Changeset 408f1dd6 in libros


Ignore:
Timestamp:
Oct 19, 2014, 2:58:14 AM (10 years ago)
Author:
Dhionel Díaz <ddiaz@…>
Branches:
revisionfinal
Children:
db6dd52
Parents:
35a52a3
Message:

Correcciones al capítulo 4.

  • Correcciones a la sección 4.3.
  • Se agregan comentarios sobre puntos de atención en cuanto a temas de fondo y de redacción.
  • Se agregan referencias.
  • Se necesita verificar la congruencia de los cambios realizados en contenido y redacción con la intención de la autora.

Signed-off-by: Dhionel Díaz <ddiaz@…>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo4/capitulo4.tex

    r35a52a3 r408f1dd6  
    385385
    386386
    387  \section{Ley Especial contra Delitos Informáticos}
    388 
    389  La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares.
    390 
    391  Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos.
    392 
    393  \subsection{Definición del Delito Informático}
    394 
    395  Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
    396 
    397  Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común:
     387 \section{Ley Especial contra los Delitos Informáticos}
     388
     389 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}.
     390 En ese contexto, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios en los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde causar daño (patrimonial o no), pasando por el obtener un beneficio
     391\begin{comment}
     392 El texto original decía "obtener un benéfico", probablemente otro de los artefactos cuya ocurrencia los software de corrección asistidada, o automática, de textos hace cada vez más frecuente.
     393 Otro ejemplo de que las cosas más sencillas y ágiles no necesariamente son mejores.
     394\end{comment}
     395(que puede ser de carácter económico), hasta el simple reconocimiento de un grupo de pares.
     396\begin{comment}
     397 Creo que realmente es aventurado el calificar como mejora el cambio de las relaciones entre las personas que han introducido las TIC.
     398 Ciertamente hay una gran incremento del acceso a las posibilidades de comunicación e interacción de las personas, pero eso no necesariamente viene acompañado de una mejora cualitativa.
     399 Es más, se podría afirmar que en cambio las relaciones se han empobrecido con la avalancha de medios y con el inmediatismo y superficialidad de las formas de comunicación que se han venido desplegando.
     400 Veámoslo de esta forma, quizás también les haya ocurrido alguna vez el encontrarse en alguna reunión o situación social en donde cada vez más las personas de todas las edades están mirando pantallas en vez de mirarse entre ellas.
     401 Eso se parece mucho al comportamiento de muchos insectos en torno a las luces artificiales, es preocupante.
     402
     403 Probablemente ello también sea una expresión de carencias sociales que han estado presentes desde mucho antes y que con el cambio en las posibilidades de comunicación e interacción se van manifestando, así como cuando una enfermedad crónica llega a un momento de crisis.
     404 Momento de oportunidad para transformaciones radicales, sin duda.
     405 Valiosa oportunidad, muy valiosa oportunidad, inestimable oportunidad para crear un nuevo mundo en el que las relaciones tengan un verdadero salto cualitativo, un mundo que ahora quizás no podamos imaginar, ni aún en sueños.
     406\end{comment}
     407
     408 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido; el control de ellos; el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita. Con esto se da lugar a los llamados Delitos Informáticos.
     409
     410 \subsection{Definición de Delito Informático}
     411\begin{comment}
     412En el entendido que no es un único y determinado delito.
     413\end{comment}
     414
     415 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto no existe aún un criterio único para definirlo ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros.
     416
     417 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, que permiten agrupar los criterios según elementos en común en ellos:
    398418
    399419 \begin{enumerate}
    400420 \item
    401   \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo:
     421  \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta ésta puede ser denominada Delito Informático. Estos criterios tienen al delito informático como:
     422
     423\begin{comment}
     424¿Quiénes son los que tiene ese elemento común?
     425¿Los delitos? ¿Los autores? no creo.
     426¿Acaso las posturas? no parece.
     427Se entendió que probablemente sean los criterios, se modifica el encabezado de la lista en consecuencia.
     428
     429El texto original dice:
     430
     431"o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático"
     432
     433En el entendido que "la misma" se refiere a la informática, ¿Qué puede ser así denominado? ¿el acto? quizás...
