Beatriz Di Totto
Mapa del sitio | Búsqueda | Contacto
Las dos caras
de las TI
Legislación venezolana
Legislación
en el mundo
Documento electrónico
Delitos informáticos
Estadísticas
Doctrina
Jurisprudencia
Eventos
Seguridad
   
   
Perfil
Referencias

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

(Gaceta Oficial número 37.313 del 30 de octubre de 2001)

Exposición de motivos

Tabla de sanciones

Título I
DISPOSICIONES GENERALES

Artículo 1.- Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley. 

Artículo 2.- Definiciones. A efectos de la presente ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

a. Tecnología de Información : rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.

b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

c. Data (datos): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado.

d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

g. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que pueden incluir  herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

h. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente del hardware.

i. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones específicas.

j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

k. Procesamiento de datos o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación.

m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

ñ. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Artículo 3.- Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Artículo 4.- Sanciones. Las sanciones por los delitos previstos en esta Ley serán principales y accesorias.

Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.

Artículo 5.- Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.

La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.

Título II
DE LOS DELITOS

Capítulo I
De los delitos contra los
sistemas que utilizan tecnologías de información

Artículo 6.- Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 7.- Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

         Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.

         La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.

Artículo 8.- Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9.- Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 10.- Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. 

Artículo 11.- Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12.- Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Capítulo II
De Los Delitos Contra La Propiedad

Artículo 13.- Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14.- Fraude. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15.- Obtención indebida de bienes o servicios. Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16.- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Artículo 17.- Apropiación de tarjetas inteligentes o instrumentos análogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. 

Artículo 18.- Provisión indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 19.-  Posesión de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III
De los delitos contra la privacidad de las personas y de las comunicaciones

Artículo 20.- Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Artículo 21.- Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 22.- Revelación indebida de data o información de carácter personal.  Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capítulo IV
De Los Delitos Contra Niños, Niñas o Adolescentes

Artículo 23.- Difusión o exhibición de material pornográfico. Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24.- Exhibición pornográfica de niños o adolescentes. Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Capítulo V
De Los Delitos Contra El Orden Económico

Artículo 25.- Apropiación de propiedad intelectual. Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Artículo 26.- Oferta engañosa. Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Título III
DISPOSICIONES COMUNES

Artículo 27.- Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1.- Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2.- Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.

Artículo 28.- Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Artículo 29.- Penas accesorias. Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las penas accesorias siguientes:

1.- El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2.- El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

3.- La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privadas, respectivamente.

4.- La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Artículo 30.- Divulgación de la sentencia condenatoria. El Tribunal podrá además, disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31.- Indemnización Civil. En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.

Para la determinación del monto de la indemnización acordada, el juez requerirá del auxilio de expertos.

Título IV
DISPOSICIONES FINALES

Artículo 32.- Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.

Artículo 33.- Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.

 

       Dada, firmada y sellada en el Palacio Federal Legislativo, en Caracas, a los cuatro días del mes de septiembre de dos mil uno. Año 191º de la Independencia y 142º de la Federación.- 

WILLIAM LARA
Presidente

Palacio de Miraflores, en Caracas a los treinta días del mes de octubre de dos mil uno. Año 191º de la Independencia y 142º de la Federación.

HUGO CHAVEZ FRIAS

Volver arriba

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

EXPOSICIÓN DE MOTIVOS

Consideraciones generales

El desarrollo de la tecnología ha dado lugar a la aparición de nuevos comportamientos que no encuadran dentro de las descripciones típicas tradicionales. En efecto, el legislador al prever los comportamientos convencionales pretendió proteger, entre otros bienes jurídicos, la propiedad, la privacidad de las comunicaciones, la propiedad intelectual, la autenticidad de los documentos, etc.; no obstante, no consideró que tales hechos podrían ser perpetrados a través de medios informáticos, electrónicos o telemáticos, de allí que, al margen de las tesis que, aplicando una interpretación progresiva de la ley penal, pudieren inclinarse por la inclusión de esas conductas dentro de tipos penales tradicionales, cada vez más se observa que, ante las limitaciones impuestas por el principio de legalidad penal que proscribe la analogía y la interpretación extensiva, actualmente los legisladores de los diferentes Estados introducen modificaciones en sus Códigos Penales o, por tratarse de una materia tan dinámica y en constante evolución, propician la creación de leyes especiales, sustancialmente de naturaleza penal.

