You are on page 1of 8

Escuela de computación

Periodo 131
Telecomunicaciones
Prof. Hugo Marcano

Análisis crítico a la tipicidad de la
Ley Especial Contra Delitos
Informáticos Venezolana

Autores:
Carlos Querales.

C.I. 23.662.462

Caracas 09 de Diciembre de 2014

ARTICULO 2.
Análisis sobre la pertinencia de dicho artículo.
Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el
art. 9 de la Constitución de la República Bolivariana de Venezuela, se entiende
por:

Tecnología de la información:
Es la tecnología que se encarga del procesamiento y estudio de la
información.
Sistema:
Un sistema es un conjunto de elementos que interactúan entre sí para
lograr un mismo fin u objetivo permitiendo el manejo o gestión de información
obtenida.
Data:
Conjunto de información que pueden ser gestionados para ser procesados
por uno o varios sistemas.
Información:
La información es el contenido que le da razón a la data, asignada de un
ser humano.
Documento:
Es aquel registro incorporado en un sistema, bien sea en forma escrita, de
audio, video, etc. Que contenga la información acerca de algo en específico.
Computador:
Dispositivo que toma la data de algún lugar, generando resultados junto con
operaciones para convertir esta data en información útil.
Hardware:
Son dispositivos físicos, todo lo que se puede ver y tocar. Estos forman y
componen a un computador; que puede incluir herramientas e implementos.
Firmware:

Es un segmento de un programa contenido en el hardware, grabado en una
memoria de tipo lectura solamente.
Software:
Información en forma de programas para operar un sistema, con el
propósito de que se realicen funciones específicas.
Programa:
Secuencia de instrucciones o pasos para realizar o ejecutar un trabajo con
el propósito de resolver un problema a través de un computador.
Procesamiento de data o de información:
Gestionar de manera sistemática operaciones de información para el
manejo y organización de data.
Seguridad:
Es la condición de establecer y mantener medidas de protección que
resulten inviolables, prohibiendo que las personas no autorizadas tengan acceso
para el uso inadecuado de manejo de data.
Virus:
Es un programa desarrollado
componentes de un sistema.

con

fines

maliciosos

para

destruir

Tarjeta inteligente:
Carnet que se utiliza como instrumento de identidad para acceder a un
sistema, con uso autorizado posteriormente para acceder a un lugar que contiene
información privada.
Contraseña:
Secuencia alfabética, numérica o combinación de ambas para verificar la
autenticidad y tener la autorización de uso de data o a la información contenida en
el sistema.
Mensaje de datos:
Pensamiento, idea, imagen, audio, data o información, expresados en un
lenguaje conocido, transmitido por un sistema de comunicaciones.

1) Sobre Tipicidad de la ley y definición de términos.

Con respecto a las definiciones mencionadas anteriormente en la ley, está
carece de una redacción clara y jurídicamente adecuada, lo cual produce como
resultado una inseguridad jurídica.
Hay mucho desorden y definiciones incompletas que muy bien puede
notarse vulnerabilidad o “huecos” de donde se puede aprovechar fácilmente
las personas malintencionadas si lo estudian y lo desean como se ha visto ya
en varios casos. Falta definir ciertos términos más para esclarecer esta Ley.
Claramente es falta de tipicidad en la ley; de modo que para sustentar
parte de mi conclusión de estos términos, citare como ejemplo estos autores
que comentan sobre la Tipicidad referente a la Ley especial contra delitos
informáticos:
Rivas y Pinzón (2008). En la legislación venezolana existen
conductas tipificadas como delitos desde hace años, las cuales son
aplicables al área de la informática, por ejemplo, las normas penales
previstas por la Ley sobre Derecho de Autor (1993), o las relativas a la
difamación e injuria contempladas en el Código Penal (1964). Ahora
bien, también es cierto que figuras delictuales típicas previstas por el
Código Penal venezolano (que data de 1964, con su respectivas
reformas, siendo la última publicada en Gaceta Oficial Nº 5.768
Extraordinaria del 13 de abril del 2005) y otras leyes con normas
penales, al ser previstas de manera cerrada, no permiten al juez hacer
una interpretación extensiva para abarcar las nuevas modalidades de
las mismas cuando se utilizaran medios informáticos o electrónicos, por
ello, era necesario una reforma al Código Penal o la promulgación de
una ley que previera estas adaptaciones a supuestos ya penados y
previsto por normas anteriores, como a las nuevas conductas producto
de estas tecnologías.
Ahora, en el propio ordenamiento jurídico, puede existir una
conducta tipificada, y sin embargo, existir al mismo tiempo una norma
que permita o justifique dicha acción, de tal manera que la misma
acción no fuese punible, en ese caso, la conducta estudiada no sería
antijurídica y por ende, no sería considerable delito.
Un ejemplo de ello, lo constituye la reproducción no autorizada
de una obra protegida por el derecho de autor, supóngase un programa
de computación, al ser introducida en la memoria de la computadora
para su ejecución. Se ha cometido la conducta prevista por la norma
penal, sin embargo, otro artículo de la misma ley establece entre las
excepciones al derecho exclusivo de reproducción, la copia en la