     434
     435¿la conducta? también podría ser, aunque allí se escribiría "puede ser denominada"
     436
     437¿y cuál es esa conducta? ¿El uso de la informática como método? Podría ser, ahora bien eso implica que el texto pueda reescribirse como:
     438"o que la informática ha sido objeto o fin del uso de la informática como método puede ser denominado Delito Informático"
     439
     440Allí el que puede ser denominado podría ser "el uso de la informática...", es decir, nuevamente la conducta.
     441
     442He modificado el texto para que se entienda eso, pero realmente no sé si eso es lo que se quería decir en la version original y en el momento de escribir estas líneas no tengo cómo despejar las dudas que deja el texto original, que tal como está no se entiende.
     443
     444He entendido que quienes "tienen el delito informático como" son los criterios y he modificado el texto en consecuencia.
     445
     446\end{comment}
    402447
    403448  \begin{quote}
    404    Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}.
     449   Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo éstas en su fin u objetivo\cite{FUENTES:2007}.
    405450  \end{quote}
    406451
    407   Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin.
    408   Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
    409 
    410  \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}:
    411   Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición:
     452  Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la tecnología sería Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes.
     453\begin{comment}
     454 Creo que "así las cosas" se refiere a la frase inicial y he reordenado las frases para que la yuxtaposición lo de a entender.
     455\end{comment}
     456 A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que mas bien se trata de un tipo definible y tipificable per se de delitos, que emplean la tecnología como medio o como fin.
     457\begin{comment}
     458             "tipo definible y tipificable peerse de delitos"
     459Uy! ¿y qué pasó ahi?
     460Me imagino que cosas del duende del teclado... pero !vaya!
     461De lenguaje filosófico a escatológico, ¡eso sí que es un salto cuántico!
     462Un bello ejemplo de malapropismo. Cuidado con eso...
     463
     464Por cierto, ¿de verdad ésa es la versión del capítulo que ha sido revisada en días previos?
     465No parece.
     466
     467Si fuera así entonces no fue leído con atención, y eso sería cosa muy preocupante.
     468
     469Si resultase que éste no es el texto revisado entonces, ¿dónde está esa versión? ¿cómo es que ha llegado al repositorio este texto a representar la versión revisada, cuya más reciente actualización fue el viernes 10 de octubre, en lugar del texto realmente revisado? Eso sería tambien cosa muy preocupante.
     470
     471En ambos casos hay motivos para preocuparse bastante. No se ve bien el asunto, pero de otra manera no me explico cómo es que se han escapado estas cosas.
     472\end{comment}
     473
     474 \item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}:
     475  Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el Delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición:
     476\begin{comment}
     477"surgen por las condiciones que la genera la informática y la interacción social producto de está"
     478
     479¿A qué se refiere "la genera"? Es decir, ¿qué cosa es la que se genera? ¿Las figuras? ¿los nuevos delitos? ningún caso concuerda.
     480
     481Creo que mas bien son "las condiciones" lo que se genera.
     482
     483¿Interacción social producto de la informática?
     484Ello implica que esa tecnología genera el comportamiento social aludido. Y que la tecnología puede ser origen de un comportamiento social. Pero ¿de verdad es así?
     485
     486No es cualquier cosa el asunto, ¿en base a qué se puede afirmar eso? Una afirmación de esa naturaleza no debería dejarse así no mas. Creo que como mínimo se debería indicar lo controversial que es.
     487
     488Si se dijera "interacción social mediada por la informática" sería una cosa distinta, bastante distinta. Pero eso no es lo que está escrito.
     489\end{comment}
    412490
    413491  \begin{quote}
    414492   Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}.
    415493  \end{quote}
     494\begin{comment}
     495Supongo que "el cual se distingue" se refiere al delito informático. Realmente no es buena redacción por cuanto el sujeto de la frase es "Toda conducta" y el cambio de sujeto en una lista de atributos genera confusión.
     496
     497Quizás haya una errata y el texto deba decir "la cual se distingue", eso sería más consistente.
     498\end{comment}
    416499
    417500  Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos.