Hoy puede advertirse al hacer un examen de derecho comparado, la tendencia a regular una amplia gama de conductas en las que los sistemas que utilizan tecnologías de información son objeto de la comisión de delitos o se utilizan como medio de comisión de delitos de diversa naturaleza: patrimoniales, atentatorios contra la intimidad de las personas, la autoría intelectual, la propiedad industrial o la información, entre otros bienes jurídicos o, inclusive, cuando a través del uso de esa tecnología, se afectan los propios sistemas a fin de causar daño a una persona o su propiedad, como es el caso de la transmisión de virus informáticos. Sin embargo, tales legislaciones  tienen como denominador común el haber abordado el problema sólo desde la óptica del bien jurídico que en un momento determinado ha resultado mayormente vulnerado, de allí que no se aprecie una regulación sistemática que proponga soluciones o por lo menos controles globales al problema.

          Algunos han sostenido que en tipos penales tradicionales contemplados en las actuales legislaciones podrían subsumirse algunos comportamientos perpetrados en perjuicio o a través del uso de medios informáticos; tal es el caso de los delitos de estafa, hurto y algunas modalidades atentatorias contra el derecho de autor. A ello se opone que en esos delitos el legislador ha dirigido su acción a tutelar el patrimonio económico, por tanto, el hecho de que la información almacenada en la memoria de un computador o, en general, incorporada a un sistema que utiliza tecnologías de información no sea materialmente susceptible de apropiación, conlleva a la imposibilidad de aplicación de tales dispositivos legales. Ni siquiera mediante la interpretación progresiva de la ley podría lograrse este cometido pues se vería seriamente afectado el principio de la legalidad.

          Es así, entonces, que la conducta desplegada a través del acceso a un sistema que utilice tecnologías de información no podría encuadrar en un tipo penal tradicional, como el hurto cuando, por ejemplo, un sujeto conoce u obtiene la contraseña para penetrar en el sistema con el fin de que se verifique la transferencia de una cuenta bancaria ajena a otra creada por él. Dicha conducta difícilmente podría encuadrar en el apoderamiento de que trata el Código Penal máxime si la acción recayó sobre la información, independientemente de que los efectos y los fines sean de carácter económico. De la misma manera, en el supuesto en el que se manipule un sistema que use tecnologías de información con el objeto de que reconozca y acepte una instrucción falsa y de esta forma obtener un beneficio económico que produzca a otro un perjuicio patrimonial, tampoco se materializaría el delito de estafa, pues conforme a la descripción contemplada en el Código Penal venezolano es necesario que se induzca a “otro” en un error, por tanto el sujeto pasivo de tal delito debe ser una persona y no un computador o un sistema que utilice tecnologías de información.

          La legislación venezolana sanciona (Ley sobre Protección a la Privacidad de las Comunicaciones) la afección a la privacidad de las comunicaciones, no obstante, la punibilidad de esos comportamientos está supeditada a que se trate de conversaciones telefónicas. Ello supone que sería impune por falta de tipicidad, por ejemplo, el acceso sin autorización a un servidor de correo electrónico, pues en este caso, aún cuando hay una clara intervención, podría considerarse que no es propiamente telefónica sino que tal concepto fue rebasado por la participación de otros componentes propios de las tecnologías de información que son adicionales e imprescindibles para que ese mensaje de datos objeto de intervención pueda ser transmitido y recibido. 

          Lo anterior lleva a concluir la necesidad de tipificar en nuestro derecho interno una serie de conductas que, realizadas con el auxilio de medios informáticos, electrónicos, telemáticos -o, para utilizar el vocablo más actual en la materia, medios que supongan el uso de tecnologías de información- puedan afectar, entre otros bienes jurídicos, la propiedad, el derecho a la información, a la inviolabilidad del secreto, a la intimidad, al honor, todo ello en consideración a que el bien protegido puede desaparecer o ser seriamente afectado sin que el sistema usado como medio de comisión, sufra menoscabo alguno.

