LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
EXPOSICIÓN
DE MOTIVOS
Consideraciones
generales
El
desarrollo de la tecnología ha dado lugar a la aparición de nuevos
comportamientos que no encuadran dentro de las descripciones típicas
tradicionales. En efecto, el legislador al prever los
comportamientos convencionales pretendió proteger, entre otros
bienes jurídicos, la propiedad, la privacidad de las comunicaciones,
la propiedad intelectual, la autenticidad de los documentos,
etc.; no
obstante, no consideró que tales hechos podrían ser perpetrados a
través de medios informáticos, electrónicos o telemáticos, de allí
que, al margen de las tesis que, aplicando una interpretación
progresiva de la ley penal, pudieren inclinarse por la inclusión de
esas conductas dentro de tipos penales tradicionales, cada vez más
se observa que, ante las limitaciones impuestas por el principio de
legalidad penal que proscribe la analogía y la interpretación
extensiva, actualmente los legisladores de los diferentes Estados
introducen modificaciones en sus Códigos Penales o, por tratarse de
una materia tan dinámica y en constante evolución, propician la
creación de leyes especiales, sustancialmente de naturaleza
penal.
Hoy
puede advertirse al hacer un examen de derecho comparado, la
tendencia a regular una amplia gama de conductas en las que los
sistemas que utilizan tecnologías de información son objeto de la
comisión de delitos o se utilizan como medio de comisión de delitos
de diversa naturaleza: patrimoniales, atentatorios contra la
intimidad de las personas, la autoría intelectual, la propiedad
industrial o la información, entre otros bienes jurídicos o,
inclusive, cuando a través del uso de esa tecnología, se afectan los
propios sistemas a fin de causar daño a una persona o su propiedad,
como es el caso de la transmisión de virus informáticos. Sin
embargo, tales legislaciones
tienen como denominador común el haber abordado el problema
sólo desde la óptica del bien jurídico que en un momento determinado
ha resultado mayormente vulnerado, de allí que no se aprecie una
regulación sistemática que proponga soluciones o por lo menos
controles globales al problema.
Algunos han sostenido que en tipos penales tradicionales
contemplados en las actuales legislaciones podrían subsumirse
algunos comportamientos perpetrados en perjuicio o a través del uso
de medios informáticos; tal es el caso de los delitos de estafa,
hurto y algunas modalidades atentatorias contra el derecho de autor.
A ello se opone que en esos delitos el legislador ha dirigido su
acción a tutelar el patrimonio económico, por tanto, el hecho de que
la información almacenada en la memoria de un computador o, en
general, incorporada a un sistema que utiliza tecnologías de
información no sea materialmente susceptible de apropiación,
conlleva a la imposibilidad de aplicación de tales dispositivos
legales. Ni siquiera mediante la interpretación progresiva de la ley
podría lograrse este cometido pues se vería seriamente afectado el
principio de la legalidad.
Es así, entonces, que la conducta desplegada a través del
acceso a un sistema que utilice tecnologías de información no podría
encuadrar en un tipo penal tradicional, como el hurto cuando, por
ejemplo, un sujeto conoce u obtiene la contraseña para penetrar en
el sistema con el fin de que se verifique la transferencia de una
cuenta bancaria ajena a otra creada por él. Dicha conducta
difícilmente podría encuadrar en el apoderamiento de que trata el
Código Penal máxime si la acción recayó sobre la información,
independientemente de que los efectos y los fines sean de carácter
económico. De la misma manera, en el supuesto en el que se manipule
un sistema que use tecnologías de información con el objeto de que
reconozca y acepte una instrucción falsa y de esta forma obtener un
beneficio económico que produzca a otro un perjuicio patrimonial,
tampoco se materializaría el delito de estafa, pues conforme a la
descripción contemplada en el Código Penal venezolano es necesario
que se induzca a “otro” en un error, por tanto el sujeto pasivo de
tal delito debe ser una persona y no un computador o un sistema que
utilice tecnologías de información.
