El comiso de equipos, dispositivos, instrumentos,
materiales, útiles, herramientas y cualquier otro
objeto que haya sido utilizado para la comisión de los
delitos previstos en los artículos 10 y 19 de la Ley
(posesión de equipos o prestación de servicios
de sabotaje y posesión de equipos para
falsificaciones).Trabajo comunitario por el término de hasta
tres años en los casos de los delitos previstos los
artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o
daño).La inhabilitación para el ejercicio de
funciones o empleos públicos; para el ejercicio de la
profesión, arte o industria; o para laborar en
instituciones o empresas del ramo por un período de
hasta tres años después de cumplida o conmutada
la sanción principal, cuando el delito se haya
cometido con abuso de la posición de acceso a data o
información reservadas, o al conocimiento privilegiado
de contraseñas, en razón del ejercicio de un
cargo o función público, del ejercicio privado
de una profesión u oficio, o del desempeño en
una institución o empresa privada.La suspensión del permiso, registro o
autorización para operar o para ejercer cargos
directivos y de representación de personas
jurídicas vinculadas con el uso de tecnologías
de información, hasta por el período de tres
años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente
se valió de o hizo figurar a una persona
jurídica.Además, el tribunal podrá disponer la
publicación o difusión de la sentencia
condenatoria por el medio que considere más
idóneo.
La presente Ley establece en Titulo I, Disposiciones
Generales, Artículos 4 y 5 lo siguiente;
Artículo 4 Sanciones; Las
sanciones por los delitos previstos en esta Ley serán
principales y accesorias. Las sanciones principales
concurrirán con las penas accesorias y ambas podrán
también concurrir entre sí, de acuerdo con las
circunstancias particulares del delito del cual se trate, en los
términos indicados en la presente Ley.
Artículo 5 Responsabilidad de las Personas
Jurídicas Cuando los delitos previstos en
esta Ley fuesen cometidos por los gerentes, administradores,
directores o dependientes de una persona jurídica,
actuando en su nombre o representación, éstos
responderán de acuerdo con su participación
culpable. La persona jurídica será sancionada en
los términos previstos en esta Ley, en los casos en que el
hecho punible haya sido cometido por decisión de sus
órganos, en el ámbito de su actividad, con sus
recursos sociales o en su interés exclusivo o
preferente.
Considerando el tema de las Sanciones a las que se
refiere la Ley, se hace relevante lo señalado en el Titulo
III Disposiciones Comunes, artículos 27 al 31.
TITULO III DISPOSICIONES
COMUNES
Artículo 27 Agravantes: La
pena correspondiente a los delitos previstos en la presente Ley
se incrementará entre un tercio y la
mitad:
1. Si para la realización del hecho se
hubiere hecho uso de alguna contraseña ajena indebidamente
obtenida, quitada, retenida o que se hubiere perdido.2. Si el
hecho hubiere sido cometido mediante el abuso de la
posición de acceso a data o información reservada,
o al conocimiento privilegiado de contraseñas, en
razón del ejercicio de un cargo o
función.
Artículo 28 Agravante Especial
La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en
el artículo 5 de esta Ley, será únicamente
de multa, pero por el doble del monto establecido para el
referido delito.
Artículo 29 Penas Accesorias
Además de las penas principales previstas en los
capítulos anteriores, se impondrán, necesariamente
sin perjuicio de las establecidas en el Código Penal, las
penas accesorias siguientes:
1. El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y cualquier
otro objeto que hayan sido utilizados para la
comisión de los delitos previstos en los artículos
10 y 19 de la presente Ley.
2. El trabajo comunitario por el
término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta
Ley.
3. La inhabilitación para el ejercicio de
funciones o empleos públicos; para el
ejercicio de la profesión, arte o industria; o para
laborar en instituciones o empresas del ramo por un
período de hasta tres (3) años después de
cumplida o conmutada la sanción principal, cuando el
delito se haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio
de un cargo o función públicas, del ejercicio
privado de una profesión u oficio, o del desempeño
en una institución o empresa privada,
respectivamente.
4. La suspensión del permiso, registro o
autorización para operar o para el ejercicio de cargos
directivos y de representación de personas
jurídicas vinculadas con el uso de
tecnologías de información, hasta por el
período de tres (3) años después de cumplida
o conmutada la sanción principal, si para cometer el
delito el agente se hubiere valido o hubiere hecho figurar a una
persona jurídica.
Artículo 30 Divulgación de la
Sentencia Condenatoria El Tribunal podrá
además, disponer la publicación o difusión
de la sentencia condenatoria por el medio que considere
más idóneo.
Artículo 31 Indemnización Civil
En los casos de condena por cualquiera de los delitos
previstos en los Capítulos II y V de esta Ley, el Juez
impondrá en la sentencia una indemnización en favor
de la víctima por un monto equivalente al daño
causado. Para la determinación del monto de la
indemnización acordada, el juez requerirá del
auxilio de expertos.