             La proposición de una ley especial descriptiva de delitos informáticos requiere asumir una postura en cuanto al alcance del término. Ello significa que, en razón del tecnicismo y la dinámica tan veloz de la materia, se considera fundamental adoptar la nomenclatura más actualizada para prevenir la inaplicabilidad inmediata por falta de tipicidad en algunos casos o la obsolescencia prematura del instrumento legal y, al mismo tiempo, definir con claridad y exactitud cada uno de los términos novedosos cuya incorporación es imprescindible para que la ley cumpla su cometido: tecnología de información, sistema, data, información, documento, computador, hardware, firmware, software, programa, procesamiento de data o de información, seguridad, virus, tarjeta inteligente, contraseña o password, mensaje de datos, etc.

 Regulación en el Derecho Comparado

Internacionalmente puede advertirse una tendencia, acentuada en los últimos años, a legislar sobre la materia.

 En Europa se aprecia el caso de Alemania, donde comenzó a regir, a partir del 1° de agosto de 1986, la Segunda Ley contra la Criminalidad Económica, instrumento en el cual se sanciona, entre otros, el delito de estafa informática y la utilización abusiva de cheques o tarjetas de crédito. Al mismo tiempo se tipifica la comisión de delitos convencionales como la falsificación o defraudación a través de medios informáticos, se trata, simplemente, de un cambio en el medio de comisión del delito.

 En Austria se reformó el Código Penal el 22 de diciembre de 1987. En este instrumento se contemplan dos modalidades de delitos informáticos: aquéllos en los que la acción del autor va dirigida a destruir datos personales o los propios programas (destrucción de datos), y cuando se influye en una operación automática con el fin de causar un perjuicio patrimonial (estafa informática).

 En Portugal, la Ley de Protección de Datos Personales Informatizados (29-04-91) sanciona, entre otras conductas, la utilización ilegal de datos y el acceso no autorizado a las bases de datos.

 Por su parte, en Gran Bretaña se sanciona con privación de la libertad o multa el intento de alterar datos informáticos, independientemente de que tal fin se alcance.

 En Holanda, la Ley de Delitos Informáticos (1º-3-93) sanciona la utilización se servicios de telecomunicaciones evadiendo el pago total o parcial de dicho servicio, la inducción en error a fin de que el afectado suministre información que no aportaría en condiciones normales y la distribución de virus. Con respecto a esta última modalidad delictiva se admiten tanto la forma dolosa como la culposa.

 En España, el Código Penal reformado en 1995 contempla una serie de conductas íntimamente vinculadas con la materia informática, es el caso, por ejemplo, de las estafas electrónicas, los daños informáticos, la interceptación de correo electrónico, la publicidad engañosa, la pornografía infantil y la revelación de secretos. Además en la actualidad se ha propuesto un Anteproyecto de Ley de Comercio Electrónico en el que se plantean severas sanciones pecuniarias para quienes incurran, entre otras conductas, en afección a las comunicaciones comerciales por vía electrónica o se violente el contenido de un contrato celebrado por esa misma vía.

 En Francia, a través de la Ley sobre el Fraude Informático se sanciona además de la destrucción dolosa de datos, el acceso fraudulento a un sistema de elaboración de datos, la falsificación o uso de documentos (falsos) informatizados y el sabotaje informático.

 En Italia, la descripción y sanción de los delitos informáticos se encuentra contemplada en el Código Penal, instrumento que prevé, entre otros comportamientos, la falsificación informática, el acceso abusivo, el fraude informático, la violación de la correspondencia electrónica y la introducción de virus informáticos.

 En América, Estados Unidos se ha incorporado a esa tendencia regulatoria. Así se advierte de su adopción del Acta Federal de Abuso Computacional de 1994 mediante la cual se modificó el Acta de fraude y Abuso Computacional de 1986. En tal Acta se sanciona con pena privativa de libertad a quienes hayan causado daño con la transmisión dolosa o culposa de un virus. Al mismo tiempo, el Estado de California adoptó en 1992 la Ley de Privacidad en la que también se contemplan delitos informáticos. En el mismo sentido, la legislación del Estado de Florida.