La legislación venezolana sanciona (Ley sobre Protección a la
Privacidad de las Comunicaciones) la afección a la privacidad de las
comunicaciones, no obstante, la punibilidad de esos comportamientos está
supeditada a que se trate de conversaciones telefónicas. Ello supone
que sería impune por falta de tipicidad, por ejemplo, el acceso sin
autorización a un servidor de correo electrónico, pues en este caso,
aún cuando hay una clara intervención, podría considerarse que no es
propiamente telefónica sino que tal concepto fue rebasado por la
participación de otros componentes propios de las tecnologías de
información que son adicionales e imprescindibles para que ese
mensaje de datos objeto de intervención pueda ser transmitido y
recibido.
Lo anterior lleva a concluir la necesidad de tipificar en
nuestro derecho interno una serie de conductas que, realizadas con
el auxilio de medios informáticos, electrónicos, telemáticos -o,
para utilizar el vocablo más actual en la materia, medios que
supongan el uso de tecnologías de información- puedan afectar, entre
otros bienes jurídicos, la propiedad, el derecho a la información, a
la inviolabilidad del secreto, a la intimidad, al honor, todo ello
en consideración a que el bien protegido puede desaparecer o ser
seriamente afectado sin que el sistema usado como medio de comisión,
sufra menoscabo alguno.
La
proposición de una ley especial descriptiva de delitos informáticos
requiere asumir una postura en cuanto al alcance del término. Ello
significa que, en razón del tecnicismo y la dinámica tan veloz de la
materia, se considera fundamental adoptar la nomenclatura más
actualizada para prevenir la inaplicabilidad inmediata por falta de
tipicidad en algunos casos o la obsolescencia prematura del
instrumento legal y, al mismo tiempo, definir con claridad y
exactitud cada uno de los términos novedosos cuya incorporación es
imprescindible para que la ley cumpla su cometido: tecnología de
información, sistema, data, información, documento, computador, hardware, firmware, software, programa,
procesamiento de data o de información, seguridad, virus, tarjeta
inteligente, contraseña o password, mensaje de
datos, etc.
Regulación en
el Derecho Comparado
Internacionalmente
puede advertirse una tendencia, acentuada en los últimos años, a
legislar sobre la materia.
En
Europa se aprecia el caso de Alemania, donde comenzó a regir, a
partir del 1° de agosto de 1986, la Segunda Ley contra la
Criminalidad Económica, instrumento en el cual se sanciona, entre
otros, el delito de estafa informática y la utilización abusiva de
cheques o tarjetas de crédito. Al mismo tiempo se tipifica la
comisión de delitos convencionales como la falsificación o
defraudación a través de medios informáticos, se trata, simplemente,
de un cambio en el medio de comisión del
delito.
En
Austria se reformó el Código Penal el 22 de diciembre de 1987. En
este instrumento se contemplan dos modalidades de delitos
informáticos: aquéllos en los que la acción del autor va dirigida a
destruir datos personales o los propios programas (destrucción de
datos), y cuando se influye en una operación automática con el fin
de causar un perjuicio patrimonial (estafa
informática).
En
Portugal, la Ley de Protección de Datos Personales Informatizados
(29-04-91) sanciona, entre otras conductas, la utilización ilegal de
datos y el acceso no autorizado a las bases de
datos.
Por su parte,
en Gran Bretaña se sanciona con privación de la libertad o multa el
intento de alterar datos informáticos, independientemente de que tal
fin se alcance.
En
Holanda, la Ley de Delitos Informáticos (1º-3-93) sanciona la
utilización se servicios de telecomunicaciones evadiendo el pago
total o parcial de dicho servicio, la inducción en error a fin de
que el afectado suministre información que no aportaría en
condiciones normales y la distribución de virus. Con respecto a esta
última modalidad delictiva se admiten tanto la forma dolosa como la
culposa.