    418501
    419502 \item
    420   \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
    421   En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros.
    422   Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
    423 
    424  \item
    425   \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse, sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
    426 
    427   En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal.
     503  \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea de la inexistencia de un nuevo Ilícito que pueda ser denominado delito informático y para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático.
     504  En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados: delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros.
     505  Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido.
     506\begin{comment}
     507Creo que el cambio de puntuación acerca más el texto a lo que probablemente se busca comunicar.
     508Los asuntos de puntuación también son muy importantes, en ellos se plasma buena parte de la estructura sintáctica de los textos.
     509\end{comment}
     510
     511 \item
     512  \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos el bien jurídico protegido está por definirse, también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos.
     513\begin{comment}
     514"sin embargo" es una conjunción adversativa que el RAE define como "No obstante, sin que sirva de impedimento." Ella indica que las frases que conecta se confrontan o contradicen entre sí en alguna medida.
     515Las frases de este párrafo no parecen estar en esa forma de relación.
     516\end{comment}
     517
     518  En este caso se entenderá por delito informático todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho Penal.
     519
     520\end{enumerate}
     521\begin{comment}
     522Estaba faltando el comando de cierre de la lista numerada, eso genera un descuadre en el formato del texto al quedar la subsección siguiente al mismo nivel que los elementos de la lista.
     523\end{comment}
    428524
    429525  \subsection{Clasificación de los Delitos Informáticos}
    430526
    431   Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}.
    432 
    433   De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
    434 
    435 
    436   Fraudes cometidos mediante manipulación de computadoras:
     527  Estos delitos pueden ser clasificados en dos tipos: \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatizado y transmisión;
     528\begin{comment}
     529¿automatización de información? ¿Qué es eso?
     530\end{comment}
     531 un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en (Estrada 2008)
     532\begin{comment}
     533Según parece, la idea era colocar una referencia pero falta colocar el comando con la etiqueta correspondiente.
     534\end{comment}
     535 indica que dentro de esta clasificación está: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, el daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}. Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación o injuria, y la violación a la privacidad de la información\cite{FUENTES:2007}.
     536
     537  De la misma forma la ONU reconoce los siguientes tipos de Delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}.
    437538
    438539  \begin{itemize}
    439   \item
    440    Manipulación de los datos de entrada
    441 
    442   \item
    443    Manipulación de programas
    444 
    445   \item
    446    Manipulación de datos de salida
    447 
    448   \item
    449    Fraudes por manipulación informática.
     540      \item
     541      Fraudes cometidos mediante manipulación de computadoras:
     542   
     543      \begin{itemize}
     544      \item
     545       Manipulación de los datos de entrada.
     546   
     547      \item
     548       Manipulación de programas.
     549   
     550      \item
     551       Manipulación de datos de salida.
     552   
     553      \item
     554       Fraudes por manipulación informática.
     555      \end{itemize}
     556   
     557      \item
     558      Falsificaciones Informáticas:
     559   
     560      \begin{itemize}
     561      \item
     562       Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
     563   
     564      \item
     565       Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución.
     566      \end{itemize}
     567   
     568      \item
     569      Daños o modificaciones de programas de datos computarizados:
     570   
     571      \begin{itemize}
     572      \item
     573       Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
     574   
     575      \item
     576       Reproducción no autorizada a programas informáticos de protección legal.
     577      \end{itemize}
     578
    450579  \end{itemize}
    451580
    452   En cuanto a las Falsificaciones Informáticas:
     581  Esta clasificación ha servido de base para realizar las legislaciones en América Latina.
     582
     583  \subsection{Características de los Delitos Informáticos}
     584
     585  Los Delitos Informáticos se caracterizan según Tellez (en Estrada 2008)\cite{TIPOSPENALES:2014} de la siguiente manera:
     586\begin{comment}
     587Ídem con la referencia.
     588Faltaba un enlazar el encabezado con la lista.
     589\end{comment}
    453590
    454591  \begin{itemize}
    455592  \item
    456    Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
    457 
    458   \item
    459    Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución.
     593   Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que sólo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos.