 En Latinoamérica el interés en legislar sobre la materia también se advierte de manera insistente. Chile fue el primer país latinoamericano en sancionar una ley contra delitos informáticos. Tal instrumento legal comenzó a regir el 7 de junio de 1993 y sanciona, entre otras conductas, la destrucción o inutilización de datos contenidos en una computadora y la revelación maliciosa de datos contenidos en un sistema de información.

 En Argentina aún no existe una legislación especial que sancione los delitos informáticos, sin embargo, mediante el Decreto 165/94 del 8 de febrero de 1994 se agrega a la lista de comportamientos referidos a la propiedad intelectual la protección a las obras, bases de datos y software.

 Por su parte Colombia sancionó el 18 de agosto de 1999 la Ley 527 en la que si bien no se contemplan disposiciones penales, se reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales.

 En Perú, la Ley 27309 del 15 de julio de 2000, incorporó los delitos informáticos al Código Penal, tipificando la utilización o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, la interferencia, interceptación, acceso o copia de información en tránsito o contenida en una base de datos. De la misma manera se describió la utilización, ingreso o interferencia indebida de una base de datos, sistema, red o programas de computación con el fin de alterarlos, dañarlos o destruirlos.

En México, específicamente en el Estado de Sinaloa, también se ha regulado sobre los delitos informáticos. En esta legislación, dirigida básicamente a proteger el patrimonio, se sanciona el acceso a una base de datos con el fin de defraudar u obtener información y la interceptación o destrucción de datos. Otra regulación  vinculada con la materia se encuentra en la Ley Federal de Derechos de Autor donde se protege, bajo la amenaza de sanción, los programas de computación, las bases de datos y los derechos autorales relacionados con ambos. De la misma manera, el Código Penal para el Distrito Federal en materia de Fuero Común y para toda la República en materia de Fuero Federal, sanciona como un delito contra la propiedad intelectual el uso de programas de virus.

 De la relación anterior se deduce claramente la necesidad de que Venezuela se incorpore a este movimiento regulador de conductas atentatorias contra diversos bienes jurídicos (propiedad, honor, fe pública, intimidad, etc.) perpetradas a través de sistemas que utilicen tecnologías de información.

 Necesidad de una ley especial

Lo complejo que puede resultar una modificación parcial al Código Penal, sin correr el riesgo de desnaturalizar su estructura, recomienda la elaboración de un instrumento especial destinado a regular los delitos informáticos, ello además por ser este último un procedimiento más expedito. No obstante, debe proponerse una regulación tan completa y desarrollada recogiendo las más modernas variantes que podrían contemplarse como delictivas a fin de que el instrumento diseñado, de advertirse una tendencia codificadora en un futuro, pudiere pasar a conformar un título o capítulo del Código Penal.

 A estos efectos, el Proyecto que se propone adopta una serie de disposiciones generales aplicables sólo a esta materia dadas las particularidades del delincuente informático, es decir, un delincuente de ordinario solitario, sofisticado, que puede actuar con dolo directo o eventual en la medida en que dirija su acción a la afección del bien que se tutela o que previsto el posible resultado lo acepte. Tal propuesta contempla además la inclusión de comportamientos culposos.

 El Proyecto aprovechó la experiencia del derecho comparado vigente y en proceso y, fundamentalmente, las modalidades dadas a conocer por Naciones Unidas, a saber:

a) Los fraudes cometidos mediante manipulación de computadoras.

b) Las falsificaciones informáticas.

c) Los daños o modificaciones de programas de datos computarizados

 Estructura del Proyecto

 El Proyecto de Ley que se propone consta de cuatro Títulos estructurados de la siguiente manera:

 Un primer Título contentivo de las disposiciones generales en el que se precisa el objeto de la ley, se contemplan algunas definiciones básicas dado el carácter técnico de la materia. En razón de la dimensión transnacional del problema pues se trata de hechos que pueden cometerse de un país a otro, se incorpora una previsión sobre extraterritorialidad de la ley penal que permita a la justicia venezolana conocer de tales hechos punibles y, por cuanto algunos de los hechos punibles previstos en el Proyecto pueden ser perpetrados por intermedio de una persona jurídica o con el fin de que ésta reciba sus efectos o beneficios, se establece los supuestos que podrían hacer procedente su responsabilidad, la cual, en todo caso, sólo podría ser de orden pecuniario.