En
España, el Código Penal reformado en 1995 contempla una serie de
conductas íntimamente vinculadas con la materia informática, es el
caso, por ejemplo, de las estafas electrónicas, los daños
informáticos, la interceptación de correo electrónico, la publicidad
engañosa, la pornografía infantil y la revelación de secretos.
Además en la actualidad se ha propuesto un Anteproyecto de Ley de
Comercio Electrónico en el que se plantean severas sanciones
pecuniarias para quienes incurran, entre otras conductas, en
afección a las comunicaciones comerciales por vía electrónica o se
violente el contenido de un contrato celebrado por esa misma
vía.
En
Francia, a través de la Ley sobre el Fraude Informático se sanciona
además de la destrucción dolosa de datos, el acceso fraudulento a un
sistema de elaboración de datos, la falsificación o uso de
documentos (falsos) informatizados y el sabotaje
informático.
En
Italia, la descripción y sanción de los delitos informáticos se
encuentra contemplada en el Código Penal, instrumento que prevé,
entre otros comportamientos, la falsificación informática, el acceso
abusivo, el fraude informático, la violación de la correspondencia
electrónica y la introducción de virus
informáticos.
En
América, Estados Unidos se ha incorporado a esa tendencia regulatoria. Así se advierte de su adopción del
Acta Federal de Abuso Computacional de 1994 mediante la cual se
modificó el Acta de fraude y Abuso Computacional de 1986. En tal
Acta se sanciona con pena privativa de libertad a quienes hayan
causado daño con la transmisión dolosa o culposa de un virus. Al
mismo tiempo, el Estado de California adoptó en 1992 la Ley de
Privacidad en la que también se contemplan delitos informáticos. En
el mismo sentido, la legislación del Estado de
Florida.
En
Latinoamérica el interés en legislar sobre la materia también se
advierte de manera insistente. Chile fue el primer país
latinoamericano en sancionar una ley contra delitos informáticos.
Tal instrumento legal comenzó a regir el 7 de junio de 1993 y
sanciona, entre otras conductas, la destrucción o inutilización de
datos contenidos en una computadora y la revelación maliciosa de
datos contenidos en un sistema de
información.
En
Argentina aún no existe una legislación especial que sancione los
delitos informáticos, sin embargo, mediante el Decreto 165/94 del 8
de febrero de 1994 se agrega a la lista de comportamientos referidos
a la propiedad intelectual la protección a las obras, bases de datos
y software.
Por su parte
Colombia sancionó el 18 de agosto de 1999 la Ley 527 en la que si
bien no se contemplan disposiciones penales, se reglamenta el acceso
y uso de los mensajes de datos, del comercio electrónico y de las
firmas digitales.
En
Perú, la Ley N° 27309 del 15 de julio de
2000, incorporó los delitos informáticos al Código Penal,
tipificando la utilización o ingreso indebido a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, la
interferencia, interceptación, acceso o copia de información en
tránsito o contenida en una base de datos. De la misma manera se
describió la utilización, ingreso o interferencia indebida de una
base de datos, sistema, red o programas de computación con el fin de
alterarlos, dañarlos o destruirlos.
En México,
específicamente en el Estado de Sinaloa, también se ha regulado
sobre los delitos informáticos. En esta legislación, dirigida
básicamente a proteger el patrimonio, se sanciona el acceso a una
base de datos con el fin de defraudar u obtener información y la
interceptación o destrucción de datos. Otra regulación vinculada con la materia se
encuentra en la Ley Federal de Derechos de Autor donde se protege,
bajo la amenaza de sanción, los programas de computación, las bases
de datos y los derechos autorales
relacionados con ambos. De la misma manera, el Código Penal para el
Distrito Federal en materia de Fuero Común y para toda la República
en materia de Fuero Federal, sanciona como un delito contra la
propiedad intelectual el uso de programas de
virus.
De
la relación anterior se deduce claramente la necesidad de que
Venezuela se incorpore a este movimiento regulador de conductas
atentatorias contra diversos bienes jurídicos (propiedad, honor, fe
pública, intimidad, etc.) perpetradas a través de sistemas que
utilicen tecnologías de información.