     594
     595  \item
     596   Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo.
     597
     598  \item
     599   Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad.
     600
     601  \item
     602   Provocan fuertes pérdidas económicas
     603\begin{comment}
     604Dirán que es sólo un acento omitido y realmente no es gran cosa, si dejamos de lado el hecho que de pérdida a perdida hay como que hay mucho trecho. Bueno, se podría decir que una perdida es pura pérdida pero eso ya es otro asunto.
     605
     606Ahora bien, la pregunta mas bien es ¿porqué no había sido corregida antes esta errata tan sencilla y evidente?
     607\end{comment}
     608
     609  \item
     610   La cifra negra\footnote{En este contexto, el término ``cifra negra'' indica la proporción de delitos que no es denunciada.} en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre ésta.
     611
     612  \item
     613   Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado.
     614
     615  \item
     616   No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos.
     617
     618  \item
     619   Ofrecen facilidades para ser cometidos por niños, niñas o adolescentes.
     620
     621  \item
     622   Cada vez se proliferan más, y se modifican con los avances tecnológicos.
     623
     624  \item
     625   Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado.
     626
     627  \item
     628   Ameritan de regulación más especifica.
     629
     630  \item
     631   Pueden ser perpetrados contra personas o instituciones de carácter público o privado.
     632
    460633  \end{itemize}
    461634
    462   En cuanto los daños o modificaciones de programas de datos computarizados, se tiene:
     635 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información.
     636 Por ello las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos.
     637 Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana.
     638 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y explorar las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente\cite{TIPOSPENALES:2014}.
     639\begin{comment}
     640¿el Delicuente de Viena 2000?
     641\end{comment}
     642
     643 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos.
     644 Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales.
     645 Estas interpretaciones carecían de sustento con respecto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia.
     646
     647 Es por ello que la Asamblea Nacional se planteó
     648\begin{comment}
     649"la Asamblea Nacional se plateo dentro la Comisión de Finanzas"
     650
     651Ese también estuvo bueno (plateo o plateó, de platear o cubrir de plata).
     652Estuvo bastante cerca "pateo" o "pateó", hubiera quedado mejor aún...
     653\end{comment}
     654 dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV.
     655 Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área informática y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información\cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
     656
     657
     658 \subsection{Tipificaciones de la Ley Especial contra los Delitos Informáticos}
     659
     660 La Ley Especial contra los Delitos Informáticos
     661\footnote{
     662 Ley Especial contra los Delitos Informáticos.
     663 Gaceta Oficial de la República Bolivariana de Venezuela.
     664 N\grados 37.313, 30 de octubre de 2001}
     665 buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido, lo cual realiza de la siguiente forma:
     666
     667
     668 \begin{itemize}
     669
     670 \item
     671  \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de prisión
     672\begin{comment}
     673"penas que van de uno a diez años de presión"
     674Vaya! Creo que ni en el clímax del Santo Oficio hubo algo semejante.
     675Ese si que estuvo bueno.
     676\end{comment}
     677y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes:
     678
    463679  \begin{itemize}
    464680  \item
    465    Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers.
    466 
    467   \item
    468    Reproducción no autorizada a programas informáticos de protección legal.
     681   \textbf{El acceso indebido a sistemas.}
     682  \item
     683   \textbf{El sabotaje o daño a sistemas.}
     684\begin{comment}
     685Si se dice "los sistemas" se tiene que identificar, o deben estar ya identificados, cuáles son esos sistemas.
     686\end{comment}
     687  \item
     688   \textbf{El favorecimiento culposo del sabotaje o daño.}
     689  \item
     690   \textbf{Acceso indebido o sabotaje a sistemas protegidos.} Este es un agravante para los delito de sabotaje y acceso indebido.
     691  \item
     692   \textbf{Posesión de equipos o prestación de servicios de sabotaje.} Comprende supuestos alternativos que prevén el uso de equipos para causar daño o sabotaje.
     693  \item
     694   \textbf{Espionaje informático.} Descrito en el artículo 11 de la Ley referido a la obtención, revelación o difusión de los datos o información mediante acceso indebido o privilegiado al sistema. Se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona.