 En el Título II se describen los delitos informáticos. Para la sanción de las conductas allí descritas se adopta el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el Proyecto, afectan la viabilidad del sistema económico el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones.

 El Título III, contentivo de las disposiciones comunes, comprende las circunstancias agravantes de la responsabilidad penal por los delitos que se proponen y el régimen de imposición de las penas accesorias.

 En el Título IV se contemplan las disposiciones finales referidas a la vigencia de la ley y la derogatoria de las normas contempladas en otros instrumentos legales que puedan colidir con ella.

 Visto que la propuesta que se hace es de un instrumento estrictamente penal, resulta pertinente dedicar algunas líneas al análisis tanto de los tipos penales como del sistema de penas propuesto:

 Delitos informáticos

 Actualmente no es posible contar con una definición de delitos informáticos, pues cada país de acuerdo a sus realidades ha formulado un concepto en el cual de ordinario se procura incluir nuevas modalidades delictivas o describir en términos más actuales comportamientos tradicionales que, en razón del medio de comisión empleado adquieren la condición de informáticos. Sin embargo, al describirse el objeto de la ley, en el artículo 1º se está formulando un concepto de delito informático en términos bastante actualizados, al indicar la descripción, en términos generales, de las conductas que se pretende prevenir y sancionar en la Ley y al remitir al vocablo tecnologías de información el contenido global de la informática con todos sus componentes.

 Partiendo de la consideración anterior, el Proyecto procura agrupar en seis Capítulos en el Título II, una amplia gama de comportamientos discriminados en función del bien jurídico que, a través del uso de medios que utilizan tecnologías de información, resulta vulnerado.

 En efecto, en el Capítulo I se describen una serie de conductas que atentan contra los sistemas que utilizan tecnologías de información: en el artículo 6 se castiga el tipo doloso de acceso no autorizado a dichos sistemas. Si bien esta modalidad no produce un daño a los sistemas su acceso a través del uso ilegítimo de password compromete seriamente la seguridad que el propietario quiso resguardar mediante la contraseña, de allí que se justifique su represión penal.

 En la descripción típica del sabotaje o daño a sistemas (artículo 7) encuadran los daños que puedan causarse a un sistema que utilice tecnologías de información, con el fin de obstaculizar su normal funcionamiento. La peligrosidad de este comportamiento radica, entre otras cosas, en el hecho de que en la mayoría de los casos los signos visibles sólo se advierten cuando el daño ya se ha materializado. Se prevé la agravación de la pena cuando el daño se produce con ocasión de la creación, introducción o transmisión de un virus o programa análogo.

 Podría considerarse que los daños físicos causados a los sistemas encuadrarían dentro del tipo penal de daño, mientras que tal postura es discutible con relación a los daños lógicos; no obstante, dado que el bien jurídico protegido no es la propiedad sino la seguridad de los sistemas que utilizan tecnologías de información se optó por contemplar un tipo especial descriptivo de ese comportamiento.

 El artículo 8 contempla la figura culposa de sabotaje o daño a sistemas en virtud del riesgo que supone el uso negligente, imprudente o imperito de tales o del incumplimiento de las normas pautadas para su uso apropiado.

 La reprochabilidad de las conductas antes referidas es mayor cuando recaen sobre un sistema que utilice tecnologías de información o alguno de sus componentes cuando estén protegidos por sistemas de seguridad (artículo 9), situación que se justifica en la mayor audacia del autor.