Necesidad de
una ley especial
Lo
complejo que puede resultar una modificación parcial al Código
Penal, sin correr el riesgo de desnaturalizar su estructura,
recomienda la elaboración de un instrumento especial destinado a
regular los delitos informáticos, ello además por ser este último un
procedimiento más expedito. No obstante, debe proponerse una
regulación tan completa y desarrollada recogiendo las más modernas
variantes que podrían contemplarse como delictivas a fin de que el
instrumento diseñado, de advertirse una tendencia codificadora en un
futuro, pudiere pasar a conformar un título o capítulo del Código
Penal.
A
estos efectos, el Proyecto que se propone adopta una serie de
disposiciones generales aplicables sólo a esta materia dadas las
particularidades del delincuente informático, es decir, un
delincuente de ordinario solitario, sofisticado, que puede actuar
con dolo directo o eventual en la medida en que dirija su acción a
la afección del bien que se tutela o que previsto el posible
resultado lo acepte. Tal propuesta contempla además la inclusión de
comportamientos culposos.
El
Proyecto aprovechó la experiencia del derecho comparado vigente y en
proceso y, fundamentalmente, las modalidades dadas a conocer por
Naciones Unidas, a saber:
a) Los fraudes cometidos mediante manipulación de
computadoras.
b) Las falsificaciones informáticas.
c) Los daños o modificaciones de programas de datos
computarizados
Estructura
del Proyecto
El
Proyecto de Ley que se propone consta de cuatro Títulos
estructurados de la siguiente manera:
Un
primer Título contentivo de las disposiciones generales en el que se
precisa el objeto de la ley, se contemplan algunas definiciones
básicas dado el carácter técnico de la materia. En razón de la
dimensión transnacional del problema pues se trata de hechos que
pueden cometerse de un país a otro, se incorpora una previsión sobre
extraterritorialidad de la ley penal que permita a la justicia
venezolana conocer de tales hechos punibles y, por cuanto algunos de
los hechos punibles previstos en el Proyecto pueden ser perpetrados
por intermedio de una persona jurídica o con el fin de que ésta
reciba sus efectos o beneficios, se establece los supuestos que
podrían hacer procedente su responsabilidad, la cual, en todo caso,
sólo podría ser de orden pecuniario.
En
el Título II se describen los delitos informáticos. Para la sanción
de las conductas allí descritas se adopta el sistema binario, esto
es, pena privativa de libertad y pena pecuniaria. Con relación a
esta última se fijan montos representativos calculados sobre la base
de unidades tributarias por considerarse que la mayoría de estos
delitos, no obstante la discriminación de bienes jurídicos que se
hace en el Proyecto, afectan la viabilidad del sistema económico el
cual se sustenta, fundamentalmente, en la confiabilidad de las
operaciones.
El
Título III, contentivo de las disposiciones comunes, comprende las
circunstancias agravantes de la responsabilidad penal por los
delitos que se proponen y el régimen de imposición de las penas
accesorias.
En
el Título IV se contemplan las disposiciones finales referidas a la
vigencia de la ley y la derogatoria de las normas contempladas en
otros instrumentos legales que puedan colidir con ella.
Visto
que la propuesta que se hace es de un instrumento estrictamente
penal, resulta pertinente dedicar algunas líneas al análisis tanto
de los tipos penales como del sistema de penas propuesto:
Delitos
informáticos
Actualmente
no es posible contar con una definición de delitos informáticos,
pues cada país de acuerdo a sus realidades ha formulado un concepto
en el cual de ordinario se procura incluir nuevas modalidades
delictivas o describir en términos más actuales comportamientos
tradicionales que, en razón del medio de comisión empleado adquieren
la condición de informáticos. Sin embargo, al describirse el objeto
de la ley, en el artículo 1º se está formulando un concepto de
delito informático en términos bastante actualizados, al indicar la
descripción, en términos generales, de las conductas que se pretende
prevenir y sancionar en la Ley y al remitir al vocablo tecnologías
de información el contenido global de la informática con todos sus
componentes.