     695   Muchas veces se hace con fines comerciales por parte de empresas interesadas en la información para fines publicitarios o de estudios de mercado.
     696  \item
     697   \textbf{La falsificación de documentos.} Es de importancia preponderante para el tema de la Identidad Digital.
     698   Este tipo prevé la falsificación de un documento no sólo como la alteración del mismo o de los datos que contiene, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación
     699\begin{comment}
     700¿De dónde salió eso del ocultamiento del documento?
     701En la ley no encontré nada al respecto.
     702\end{comment}
     703 a fin de obtener algún beneficio.
     704 Para este delito se plantean dos agravantes, uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma\cite{FUENTES:2007}.
     705\begin{comment}
     706Supongo que lo de la "norma tipo" fue una errata, que el texto antes decía "en este tipo" y se buscaba cambiar a "en esta norma".
     707\end{comment}
     708
    469709  \end{itemize}
    470   Esta clasificación ha servido de base para realizar las legislaciones en América Latina.
    471 
    472   \subsection{Características de los Delitos Informáticos}
    473 
    474   Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}.
     710
     711 \item
     712  \textbf{Delitos contra la Propiedad}: esta clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro de los \textbf{Delitos Informáticos de Medio}.
     713  Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible.
     714  Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias. A continuación se encuentran una breve descripción de estos delitos:
    475715
    476716  \begin{itemize}
    477717  \item
    478    Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que solo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos.
    479 
    480   \item
    481    Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo.
    482 
    483   \item
    484    Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad.
    485 
    486   \item
    487    Provocan fuertes perdidas económicas
    488 
    489   \item
    490    La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos que no es denunciada.} en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre éstas.
    491 
    492   \item
    493    Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado.
    494 
    495   \item
    496    No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos.
    497 
    498   \item
    499    Ofrece facilidades para ser cometidas por niños, niñas o adolescentes.
    500 
    501   \item
    502    Cada vez se proliferan más, y se modifican con los avances tecnológicos.
    503 
    504   \item
    505    Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado.
    506 
    507   \item
    508    Ameritan de regulación más especifica.
    509 
    510   \item
    511    Pueden ser perpetrados contra personas, instituciones de carácter público o privado.
    512 
    513   \end{itemize}
    514 
    515 
    516  \end{enumerate}
    517 
    518  Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos.
    519  Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana.
    520  De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente de Viena 2000, que buscó investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}.
    521 
    522  Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos.
    523  Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia.
    524 
    525  Es por ello que la Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV, para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países.
    526 
    527 
    528  \subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos}
    529 
    530  La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma:
    531 
    532 
    533  \begin{itemize}
    534 
    535  \item
    536   \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes:
    537 
    538   \begin{itemize}
    539   \item
    540    El acceso indebido a los sistemas.
    541   \item
    542    Sabotaje y daño a los sistemas.
    543   \item
    544    El favorecimiento culposo del sabotaje o daño.
    545   \item
    546    Los agravantes para el delito de sabotaje y acceso indebido.
    547   \item
    548    Supuestos alternativos que prevé el uso de equipos para causar daño o sabotaje
    549   \item
    550    El espionaje informático artículo 11 de la Ley referido a la obtención, revelación o difusión de la data o información por acceso indebido o privilegiado al sistema se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona.
    551    Usualmente se hace con fines comerciales a empresas interesadas en la información para fines publicitarios o de estudios de mercado.
    552   \item
    553    La falsificación de documentos, de importancia preponderante para el tema de la Identidad Digital.
    554    Este tipo provee la falsificación del documento no sólo con la alteración del contenido o alteración del mismo, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación a fin de obtener algún beneficio, planteando dos agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}.
    555 
    556   \end{itemize}
    557 
    558  \item
    559   \textbf{Delitos contra la Propiedad}: este clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}.
    560   Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible.
    561   Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias se encuentra a aquí:
    562 
    563   \begin{itemize}
    564   \item
    565    El hurto informático, se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio.
    566     Por tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc., con el fin de mantenerlos esperando que incrementen su precio (revalorización), para venderlos con posterioridad y obtener beneficios.