 A la par de la sanción para quien acceda indebidamente, sabotee o dañe sistemas que utilizan tecnologías de información, se tipifica la conducta, cuando está dirigida a realizar o facilitar los daños mencionados, de fabricación, posesión, distribución o venta de equipos destinados a vulnerar o eliminar la seguridad de tales sistemas, o la prestación u oferta de servicios (hackers) para sabotaje o daño; de allí la descripción que contempla el artículo 10. Similar previsión pero referida a la posesión, con propósitos delictivos, de equipos para emitir tarjetas inteligentes o instrumentos análogos  contempla el artículo 19.

 La obtención indebida de datos incorporados en los sistemas que utilicen tecnologías de información o cualquiera de sus componentes, constituye el delito de espionaje informático (artículo 11). En estos casos, la obtención indebida de bases de datos, por ejemplo, además de haberse vulnerado la seguridad del sistema resulta comprometida la privacidad de las personas aun cuando el propósito haya sido la obtención de la información general para utilizarla comercialmente (envío de publicidad a todas las personas registradas).

 La expansión del comercio electrónico es una de las actividades que obliga a incorporar por lo menos un tipo penal descriptivo de la falsificación o eliminación de documentos o la incorporación de alguno a un sistema que utiliza tecnologías de información (artículo 12). Pero también, el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes, requiere de tipificación, al margen de la gravedad de los efectos causados  y si hubieren implicaciones económicas. En todo caso, de haber beneficios patrimoniales o indeseables efectos jurídicos con ocasión de estos comportamientos, se agrava la pena.

 La disposición se aplica por igual cuando los sistemas se utilicen como objeto (se alteran los datos incorporados al sistema) o como medio (se crean documentos falsos).

 El Capítulo II se dedica a describir algunas conductas en las que los sistemas que utilizan tecnologías de información son utilizados como medio para afectar la propiedad:

 El artículo 13 contempla el delito de hurto. En este caso es el propio autor, quien a través del acceso a sistemas que utilizan tecnologías de información, saca de la esfera de dominio de la víctima los bienes tangibles (como el dinero en efectivo) o intangibles (tal es el caso de los créditos o de bonos desmaterializados). La norma propuesta exige la concurrencia de un elemento subjetivo del tipo como lo es el ánimo de lucro.

 Si bien la descripción típica del hurto presenta algunas similitudes con el de fraude (artículo 14), ambos se diferencian en que en el segundo son las instrucciones falsas o fraudulentas del autor las que, al alterar o modificar la secuencia lógica de los sistemas, dan lugar a que se produzca una operación que no estaba autorizada con la consecuencia de la obtención de un activo patrimonial en perjuicio ajeno.

 El artículo 15 prevé un tipo especial de fraude perpetrado mediante la utilización de una tarjeta inteligente ajena o un instrumento destinado a los mismos fines para la obtención indebida de efectos, bienes o servicios con evasión del pago respectivo.

 En los artículos 16 y 17 se sancionan, respectivamente, la creación, grabación, duplicación o eliminación de la data o información contenidas en una tarjeta inteligente o instrumentos análogos y la apropiación de tales instrumentos con el fin de usarlos o transferirlos a un tercero. En ambos casos, se sanciona a quien sin haber tomado parte en el hecho principal, realice cualquier tipo de intermediación con esas tarjetas o las adquiera o reciba. También se sanciona (artículo 18) la conducta de quien, a sabiendas de su procedencia ilícita, provee dinero, efectos, bienes o servicios al portador del instrumento.

 El Capítulo III describe algunos comportamientos en los que se afecta la privacidad de las personas y de las comunicaciones a través de sistemas que utilizan tecnologías de información. Las conductas contempladas en los artículos 20 (violación de la privacidad de la data o información de carácter personal) y 22 (revelación indebida de data o información de carácter personal) se diferencian del delito de espionaje informático propuesto en el artículo 11, en que en este último lo que se protege es la seguridad del sistema que contiene la data o información sea o no de carácter personal,  mientras que en los dos primeros se tutela la data o información “personales” o sobre las cuales se tenga un interés legítimo.

 Por su parte, el artículo 21 resguarda la privacidad de las comunicaciones garantizada en el artículo 48 de la Constitución en la medida en que resulte vulnerada por el uso de tecnologías de información. Con esta regulación se actualiza el concepto de correspondencia incluyéndose la intercepción de e-mails o cualquier otro mensaje de datos transmitido por un sistema de comunicaciones.