Partiendo de
la consideración anterior, el Proyecto procura agrupar en seis
Capítulos en el Título II, una amplia gama de comportamientos
discriminados en función del bien jurídico que, a través del uso de
medios que utilizan tecnologías de información, resulta
vulnerado.
En
efecto, en el Capítulo I se describen una serie de conductas que
atentan contra los sistemas que utilizan tecnologías de información:
en el artículo 6 se castiga el tipo doloso de acceso no autorizado a
dichos sistemas. Si bien esta modalidad no produce un daño a los
sistemas su acceso a través del uso ilegítimo de password compromete seriamente la seguridad que
el propietario quiso resguardar mediante la contraseña, de allí que
se justifique su represión penal.
En
la descripción típica del sabotaje o daño a sistemas (artículo 7)
encuadran los daños que puedan causarse a un sistema que utilice
tecnologías de información, con el fin de obstaculizar su normal
funcionamiento. La peligrosidad de este comportamiento radica, entre
otras cosas, en el hecho de que en la mayoría de los casos los
signos visibles sólo se advierten cuando el daño ya se ha
materializado. Se prevé la agravación de la pena cuando el daño se
produce con ocasión de la creación, introducción o transmisión de un
virus o programa análogo.
Podría
considerarse que los daños físicos causados a los sistemas
encuadrarían dentro del tipo penal de daño, mientras que tal postura
es discutible con relación a los daños lógicos; no obstante,
dado que el bien jurídico protegido no es la propiedad sino
la seguridad de los sistemas que utilizan tecnologías de información
se optó por contemplar un tipo especial descriptivo de ese
comportamiento.
El
artículo 8 contempla la figura culposa de sabotaje o daño a sistemas
en virtud del riesgo que supone el uso negligente, imprudente o
imperito de tales o del incumplimiento de las normas pautadas para
su uso apropiado.
La
reprochabilidad de las conductas antes
referidas es mayor cuando recaen sobre un sistema que utilice
tecnologías de información o alguno de sus componentes cuando estén
protegidos por sistemas de seguridad (artículo 9), situación que se
justifica en la mayor audacia del
autor.
A
la par de la sanción para quien acceda indebidamente, sabotee o dañe
sistemas que utilizan tecnologías de información, se tipifica la
conducta, cuando está dirigida a realizar o facilitar los daños
mencionados, de fabricación, posesión, distribución o venta de
equipos destinados a vulnerar o eliminar la seguridad de tales
sistemas, o la prestación u oferta de servicios (hackers) para sabotaje o daño; de
allí la descripción que contempla el artículo 10. Similar previsión
pero referida a la posesión, con propósitos delictivos, de equipos
para emitir tarjetas inteligentes o instrumentos análogos contempla el artículo
19.
La
obtención indebida de datos incorporados en los sistemas que
utilicen tecnologías de información o cualquiera de sus componentes,
constituye el delito de espionaje informático (artículo 11). En
estos casos, la obtención indebida de bases de datos, por ejemplo,
además de haberse vulnerado la seguridad del sistema resulta
comprometida la privacidad de las personas aun cuando el propósito
haya sido la obtención de la información general para utilizarla
comercialmente (envío de publicidad a todas las personas
registradas).
La
expansión del comercio electrónico es una de las actividades que
obliga a incorporar por lo menos un tipo penal descriptivo de la
falsificación o eliminación de documentos o la incorporación de
alguno a un sistema que utiliza tecnologías de información (artículo
12). Pero también, el acceso a un sistema para alterar registros,
calificaciones, credenciales, antecedentes, requiere de
tipificación, al margen de la gravedad de los efectos causados y si hubieren implicaciones
económicas. En todo caso, de haber beneficios patrimoniales o
indeseables efectos jurídicos con ocasión de estos comportamientos,
se agrava la pena.