memoria interna de la computadora del software para su posterior
ejecución, en virtud de esto, dicha conducta a pesar de ser una acción
debidamente tipificada y ejecutada por un sujeto, no es antijurídica y
como consecuencia de ello, no es considerable delito.
La denominada culpabilidad es un elemento aplicable al sujeto
activo, específicamente en su fuero interno, en virtud de estar referida a
su intencionalidad de ejecutar o realizar la conducta sancionada por la
ley, ya que evalúa la discrecionalidad o la posibilidad de haber actuado
de otra manera, evitando la conducta reprochable penalmente,
realizada por este sujeto.
La culpabilidad es prevista por el Código Penal (1964 reformado
en el 2005) venezolano en su Artículo 61 de la siguiente manera: “Nadie
podrá ser castigado como reo de delito no habiendo tenido la intención
de realizar el hecho que lo constituye, excepto cuando la ley se lo
atribuye como consecuencia de su acción u omisión”.
Pero el concepto de intencionalidad no se ve afectado por la
supuesta ignorancia del sujeto activo de estar cometiendo una conducta
penalmente sancionada, previendo en ese sentido, el mismo Código
Penal (1964 reformado en el 2005), en su Artículo 60: “La ignorancia de
la ley no excusa ningún delito ni falta”, por lo cual se constituye en una
presunción de conocimiento de la misma, por parte de todos los
ciudadanos. (S/N)

2) Critica sobre la Ley en General
En la Ley se determinó que hay deficiencia en ella tales como:






No hay relación con el uso del Internet manejo o manipulación del mismo.
Hay confusión en los principios con esta ley y los del Código Penal.
No existe una relación con las aplicaciones, contenidos, herramientas,
componentes mencionados en los términos antes definidos.
No hay referencia a los términos, aplicaciones o definiciones en la parte
donde relaciona los sistemas de información.
No tipifica algún delito relacionado con la seguridad de la firma electrónica y
a su registro.
Hay partes en las que repite delitos ya existentes en el Código Penal y en
otras leyes penales.
No hay relación con la conducta llevada en los artículos con las acciones,
va más hacia parte material la relación en sí.