 Se incluyó la difusión y exhibición de material pornográfico a niños o adolescentes y su utilización con fines exhibicionistas o pornográficos mediante el uso de tecnologías de información  (Capítulo IV) dada la ausencia de regulación de tales comportamientos en la Ley Orgánica para la Protección del Niño y del Adolescente.

 En el Capítulo V se describen dos comportamientos: El artículo 25 sanciona la reproducción, copia, modificación distribución o divulgación de programas informáticos (software) u otras obras del intelecto, hecho éste que en la actualidad genera grandes pérdidas económicas para los propietarios legítimos. Ahora bien, en el documento de Naciones Unidas sobre los tipos de delitos informáticos se asienta que este no es un delito de esa naturaleza debido a que el bien jurídico a tutelar es la propiedad intelectual, no obstante, por afectar programas informáticos y aparecer dentro del elenco de comportamientos reconocidos por Naciones Unidas, se estimó pertinente su inclusión en el Proyecto. En razón de que se exige como un elemento subjetivo del tipo el fin de lucro, se propone como un delito contra el orden económico.

 Finalmente, y sin perjuicio de la comisión de un delito más grave, en el artículo 26 se sanciona la oferta engañosa de bienes o servicios mediante el uso de tecnologías de información en la medida que pueda causar algún perjuicio a los consumidores.

 La descripción como tipos agravados que se hace en el Capítulo II del Proyecto, en relación con algunas previsiones similares contempladas en el Código Penal y otras leyes, obedece la peligrosidad que reviste el uso de sistemas que utilizan tecnología de información para la comisión de delitos, más aún cuando se trata de una delincuencia de ordinario especializada pues en la mayoría de los casos el autor tiene habilidad en el manejo de medios informáticos, situación que inclusive puede ofrecer ventajas para intentar hacer desaparecer cualquier evidencia del ilícito cometido.

 Se incluye en el artículo 31 un supuesto de indemnización civil especial que impone al juez la obligación de ordenar, en la sentencia de condena por alguno de los delitos que cause un perjuicio patrimonial a la víctima, el pago de una suma de dinero que aquél deberá fijar con el auxilio de expertos. Esta previsión, que persigue concretar uno de los objetivos del proceso penal, cual es la reparación del daño causado a la víctima (artículo 30 de la Constitución y 115 del Código Orgánico Procesal Penal) ofrece una respuesta inmediata a quien ha resultado afectado por alguno de esos delitos, al no forzarle al ejercicio de una acción civil a fin de obtener una reparación por el daño causado.

 Sistema sancionatorio

 En el Título III se contemplan dos circunstancias agravantes genéricas aplicables, en la medida en que su naturaleza lo permita, a algunos de los delitos previstos en el Proyecto. La más severa reprochabilidad del comportamiento obedece a las facilidades de que ha dispuesto el autor a los efectos de la perpetración del hecho, ya sea porque obtuvo ilegítimamente una contraseña que le permitió acceder a un sistema que utiliza tecnologías de información o, porque su oficio, cargo o función le permitió acceder a una información privilegiada que le facilite el uso del sistema.

 Por otra parte,  y sin perjuicio de lo establecido en el Código Penal, se contemplan una serie de penas accesorias específicas por la comisión de delitos informáticos, tal es el caso de dos penas accesorias tradicionales como el comiso y la inhabilitación para el ejercicio de funciones. En el primer caso se ordena la incautación de todos los instrumentos o dispositivos destinados a vulnerar o eliminar la seguridad de los sistemas que utilizan tecnologías de información o a la fabricación de tarjetas inteligentes o instrumentos análogos y en el segundo, se prevé la inhabilitación para el ejercicio de ciertas funciones cuando el delito se hubiere cometido con abuso de la posición de acceso a la data o información en razón del cargo o función.

 En caso de condena por la comisión de los delitos de acceso indebido y sabotaje o daño culposos, además de la sanción privativa de libertad, se prevé la pena de trabajo comunitario.

