Ley Y Delitos Informaticos
roger1935313 de Mayo de 2014
3.361 Palabras (14 Páginas)303 Visitas
INTRODUCCIÓN
La finalidad de la Ley sobre Delitos Informáticos es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
De tal manera que la ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos, así mismo La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:
1-. Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
2-. No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.
Esta Ley pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
LEY DE DELITOS INFORMÁTICOS.
La Ley de Delitos Informáticos está fundamentada en proteger los sistemas que utilicen tecnologías de información y que se trata de una ley especial que descodifica el Código Penal, en consecuencia define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
Presenta varias deficiencias y problemas, como son los términos en el idioma inglés, No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; además la terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica, se repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado, tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones, no tutela el uso debido de Internet y establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación. Carece de la sistematicidad y exhaustividad propias de tal instrumento.
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
La Ley Especial Contra Los Delitos Informáticos es un instrumento legal que reglamenta las actividades en el mundo informático Venezolano. Está hecha en cinco títulos, con 33 artículos.
Artículo1. El objetivo de la ley.
La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
Artículo 2. Definiciones.
A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data: Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado.
d. Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
e. Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.
f. Computador: Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
g. Hardware: Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
h. Firmware: Programa o segmento de programa incorporado de manera perma - nente en algún componente del hardware.
i. Software: Información organizada en forma de programas de computación procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores asi¬ como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones específicas.
j. Programa: Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.
k. Procesamiento de datos o de información: Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación.
m. Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
n. Tarjeta inteligente: Rotulo, cedula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contraseña (password): Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
p. Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
Artículo 3. Extraterritorialidad.
Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la Republica, el sujeto activo quedara sometido a sus disposiciones si dentro del territorio de la Republica se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Artículo 4. Sanciones.
Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre si, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
Artículo 5. Responsabilidad
De las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, estos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
Título II - De los delitos
Capítulo I - De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6. Acceso indebido.
Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
...