a través del uso de tarjetas inteligentes, cuándo de forma consciente se sabe que
es falsa, que esta vencida o que de algún modo ha sido alterada, en este sentido también se tipifica la posesión
de equipos, maquinarias, aparatos utilizados para dichas falsificaciones.
Se considera también que a través del uso indebido de la tecnología de información se puede
afectar la privacidad de las personas y de las comunicaciones, de acuerdo a ello se señala el delito de violación
de la privacidad de la data o información de carácter personal, en donde a través del empleo de tecnologías se
accede a la información particular, privada de las personas, pudiendo también agravarse cuando se ocasiona un
perjuicio para el titular de dicha información o para otra persona. Asimismo, se establece la violación de la
privacidad de las comunicaciones.
Igualmente la revelación indebida de datos o información obtenidos por el acceso indebido a una
data que contengan información privada de un particular, o si se viola las comunicaciones privadas, la penalidad
que se aplica en este delito también puede verse agravada cuando es realizada con fines de lucro o si se ocasiona
un perjuicio para otra persona.
En materia de delitos contra los niños, niñas y adolescente a través de la utilización de tecnologías
de información se encuentra la difusión o exhibición de material pornográfico sin realizar la debida advertencia o
exhortación para que se prohíba el acceso a menores de edad, de igual modo será penado cuando en dicho
material pornográfico se exhiben niños o adolescentes. En relación de los delitos contra el orden económico se
tipifica la apropiación indebida de propiedad intelectual a través de las actividades de reproducción, divulgación,
modificación o copia de un software, también se señala la oferta engañosa de bienes o servicios que a través del
empleo de tecnologías de la información, ocasionen un fraude, estafa a las personas.
En este sentido, se aplicará las penas antes mencionadas, así como aquellas dispuestas en el
Código Penal. de allí que entre las penas accesorias de forma general se encuentra el comiso de equipos,
materiales o instrumentos en la comisión de dichos delitos, trabajo comunitario en los delitos que así lo
establezcan, la prohibición o inhabilitación de desempeñar funciones o empleos públicos, así como ejercer o
trabajar en su profesión, todas las autorizaciones, permisos entregadas para desempeñar cargos directivos o
actuar en representación de personas jurídicas, adicionalmente, el tribunal decidirá la publicación o difusión de
dicha sentencia condenatoria.
A todas estas consideraciones cabe reflexionar que si bien la tecnología, constituye ser de gran
importancia para el ser humano, sin embargo el uso indebido de esta puede generar daños, que transgreden
los derechos del individuo, de acuerdo a ello surge la Ley contra Delitos Informáticos con el propósito de
describir o tipificar cuales son estos delitos que para su comisión emplean tecnologías de información.
Es por ello, que en nuestra actualidad cada vez se pueda observar como surgen diversas
procedimientos, metodologías de seguridad que permitan garantizar a la ciudadanía que cualquier
información contenida en una data se encuentra protegida, en este sentido es competencia también de las
personas instruirse y aprender el uso correcto de tecnologías de información con el objetivo de coadyuvar a
su seguridad.
REFERENCIAS BIBLIOGRAFICAS:
Guillermo Cabanellas de las Cuevas. Diccionario Jurídico Elemental. Editorial Heliasta 2006.
Ley Especial Contra los Delitos Informáticos. Publicada en Gaceta Oficial N° 37313 de fecha 30 de Octubre
de 2001.
http://profesorluisromero.blogspot.com/2013/05/ley-especial-contra-los-delitos.html