 Si para la comisión del delito el agente se hubiere valido de una persona jurídica dedicada al ramo de las tecnologías de información, se le suspenderá el permiso, registro o autorización para operar o para dirigir y representar a la persona jurídica.

 Además de las sanciones principales y accesorias que el hecho mereciere, se prevé que el tribunal puede, por cualquier medio, disponer la publicación o difusión de la sentencia. Tratándose de hechos en los que los sistemas que utilizan tecnologías de información han sido objeto del delito o utilizados como medio para su perpetración, el juez podría ordenar la difusión de fallo a través de alguno de esos sistemas.

Volver arriba

LEY ESPECIAL CONTRA
LOS DELITOS INFORMÁTICOS

TABLA DE SANCIONES

Objeto jurídico protegido
Tipo de Delito
Artículo
Penas Principales
Penas Accesorias
Sistemas
que utilizan Tecnologías
de Información
Acceso indebido
6

1 a 5 años
10 a 50 UT

Trabajo comunitario

Sabotaje
o daño
a sistemas

7

4 a 8 años
400 a 800 UT

-
Sub-tipo agravado por uso de virus
7

5 a 10 años
500 a 1.000 UT

-
Favorecimiento culposo de sabotaje o daño
8

Reducción de
1/2 a 2/3

Trabajo comunitario
Acceso indebido o sabotaje a sistemas protegidos
9

Aumento de
1/3 a 1/2

-
Posesión de equipo o servicios de sabotaje
10

3 a 6 años
300 a 600 UT

Comiso

Suspensión de permisos

Espionaje informático
11

3 a 6 años
300 a 600 UT

-
Agravante  por lucro
11

Aumento de
1/3 a 1/2

-
Agravante por daño
11

Aumento de
1/2 a 2/3

-
Falsificación de documentos
12

3 a 6 años
300 a 600 UT

-
Agravante por lucro
12

Aumento de
1/3 a 1/2

-
Agravante por daño
12

Aumento de
1/2 a 2/3

-
Propiedad
Hurto
13

2 a 6 años
200 a 600 UT

Indemnización civil especial
Fraude
14

3 a 7 años
300 a 700 UT

Obtención indebida de bienes o servicios
15

2 a 6 años
200 a 500 UT

Manejo fraudul. de tarjetas intelig. o instrumentos análogos
16

5 a 10 años
500 a 1.000 UT

Apropiación de tarjetas intelig. o instrum. análogos
17

1 a 5 años
10 a 50 UT

Provisión indebida de bienes o servicios
18

2 a 6 años
200 a 600 UT

Posesión de equipo para falsificac.
19

3 a 6 años
300 a 600 UT

Comiso
Indemnización civil especial

Privacidad de las personas y de las comunicaciones
Violación de la privacidad de la data o informac. de tipo personal
20

2 a 6 años
200 a 600 UT

-
Agravante por daño
20

Aumento de
1/3 a ½

-
Violación de la privacidad de las     comunicaciones
21

2 a 6 años
200 a 600 UT

-

Revelación indeb. de data o inform. de tipo personal

22

2 a 6 años
200 a 600 UT

-
Agravante por lucro o daño
22

Aumento de
1/3 a 1/2

-
Niños y adolescentes
Difusión o exhibición de material pornográfico
23

2 a 6 años
200 a 600 UT

-
Exhibición pornográfica de niños o adolesc.
24

4 a 8 años
400 a 800 UT

-
Orden económico
Apropiación
de prop. intelectual
25

1 a 5 años
100 a 500 UT

Indemnización civil especial
Oferta engañosa
26

1 a 5 años
100 a 500 UT

AGRAVANTES Y PENAS ACCESORIAS COMUNES A TODOS LOS TIPOS

Uso de contraseñas obtenidas indebidamente
Aumento de 1/3 a 1/2

Abuso de posición de acceso a data o información

Aumento de 1/3 a 1/2
Inhabilitación para el ejercicio de profesión, cargo o función

Sujeto activo Persona jurídica

Sólo multa pero con aumento del doble
Suspensión de permisos

En todos los casos
Divulgación de la sentencia

 

Volver arriba

Volver a Legislación venezolana