     718   \textbf{Hurto informático}. Se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles
     719\footnote{
     720    Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio.
     721
    567722    Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo una determinada marca comercial.
    568     http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}.
    569 
    570   \item
    571    El fraude, dentro de este tipo se encuentran los vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras).
    572    Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero \cite{LOGRERIA:2008}.
    573    En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
     723    http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014
     724}.
     725\begin{comment}
     726  Eso de las inversiones creo que estaba sobrando para los efectos de la nota.
     727\end{comment}
     728
     729  \item
     730   \textbf{Fraude.}
     731   Este fraude no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero\cite{LOGRERIA:2008}.
     732    Dentro de este tipo se encuentran los actos vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras), eEn este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como:
    574733
    575734   \begin{itemize}
     
    590749
    591750 \item
    592   \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos fundamentales de privacidad y está con relación a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias, y está referido a:
     751  \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos Fundamentales de privacidad en lo concerniente a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias; estos delitos están referidos a:
    593752
    594753  \begin{itemize}
    595754
    596755  \item
    597    la violación de la privacidad de los datos o información de carácter personal, planteando modalidades de posible invasión de la información que se encuentre en un computador o en sistemas, entre las que se encuentra, el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena; planteando como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}.
    598 
    599   \item
    600    la violación de la privacidad de las comunicaciones y por ultimo la revelación indebida de datos o información de carácter personal
     756   \textbf{La violación de la privacidad de los datos o información de carácter personal.}
     757   Prevé modalidades de posible invasión de la información que se encuentre en un computador o en sistemas entre las que se encuentra el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena. También plantea como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada.
     758\begin{comment}
     759 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia se eliminó por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna.
     760\end{comment}
     761
     762  \item
     763   \textbf{La violación de la privacidad de las comunicaciones.}
     764
     765  \item
     766   \textbf{La revelación indebida de datos o información de carácter personal.}
    601767
    602768  \end{itemize}
    603 
    604 
    605  \item
    606   \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes.
     769\begin{comment}
     770Aquí da la impresión que el contenido no está completo.
     771\end{comment}
     772
     773
     774 \item
     775  \textbf{Delitos contra los Niños, Niñas o Adolescentes}: Esta clasificación busca solventar los vacíos que existían previo al momento de la redacción de la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes.
     776\footnote{
     777 Ley Orgánica para la Protección de Niños, Niñas y Adolescentes.
     778 Gaceta Oficial de la República Bolivariana de Venezuela.
     779 Número 5.859 Extraordinario, 10 de diciembre de 2007.
     780}
    607781  Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de:
    608782
     
    611785   La difusión o exhibición de forma masiva y pública de material pornográfico,
    612786  \item
    613    La exhibición de pornográfica de niños y adolescentes.
     787   La exhibición pornográfica de niños o adolescentes.
    614788  \end{itemize}
    615789
     
    627801
    628802
    629  La LEDI además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación.
    630 
    631  En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}.
    632 
    633  Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información.
    634  Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
     803 La Ley Especial contra los Delitos Informáticos además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación.
     804
     805 En general esta ley fue una novedad para el momento en que se promulgó, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar de los años ante los avances que en materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco práctica ya que ha venido arrastrando algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico proporcione la respuesta esperada ante los llamados Delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar a interpretaciones imprecisas por parte del Juzgador\cite{TIPOSPENALES:2014}.
     806
     807 Es propicio entonces plantearse una reforma a la Ley, iniciativa en donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagónico a través de los distintos organismos que lo conforman, en conjunto con los administradores de justicia.
     808 Con ello se ha de velar entonces por obtener una Ley que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información.
     809 Asimismo la redacción de la norma
     810\begin{comment}
     811"norma tipo" ya había aparecido en un texto previo, y allí parecía ser una errata. No sé si sea aquí el mismo caso pero de todas formas se ha cambiado a "norma" que parece ser un término apropiado al contexto.
     812\end{comment}
     813debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional.
    635814
    636815
Note: See TracChangeset for help on using the changeset viewer.