3) Noticia sobre delitos de informática.
http://www.eluniversal.com/2011/01/11/int_ava_cerebro-informatico_11A4962295
En octubre de 2010, dos presuntos etarras declararan ante el juez de la
Audiencia Nacional española Ismael Moreno que en 2008 recibieron
entrenamiento en suelo venezolano.
Madrid.- Un día después de que la banda separatista armada vasca
ETA anunciara un nuevo alto el fuego, las fuerzas de seguridad de
Francia y España capturaron hoy al presunto "cerebro informático" del
grupo armado vasco, sospechoso además de instruir a guerrilleros de
las Fuerzas Armadas Revolucionarias de Colombia (FARC) en
Venezuela.
Iraitz Guesalaga, detenido en la localidad francesa de Ciboure,
fronteriza con España, era el encargado de la seguridad informática de
ETA y como tal desarrollaba los programas de encriptación que utiliza la
organización separatista para proteger sus archivos y su
documentación interna, informó el Ministerio del Interior, mencionó
DPA.
El joven, de 27 años, era además el autor de las últimas innovaciones
de ETA en disciplinas como la esteganografía (ocultamiento de
mensajes) y la criptografía (cifrado de documentos).
Según la policía, su detención supone un "importante golpe" para ETA y
para su capacitación técnica en cuestiones informáticas, "ámbito que
tiene una gran importancia para el funcionamiento interno de la banda y
el enlace entre sus miembros".
En la operación "Linux" la policía también arrestó a la novia y presunta
colaboradora de Guesalaga, identificada como Itxaso Urtiaga. La joven,
que tiene 21 años y estudia filosofía, fue detenida en la localidad vasca
de Zarautz, en el norte de España.
Los dos arrestos se producen un día después de que ETA declarara un
alto el fuego "permanente, general y verificable internacionalmente",
que fue rechazado como insuficiente por el gobierno español.
Según el Ejecutivo, estas detenciones demuestran que, pese al anuncio
de tregua, los cuerpos de seguridad no bajan la guardia en la lucha
contra ETA. Los arrestos acreditan "la coherencia" del mensaje que el
Ejecutivo viene defendiendo en este sentido, dijo el ministro de la
Presidencia, Ramón Jáuregui.

La Guardia Civil cree que Guesalaga y su compañera viajaron en 2007
o 2008 a Venezuela con el objetivo de adiestrar allí a miembros de las
FARC en métodos informáticos para encriptar documentos.
Las sospechas se basan en unos papeles que le fueron incautados en
su día al jefe político de ETA, Francisco Javier López Peña, alias
"Thierry", cuando éste fue detenido en el sur de Francia en 2008.
En sus investigaciones sobre el grupo armado vasco, la Justicia
española sigue desde el año pasado pistas que conducen a Venezuela.
En octubre de 2010, dos presuntos etarras declararan ante el juez de la
Audiencia Nacional española Ismael Moreno que en 2008 recibieron
entrenamiento en suelo venezolano a manos del también presunto
miembro de ETA Arturo Cubillas Fontán, a quien las autoridades de
España consideran el enlace entre el grupo armado vasco y las FARC
en América Latina.
Esto llevó al gobierno español a solicitar a Caracas la extradición de
Cubillas Fontán, quien reside en Venezuela desde que fue deportado
en virtud de un convenio bilateral en 1989.
El presunto etarra, que tiene la nacionalidad venezolana, es funcionario
del Instituto de Tierras (Inti) del Ministerio de Agricultura venezolano.
El caso causó fricciones diplomáticas entre España y Venezuela, ya
que otro juez de la Audiencia Nacional en Madrid, Eloy Velasco, acusó
previamente al gobierno de Hugo Chávez de amparar una alianza entre
las FARC y ETA.
En marzo, Velasco ya había dictado un auto de procesamiento contra
Cubillas, a quien relaciona con seis asesinatos etarras, así como contra
otros cinco presuntos miembros de ETA y siete guerrilleros de las
FARC por pedir ayuda al grupo armado vasco para atentar contra altos
funcionarios colombianos en España, entre ellos los ya ex presidentes
Álvaro Uribe y Andrés Pastrana.
Fecha el 11 de Enero de 2011
El presente ejemplo, según la Ley Especial contra delitos informáticos
Publicada en Gaceta Oficial N° 37313 de fecha 30 de Octubre de 2001, viola
los siguientes artículos:
Disposiciones Generales
Artículo 3. Extraterritorialidad.
Artículo 5. Responsabilidad de las personas jurídicas.

Capítulo I
De los Delitos contra los sistemas que utilizan tecnologías de información
Artículo 7. Sabotaje o daño a sistemas.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.
Artículo 11. Espionaje informático.
CAPITULO III
De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20. Violación de la privacidad de la data o información de carácter.
Artículo 21. Violación de la privacidad de las comunicaciones.
Disposiciones Comunes
Artículo 27. Agravantes.
Artículo 28. Agravante especial