La
disposición se aplica por igual cuando los sistemas se utilicen como
objeto (se alteran los datos incorporados al sistema) o como medio
(se crean documentos falsos).
El
Capítulo II se dedica a describir algunas conductas en las que los
sistemas que utilizan tecnologías de información son utilizados como
medio para afectar la propiedad:
El
artículo 13 contempla el delito de hurto. En este caso es el propio
autor, quien a través del acceso a sistemas que utilizan tecnologías
de información, saca de la esfera de dominio de la víctima los
bienes tangibles (como el dinero en efectivo) o intangibles (tal es
el caso de los créditos o de bonos desmaterializados). La norma
propuesta exige la concurrencia de un elemento subjetivo del tipo
como lo es el ánimo de lucro.
Si
bien la descripción típica del hurto presenta algunas similitudes
con el de fraude (artículo 14), ambos se diferencian en que en el
segundo son las instrucciones falsas o fraudulentas del autor las
que, al alterar o modificar la secuencia lógica de los sistemas, dan
lugar a que se produzca una operación que no estaba autorizada con
la consecuencia de la obtención de un activo patrimonial en
perjuicio ajeno.
El
artículo 15 prevé un tipo especial de fraude perpetrado mediante la
utilización de una tarjeta inteligente ajena o un instrumento
destinado a los mismos fines para la obtención indebida de efectos,
bienes o servicios con evasión del pago
respectivo.
En
los artículos 16 y 17 se sancionan, respectivamente, la creación,
grabación, duplicación o eliminación de la data o información
contenidas en una tarjeta inteligente o instrumentos análogos y la
apropiación de tales instrumentos con el fin de usarlos o
transferirlos a un tercero. En ambos casos, se sanciona a quien sin
haber tomado parte en el hecho principal, realice cualquier tipo de
intermediación con esas tarjetas o las adquiera o reciba. También se
sanciona (artículo 18) la conducta de quien, a sabiendas de su
procedencia ilícita, provee dinero, efectos, bienes o servicios al
portador del instrumento.
El
Capítulo III describe algunos comportamientos en los que se afecta
la privacidad de las personas y de las comunicaciones a través de
sistemas que utilizan tecnologías de información. Las conductas
contempladas en los artículos 20 (violación de la privacidad de la
data o información de carácter personal) y 22 (revelación indebida
de data o información de carácter personal) se diferencian del
delito de espionaje informático propuesto en el artículo 11, en que
en este último lo que se protege es la seguridad del sistema que
contiene la data o información sea o no de carácter personal, mientras que en los dos
primeros se tutela la data o información “personales” o sobre las
cuales se tenga un interés legítimo.
Por su parte,
el artículo 21 resguarda la privacidad de las comunicaciones
garantizada en el artículo 48 de la Constitución en la medida en que
resulte vulnerada por el uso de tecnologías de información. Con esta
regulación se actualiza el concepto de correspondencia incluyéndose
la intercepción de e-mails o cualquier
otro mensaje de datos transmitido por un sistema de
comunicaciones.
Se
incluyó la difusión y exhibición de material pornográfico a niños o
adolescentes y su utilización con fines exhibicionistas o
pornográficos mediante el uso de tecnologías de información (Capítulo IV) dada la
ausencia de regulación de tales comportamientos en la Ley Orgánica
para la Protección del Niño y del
Adolescente.
En
el Capítulo V se describen dos comportamientos: El artículo 25
sanciona la reproducción, copia, modificación distribución o
divulgación de programas informáticos (software) u otras obras del
intelecto, hecho éste que en la actualidad genera grandes pérdidas
económicas para los propietarios legítimos. Ahora bien, en el
documento de Naciones Unidas sobre los tipos de delitos informáticos
se asienta que este no es un delito de esa naturaleza debido a que
el bien jurídico a tutelar es la propiedad intelectual, no obstante,
por afectar programas informáticos y aparecer dentro del elenco de
comportamientos reconocidos por Naciones Unidas, se estimó
pertinente su inclusión en el Proyecto. En razón de que se exige
como un elemento subjetivo del tipo el fin de lucro, se propone como
un delito contra el orden económico.
