You are on page 1of 6

UNIVERSIDAD NUEVA ESPARTA

FACULTAD DE COMPUTACION
ESCUELA DE COMPUTACION
TELECOMUNICACIONES

ANALISIS LEY ESPECIAL
CONTRA DELITOS
INFORMATICOS

Giorys González C.I.: 16.273.680
ABRIL, 2015
CARACAS, VENEZUELA

1. Analice todos los literales presentes en el Articulo
Nº 2.
A continuación se analizará el artículo Nº 2 según sus
literales:
a. Tecnología de la Información (TI): se presenta una
definición en la cual sí se describen los elementos que
contiene y lo que realiza un sistema de información
como creación, almacenamiento, administración,
modificación,
manejo,
movimiento,
control,
visualización, distribución, intercambio, transmisión o
recepción de información; por lo tanto si se justifica su
inserción aquí, ya que todo lo que se relaciona con los
delitos informáticos, debe pasar por este término.
b. Sistema: esta no representa una definición clara de lo
que se considera sistema, ya que una persona que no
esté ligada al área de informática, es decir, que
desconozca del área, no va a comprender. Deberían
utilizar términos más básicos o genéricos en vez de “…
termino organizado de recursos y procedimientos
diseñados…”.
c. Data: esta definición si es pertinente, ya que describe
un elemento indispensable en cualquier dispositivo que
utilice tecnología de la información, como la data;
debido a que ésta es el elemento primario que utiliza
cualquier sistema o TI.
d. Información: esta definición es acertada que se
presente en estas definiciones. Sería de gran utilidad,
hacer una diferenciación técnica de los términos data e
información para las personas que no son especialista
en el área, ya que pueden crear confusión y originar
malas interpretaciones.

e. Documento: desde el punto de vista en el que se
coloca esta definición, no es pertinente, ya que su
definición no es entendible; deberían colocarla de
manera más sencilla. Esto debido a que puede tender
a
confundirse
con
los
términos
descritos
anteriormente, como es data e información.
f. Computador: esta definición es pertinente, ya que
todo sistema y tecnología de información está hecha
para ser utilizada en un computador, no importa el tipo
ni el modelo. Aunque los términos utilizados en esta
definición no concuerdan con el orden de términos que
vienen siendo definidos, ya que en ella se nombra
como “…dispositivo o unidad funcional que acepta
data, la procesa de acuerdo con un programa
guardado…” utilizando el termino programa, y no
utiliza sistema o software, que corre igual en un
computador.
g. Hardware: esta definición si es pertinente, ya que su
conjunto
forma
una
computadora,
elemento
indispensable para un sistema.
h. Firmware: definición que explica cómo funciona o
cómo se controla un hardware, puede relacionarse con
la utilidad de cambio de su funcionalidad, podría ser
funcional para la explicación de hackear tecnologías de
la información o hardware.
i. Software: la definición, debería ser más clara. Como
se dijo anteriormente, para ser entendida por personas
que no manejan el área. Pero si cumple con los
elementos para precisar el término.
j. Programa: esta enunciado redunda en esta definición
de términos, ya que concepto que aplica, puede ser
resuelto con el término software. Otro punto de vista,

es que lo enfoquen a que un conjunto de programas
puede considerarse un software, pero tiende a crear
confusión.
k. Procesamiento de datos o de información:
definición que cumple de manera sencilla y concreta su
objetivo, además de ser pertinente para la presente
Ley.
l. Seguridad: esta define correctamente el termino, por
describir
los
elementos
claves
como
“…
establecimiento y mantenimiento de medidas de
protección que garanticen un estado de inviolabilidad,
… el acceso a la data de personas no autorizadas…”
entendiéndose de manera clara el concepto para
cualquier lector.
m.
Virus: este concepto describe de manera correcta
el término, siendo indispensable y pertinente para
describir un problema en cualquier programa, software
o sistema.
n. Tarjeta Inteligente: el presente término es pertinente
para la presente ley, ya que explica detalladamente los
elementos que lo conforman. Y sirve de base para
sustentar
algunos
delitos
que
se
describen
posteriormente.
o. Contraseña (password): se encuentra bien definido
el presente término, lo cual ayuda a comprender los
delitos descritos en la presente ley. Por lo tanto, es
pertinente.
p. Mensaje de datos: concepto pertinente para la
comprensión de los artículos en los cuales penaliza la
intercepción de información así como también delitos
contra la privacidad de la información, donde este

término es información
programa o TI.

que

genera

un

sistema,

2. De su opinión acerca de la Ley Especial contra
Delitos Informáticos.
La presente ley definió un avance en materia legal acerca
de delitos que no estaban estipulados en otras leyes, debido a
que las leyes tradicionales tenían años de ser promulgadas.
La misma sirvió para tipificar delitos y sanciones que se
podrían generar por el desarrollo de nuevas tecnologías, para
que no exista una laguna del derecho en el área tecnológica
que en ese momento estaba en creciente demanda, como las
transferencias bancarias, la utilización de tarjetas de débito y
créditos por bandas magnéticas, entre otras.
Pero al tener tiempo de estar promulgada y a medida que
pasa el tiempo, se van creando lagunas del derecho dentro de
lo que regula, debido a que no se adaptan a las nuevas
tecnologías. Es por ello, que los legisladores deben hacer
revisión continua y constante de las nuevas tecnologías
presentes en la sociedad, visualizar nuevos problemas que
ellos generen, modificar la ley para que incluya nuevos
delitos, así protegiendo a la sociedad.
Teniendo en cuenta que nuestro país es uno donde se
realizan una gran cantidad de delitos de este tipo. Deben
hacerse revisiones periódicas a las leyes del área tecnológica,
apoyándose en materia jurídica en el análisis de leyes de este
tipo en otros países.

3. Ubica un Delito penado que se encuentre tipificado
en la Ley Especial Contra Delitos Informáticos.

El presente delito fue por Fraude Informático, previsto y
sancionado en el artículo 14 de la Ley Especial Contra los
Delitos Informáticos. El hecho ocurrido en el Estado Nueva
Esparta por la sustracción de Bs. 150.000,00 de un cajero
automático con una tarjeta magnética distinta a la dada por el
banco de donde el cliente tiene su cuenta.
En la sentencia dada por el tribunal, considerando la
admisión de los hechos por parte del imputado, además que
el delito no se realizó con violencia, se le hizo rebaja de un
tercio de la pena. Por ello, la pena quedo en Tres (03) años de
prisión y una multa de 200 Unidades Tributarias.
El presente caso se puede visualizar completo en la
página web del tribunal supremo de justicia en la siguiente
dirección:
http://nuevaesparta.tsj.gob.ve/DECISIONES/2006/MARZO/268-24-C1100043-04-C1-100043-04.HTML