El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
La presente Ley establece en Titulo I, Disposiciones Generales, Artículos 4 y 5 lo siguiente;
Artículo 4 Sanciones; Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.
Artículo 5 Responsabilidad de las Personas Jurídicas Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
Considerando el tema de las Sanciones a las que se refiere la Ley, se hace relevante lo señalado en el Titulo III Disposiciones Comunes, artículos 27 al 31.
TITULO III DISPOSICIONES COMUNES
Artículo 27 Agravantes: La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:
1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.
Artículo 28 Agravante Especial La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
Artículo 29 Penas Accesorias Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las penas accesorias siguientes:
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente Ley.
2. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.
3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función públicas, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, respectivamente.
4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
Artículo 30 Divulgación de la Sentencia Condenatoria El Tribunal podrá además, disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
Artículo 31 Indemnización Civil En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el juez requerirá del auxilio de expertos.
VENTAJAS Y DESVENTAJAS DE LA LEY ESPECIAL DE DELITOS INFORMATICOS
Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un primer titulo donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales.
Entre las Ventajas que ofrece esta Ley Especial:
Por primera vez se tiene una legislación que regule los delitos informáticos.
Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
Entre las desventajas que ofrece tenemos:
No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito. La ley es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las T.I como los certificados digitales. No ofrece regulaciones acerca del correcto uso de la Internet. Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
Según Mendoza, Eugenio y Urdaneta Eugenio otras desventajas de la ley son; La nueva Ley especial contra los delitos informáticos (LECDI) presenta deficiencias al tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y hardware; el carácter virtual de la informática; la necesidad de adiestramiento continuo, y la falta de adecuación del régimen probatorio con las características técnicas de estos nuevos delitos, constituyen los principales factores que limitan su persecución y penalización"
Y para Fernando Fernández las desventajas son: Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales; no tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; la terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica; repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones; no tutela el uso debido de Internet; y establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación."
Conclusión
Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor e incluye una amplia variedad de categorías de crímenes. y puede incluir delitos como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos, infringir y dañar todo lo que encuentren en el ámbito informático, ingreso ilegal a sistemas, daños en la información, mal uso de artefactos, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El paro petrolero de 2002 y 2003, afectó principalmente al pueblo, trajo como consecuencia una disminución abrupta de las principales actividades económicas del país y secuelas tanto para la corporación como para la sociedad venezolana. La causa fundamental del conflicto fue la reforma petrolera puesta en marcha por el gobierno. PDVSA insistió en exigir la entrega inmediata de todos los recursos requeridos para la prestación del servicio de informática, servicio que INTESA se negó a hacerlo, por lo que PDVSA introdujo un Recurso de Amparo en la Sala Constitucional del Tribunal Supremo Justicia (TSJ), el cual fue declarado con lugar por unanimidad en contra de la conducta de INTESA, PDVSA no tuvo otra alternativa que procurarse esos servicios por sí misma con la ayuda de empleados propios, voluntarios externos y un pequeño grupo de trabajadores de INTESA que continuó prestando sus servicios.
Bibliografía
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.blanco.net.ve/tag/venezuela-mis-reflexiones-2/
http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml
http://www.embavenez-us.org/news.php?nid=279
http://www.monografias.com/trabajos53/nacionalizacion-petroleo-venezuela/nacionalizacion-petroleo-venezuela2.shtm
http://www.monografias.com/trabajos67/informatica-juridica/informatica-juridica2.shtml
http://www.tuabogadodefensor.com/derecho-penal/Penal/index_dinform.htm
Ventajas y Desventajas de La Ley Especial de Delitos Informaticos
http://www.vtv.gob.ve/articulos/2012/12/02/el-sabotaje-criminal-de-una-meritocracia-contra-el-pueblo-3465.html
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
DELITOS INFORMATICOS
CASO INTESA
PARO PETROLEO
Autor:
Maria de los A. Pérez
Página anterior | Volver al principio del trabajo | Página siguiente |