Finalmente, y
sin perjuicio de la comisión de un delito más grave, en el artículo
26 se sanciona la oferta engañosa de bienes o servicios mediante el
uso de tecnologías de información en la medida que pueda causar
algún perjuicio a los consumidores.
La
descripción como tipos agravados que se hace en el Capítulo II del
Proyecto, en relación con algunas previsiones similares contempladas
en el Código Penal y otras leyes, obedece la peligrosidad que
reviste el uso de sistemas que utilizan tecnología de información
para la comisión de delitos, más aún cuando se trata de una
delincuencia de ordinario especializada pues en la mayoría de los
casos el autor tiene habilidad en el manejo de medios informáticos,
situación que inclusive puede ofrecer ventajas para intentar hacer
desaparecer cualquier evidencia del ilícito
cometido.
Se
incluye en el artículo 31 un supuesto de indemnización civil
especial que impone al juez la obligación de ordenar, en la
sentencia de condena por alguno de los delitos que cause un
perjuicio patrimonial a la víctima, el pago de una suma de dinero
que aquél deberá fijar con el auxilio de expertos. Esta previsión,
que persigue concretar uno de los objetivos del proceso penal, cual
es la reparación del daño causado a la víctima (artículo 30 de la
Constitución y 115 del Código Orgánico Procesal Penal) ofrece una
respuesta inmediata a quien ha resultado afectado por alguno de esos
delitos, al no forzarle al ejercicio de una acción civil a fin de
obtener una reparación por el daño
causado.
Sistema sancionatorio
En
el Título III se contemplan dos circunstancias agravantes genéricas
aplicables, en la medida en que su naturaleza lo permita, a algunos
de los delitos previstos en el Proyecto. La más severa reprochabilidad del comportamiento obedece a las
facilidades de que ha dispuesto el autor a los efectos de la
perpetración del hecho, ya sea porque obtuvo ilegítimamente una
contraseña que le permitió acceder a un sistema que utiliza
tecnologías de información o, porque su oficio, cargo o función le
permitió acceder a una información privilegiada que le facilite el
uso del sistema.
Por otra
parte, y sin perjuicio
de lo establecido en el Código Penal, se contemplan una serie de
penas accesorias específicas por la comisión de delitos
informáticos, tal es el caso de dos penas accesorias tradicionales
como el comiso y la inhabilitación para el
ejercicio de funciones. En el primer caso se ordena la incautación
de todos los instrumentos o dispositivos destinados a vulnerar o
eliminar la seguridad de los sistemas que utilizan tecnologías de
información o a la fabricación de tarjetas inteligentes o
instrumentos análogos y en el segundo, se prevé la inhabilitación
para el ejercicio de ciertas funciones cuando el delito se hubiere
cometido con abuso de la posición de acceso a la data o información
en razón del cargo o función.
En
caso de condena por la comisión de los delitos de acceso indebido y
sabotaje o daño culposos, además de la sanción privativa de
libertad, se prevé la pena de trabajo comunitario.
Si
para la comisión del delito el agente se hubiere valido de una
persona jurídica dedicada al ramo de las tecnologías de información,
se le suspenderá el permiso, registro o autorización para operar o
para dirigir y representar a la persona
jurídica.
Además de las
sanciones principales y accesorias que el hecho mereciere, se prevé
que el tribunal puede, por cualquier medio, disponer la publicación
o difusión de la sentencia. Tratándose de hechos en los que los
sistemas que utilizan tecnologías de información han sido objeto del
delito o utilizados como medio para su perpetración, el juez podría
ordenar la difusión de fallo a través de alguno de esos
sistemas.