VENTAJAS Y DESVENTAJAS DE LA LEY ESPECIAL
DE DELITOS INFORMATICOS
Esta ley fue promulgada por la Asamblea Nacional el 4 de
Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre
de 2001. Y pretende ofrecer una legislación sobre los
delitos contra las tecnologías de información o
haciendo uso de estás. Esta ley consta de 32
artículos y esta dividida en 4 títulos: un primer
titulo donde se definen algunos términos básicos
relacionados a las Tecnologías de la Información
(T.I), en el segundo se especifican los delitos que se penan en
la ley y su respectiva condena; en el tercer titulo las
disposiciones generales y en el cuarto las disposiciones
finales.
Entre las Ventajas que ofrece esta Ley
Especial:
Por primera vez se tiene una legislación que
regule los delitos informáticos.Se define un glosario de términos
relacionados con las T.I, lo que ayuda a evitar
confusiones.Se condenan fuertemente delitos como el robo de la
información personal, la pornografía infantil y
la apropiación de la propiedad intelectual.
Entre las desventajas que ofrece
tenemos:
No especifica los mecanismos e instituciones encargadas
de actuar en caso de que se cometa un delito. La ley es solo de
carácter punitivo, no se hace referencia a otros aspectos
de la seguridad de las T.I como los certificados digitales. No
ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos que están fuera de la legislación
como el envió de correo electrónico no
deseado.
Según Mendoza, Eugenio y Urdaneta Eugenio otras
desventajas de la ley son; La nueva Ley especial contra los
delitos informáticos (LECDI) presenta deficiencias al
tipificar los delitos; el carácter abierto de las redes,
el continuo avance en el software y hardware; el carácter
virtual de la informática; la necesidad de adiestramiento
continuo, y la falta de adecuación del régimen
probatorio con las características técnicas de
estos nuevos delitos, constituyen los principales factores que
limitan su persecución y penalización"
Y para Fernando Fernández las desventajas son:
Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o lenguas
indígenas en documentos oficiales; no tipifica delito
alguno relativo a la seguridad e integridad de la firma
electrónica y a su registro; la terminología
utilizada es diferente a la de la Ley de Mensaje de Datos y
Firmas Electrónicas, tal como se observa en la
definición que hace del mensaje de datos con lo que se
propicia un desorden conceptual de la legislación en
materia electrónica; repite delitos ya existentes en el
Código Penal y en otras leyes penales, a los cuales les
agrega el medio empleado y la naturaleza intangible del bien
afectado; tutela los sistemas de información sin referirse
a su contenido ni sus aplicaciones; no tutela el uso debido de
Internet; y establece principios generales diferentes a los
establecidos en el libro primero del Código Penal, con lo
cual empeora la descodificación."
Conclusión
Existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática. La criminalidad
informática tiene un alcance mayor e incluye una amplia
variedad de categorías de crímenes. y puede incluir
delitos como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos, infringir y
dañar todo lo que encuentren en el ámbito
informático, ingreso ilegal a sistemas, daños en la
información, mal uso de artefactos, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación
de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial
y muchos otros.
El paro petrolero de 2002 y 2003, afectó
principalmente al pueblo, trajo como consecuencia una
disminución abrupta de las principales actividades
económicas del país y secuelas tanto para la
corporación como para la sociedad venezolana. La causa
fundamental del conflicto fue la reforma petrolera puesta en
marcha por el gobierno. PDVSA insistió en exigir la
entrega inmediata de todos los recursos requeridos para la
prestación del servicio de informática, servicio
que INTESA se negó a hacerlo, por lo que PDVSA introdujo
un Recurso de Amparo en la Sala Constitucional del Tribunal
Supremo Justicia (TSJ), el cual fue declarado con lugar por
unanimidad en contra de la conducta de INTESA, PDVSA no tuvo otra
alternativa que procurarse esos servicios por sí misma con
la ayuda de empleados propios, voluntarios externos y un
pequeño grupo de trabajadores de INTESA que
continuó prestando sus servicios.
Bibliografía
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.blanco.net.ve/tag/venezuela-mis-reflexiones-2/
http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml
http://www.embavenez-us.org/news.php?nid=279
http://www.monografias.com/trabajos53/nacionalizacion-petroleo-venezuela/nacionalizacion-petroleo-venezuela2.shtm
http://www.monografias.com/trabajos67/informatica-juridica/informatica-juridica2.shtml
http://www.tuabogadodefensor.com/derecho-penal/Penal/index_dinform.htm
Ventajas y Desventajas de La Ley Especial de Delitos Informaticos
http://www.vtv.gob.ve/articulos/2012/12/02/el-sabotaje-criminal-de-una-meritocracia-contra-el-pueblo-3465.html
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
DELITOS INFORMATICOS
CASO INTESA
PARO PETROLEO
Autor:
Maria de los A.
Pérez
Página anterior | Volver al principio del trabajo | Página siguiente |