Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos, sabotaje electrónico (página 2)



Partes: 1, 2

  • El comiso de equipos, dispositivos, instrumentos,
    materiales, útiles, herramientas y cualquier otro
    objeto que haya sido utilizado para la comisión de los
    delitos previstos en los artículos 10 y 19 de la Ley
    (posesión de equipos o prestación de servicios
    de sabotaje y posesión de equipos para
    falsificaciones).

  • Trabajo comunitario por el término de hasta
    tres años en los casos de los delitos previstos los
    artículos 6 y 8 de la Ley (acceso indebido y
    favorecimiento culposo del sabotaje o
    daño).

  • La inhabilitación para el ejercicio de
    funciones o empleos públicos; para el ejercicio de la
    profesión, arte o industria; o para laborar en
    instituciones o empresas del ramo por un período de
    hasta tres años después de cumplida o conmutada
    la sanción principal, cuando el delito se haya
    cometido con abuso de la posición de acceso a data o
    información reservadas, o al conocimiento privilegiado
    de contraseñas, en razón del ejercicio de un
    cargo o función público, del ejercicio privado
    de una profesión u oficio, o del desempeño en
    una institución o empresa privada.

  • La suspensión del permiso, registro o
    autorización para operar o para ejercer cargos
    directivos y de representación de personas
    jurídicas vinculadas con el uso de tecnologías
    de información, hasta por el período de tres
    años después de cumplida o conmutada la
    sanción principal, si para cometer el delito el agente
    se valió de o hizo figurar a una persona
    jurídica.

  • Además, el tribunal podrá disponer la
    publicación o difusión de la sentencia
    condenatoria por el medio que considere más
    idóneo.

La presente Ley establece en Titulo I, Disposiciones
Generales, Artículos 4 y 5 lo siguiente;

Artículo 4 Sanciones; Las
sanciones por los delitos previstos en esta Ley serán
principales y accesorias. Las sanciones principales
concurrirán con las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con las
circunstancias particulares del delito del cual se trate, en los
términos indicados en la presente Ley.

Artículo 5 Responsabilidad de las Personas
Jurídicas
Cuando los delitos previstos en
esta Ley fuesen cometidos por los gerentes, administradores,
directores o dependientes de una persona jurídica,
actuando en su nombre o representación, éstos
responderán de acuerdo con su participación
culpable. La persona jurídica será sancionada en
los términos previstos en esta Ley, en los casos en que el
hecho punible haya sido cometido por decisión de sus
órganos, en el ámbito de su actividad, con sus
recursos sociales o en su interés exclusivo o
preferente.

Considerando el tema de las Sanciones a las que se
refiere la Ley, se hace relevante lo señalado en el Titulo
III Disposiciones Comunes, artículos 27 al 31.

TITULO III DISPOSICIONES
COMUNES

Artículo 27 Agravantes: La
pena correspondiente a los delitos previstos en la presente Ley
se incrementará entre un tercio y la
mitad:

1. Si para la realización del hecho se
hubiere hecho uso de alguna contraseña ajena indebidamente
obtenida, quitada, retenida o que se hubiere perdido.2. Si el
hecho hubiere sido cometido mediante el abuso de la
posición de acceso a data o información reservada,
o al conocimiento privilegiado de contraseñas, en
razón del ejercicio de un cargo o
función.

Artículo 28 Agravante Especial
La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en
el artículo 5 de esta Ley, será únicamente
de multa, pero por el doble del monto establecido para el
referido delito.

Artículo 29 Penas Accesorias
Además de las penas principales previstas en los
capítulos anteriores, se impondrán, necesariamente
sin perjuicio de las establecidas en el Código Penal, las
penas accesorias siguientes:

1. El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y cualquier
otro objeto
que hayan sido utilizados para la
comisión de los delitos previstos en los artículos
10 y 19 de la presente Ley.

2. El trabajo comunitario por el
término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta
Ley.

3. La inhabilitación para el ejercicio de
funciones o empleos públicos;
para el
ejercicio de la profesión, arte o industria; o para
laborar en instituciones o empresas del ramo por un
período de hasta tres (3) años después de
cumplida o conmutada la sanción principal, cuando el
delito se haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio
de un cargo o función públicas, del ejercicio
privado de una profesión u oficio, o del desempeño
en una institución o empresa privada,
respectivamente.

4. La suspensión del permiso, registro o
autorización para operar o para el ejercicio de cargos
directivos y de representación de personas
jurídicas
vinculadas con el uso de
tecnologías de información, hasta por el
período de tres (3) años después de cumplida
o conmutada la sanción principal, si para cometer el
delito el agente se hubiere valido o hubiere hecho figurar a una
persona jurídica.

Artículo 30 Divulgación de la
Sentencia Condenatoria
El Tribunal podrá
además, disponer la publicación o difusión
de la sentencia condenatoria por el medio que considere
más idóneo.