Volver arriba
LEY ESPECIAL CONTRA
LOS DELITOS
INFORMÁTICOS
TABLA DE
SANCIONES
Objeto jurídico
protegido |
Tipo de
Delito |
Artículo |
Penas
Principales |
Penas
Accesorias |
Sistemas que utilizan Tecnologías de
Información |
Acceso
indebido |
6 |
1 a
5 años 10 a 50
UT |
Trabajo
comunitario |
Sabotaje o
daño a sistemas |
7 |
4 a
8 años 400 a 800
UT |
- |
Sub-tipo
agravado por uso de virus |
7 |
5 a
10 años 500 a 1.000
UT |
- |
Favorecimiento culposo de
sabotaje o
daño |
8 |
Reducción
de 1/2 a 2/3 |
Trabajo
comunitario |
Acceso indebido
o sabotaje a sistemas
protegidos |
9 |
Aumento de
1/3 a 1/2 |
- |
Posesión de
equipo o servicios de
sabotaje |
10 |
3 a
6 años 300 a 600
UT |
Comiso
Suspensión de
permisos |
Espionaje
informático |
11 |
3 a
6 años 300 a 600
UT |
- |
Agravante por lucro |
11 |
Aumento
de 1/3 a 1/2 |
- |
Agravante por daño |
11 |
Aumento
de 1/2 a 2/3 |
- |
Falsificación de
documentos |
12 |
3 a
6 años 300 a 600
UT |
- |
Agravante por lucro |
12 |
Aumento
de 1/3 a 1/2 |
- |
Agravante por daño |
12 |
Aumento
de 1/2 a 2/3 |
- |
Propiedad |
Hurto |
13 |
2 a
6 años 200 a 600 UT |
Indemnización
civil especial |
Fraude |
14 |
3 a
7 años 300 a 700 UT |
Obtención indebida de bienes o
servicios |
15 |
2 a
6 años 200 a 500
UT |
Manejo fraudul. de
tarjetas intelig. o instrumentos
análogos |
16 |
5 a
10 años 500 a 1.000
UT |
Apropiación de
tarjetas intelig. o instrum.
análogos |
17 |
1 a
5 años 10 a 50 UT |
Provisión
indebida de bienes o
servicios |
18 |
2 a
6 años 200 a 600
UT |
Posesión de
equipo para falsificac. |
19 |
3 a
6 años 300 a 600
UT |
Comiso Indemnización
civil especial |
Privacidad de
las personas y de las
comunicaciones |
Violación de la
privacidad de la data o informac. de
tipo personal |
20 |
2 a
6 años 200 a 600 UT |
- |
Agravante por daño |
20 |
Aumento
de 1/3 a ½ |
- |
Violación de la
privacidad de las
comunicaciones |
21 |
2 a
6 años 200 a 600
UT |
- |
Revelación indeb. de data o
inform. de tipo
personal |
22 |
2 a
6 años 200 a 600 UT |
- |
Agravante por lucro o daño |
22 |
Aumento
de 1/3 a 1/2 |
- |
Niños y
adolescentes |
Difusión o exhibición de material
pornográfico |
23 |
2 a
6 años 200 a 600 UT |
- |
Exhibición
pornográfica de niños o adolesc. |
24 |
4 a
8 años 400 a 800 UT |
- |
Orden
económico |
Apropiación de
prop. intelectual |
25 |
1 a
5 años 100 a 500
UT |
Indemnización
civil especial |
|
Oferta
engañosa |
26 |
1 a
5 años 100 a 500
UT |
AGRAVANTES Y PENAS
ACCESORIAS COMUNES A TODOS LOS TIPOS
Uso de
contraseñas obtenidas indebidamente |
Aumento de 1/3 a
1/2 |
Abuso de
posición de acceso a data o
información |
Aumento de 1/3 a
1/2 Inhabilitación
para el ejercicio de profesión, cargo o
función |
Sujeto activo
Persona jurídica |
Sólo multa pero
con aumento del doble Suspensión de
permisos |
En todos los
casos |
Divulgación de
la
sentencia |