Artículo 31 Indemnización Civil
En los casos de condena por cualquiera de los delitos
previstos en los Capítulos II y V de esta Ley, el Juez
impondrá en la sentencia una indemnización en favor
de la víctima por un monto equivalente al daño
causado. Para la determinación del monto de la
indemnización acordada, el juez requerirá del
auxilio de expertos.

VENTAJAS Y DESVENTAJAS DE LA LEY ESPECIAL
DE DELITOS INFORMATICOS

Esta ley fue promulgada por la Asamblea Nacional el 4 de
Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre
de 2001. Y pretende ofrecer una legislación sobre los
delitos contra las tecnologías de información o
haciendo uso de estás. Esta ley consta de 32
artículos y esta dividida en 4 títulos: un primer
titulo donde se definen algunos términos básicos
relacionados a las Tecnologías de la Información
(T.I), en el segundo se especifican los delitos que se penan en
la ley y su respectiva condena; en el tercer titulo las
disposiciones generales y en el cuarto las disposiciones
finales.

Entre las Ventajas que ofrece esta Ley
Especial:

Entre las desventajas que ofrece
tenemos:

No especifica los mecanismos e instituciones encargadas
de actuar en caso de que se cometa un delito. La ley es solo de
carácter punitivo, no se hace referencia a otros aspectos
de la seguridad de las T.I como los certificados digitales. No
ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos que están fuera de la legislación
como el envió de correo electrónico no
deseado.

Según Mendoza, Eugenio y Urdaneta Eugenio otras
desventajas de la ley son; La nueva Ley especial contra los
delitos informáticos (LECDI) presenta deficiencias al
tipificar los delitos; el carácter abierto de las redes,
el continuo avance en el software y hardware; el carácter
virtual de la informática; la necesidad de adiestramiento
continuo, y la falta de adecuación del régimen
probatorio con las características técnicas de
estos nuevos delitos, constituyen los principales factores que
limitan su persecución y penalización"

Y para Fernando Fernández las desventajas son:
Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o lenguas
indígenas en documentos oficiales; no tipifica delito
alguno relativo a la seguridad e integridad de la firma
electrónica y a su registro; la terminología
utilizada es diferente a la de la Ley de Mensaje de Datos y
Firmas Electrónicas, tal como se observa en la
definición que hace del mensaje de datos con lo que se
propicia un desorden conceptual de la legislación en
materia electrónica; repite delitos ya existentes en el
Código Penal y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza intangible del bien
afectado; tutela los sistemas de información sin referirse
a su contenido ni sus aplicaciones; no tutela el uso debido de
Internet; y establece principios generales diferentes a los
establecidos en el libro primero del Código Penal, con lo
cual empeora la descodificación."

Conclusión

Existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática. La criminalidad
informática tiene un alcance mayor e incluye una amplia
variedad de categorías de crímenes. y puede incluir
delitos como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos, infringir y
dañar todo lo que encuentren en el ámbito
informático, ingreso ilegal a sistemas, daños en la
información, mal uso de artefactos, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación
de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial
y muchos otros.

El paro petrolero de 2002 y 2003, afectó
principalmente al pueblo, trajo como consecuencia una
disminución abrupta de las principales actividades
económicas del país y secuelas tanto para la
corporación como para la sociedad venezolana. La causa
fundamental del conflicto fue la reforma petrolera puesta en
marcha por el gobierno. PDVSA insistió en exigir la
entrega inmediata de todos los recursos requeridos para la
prestación del servicio de informática, servicio
que INTESA se negó a hacerlo, por lo que PDVSA introdujo
un Recurso de Amparo en la Sala Constitucional del Tribunal
Supremo Justicia (TSJ), el cual fue declarado con lugar por
unanimidad en contra de la conducta de INTESA, PDVSA no tuvo otra
alternativa que procurarse esos servicios por sí misma con
la ayuda de empleados propios, voluntarios externos y un
pequeño grupo de trabajadores de INTESA que
continuó prestando sus servicios.

Bibliografía

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

http://www.blanco.net.ve/tag/venezuela-mis-reflexiones-2/

http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml

http://www.embavenez-us.org/news.php?nid=279

http://www.monografias.com/trabajos53/nacionalizacion-petroleo-venezuela/nacionalizacion-petroleo-venezuela2.shtm

http://www.monografias.com/trabajos67/informatica-juridica/informatica-juridica2.shtml

http://www.tuabogadodefensor.com/derecho-penal/Penal/index_dinform.htm

Ventajas y Desventajas de La Ley Especial de Delitos Informaticos

http://www.vtv.gob.ve/articulos/2012/12/02/el-sabotaje-criminal-de-una-meritocracia-contra-el-pueblo-3465.html

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Monografias.com

DELITOS INFORMATICOS

Monografias.com

CASO INTESA

Monografias.com

PARO PETROLEO

 

 

Autor:

Maria de los A.
Pérez

 

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter