Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos en el derecho extranjero y comparado a propósito del Comercio Electrónico y del Derecho de Internet y las TICs (página 2)



Partes: 1, 2

2.- Las mismas penas se impondrán al que, sin estar
autorizado, se apodere, utilice o modifique, en perjuicio de
tercero, datos reservados
de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o
en cualquier otro tipo de archivo o
registro
público o privado. Iguales penas se impondrán a
quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular de
los datos o de un tercero.

3.- Se impondrá la pena de prisión de dos a
cinco años si se difunden, revelan o ceden a terceros los
datos o hechos descubiertos o las imágenes
captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a
tres años y multa de doce a veinticuatro meses, el que,
con conocimiento
de su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita
en el párrafo
anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este
artículo se realizan por las personas encargadas o
responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o
registros, se
impondrá la pena de prisión de tres a cinco
años, y si se difunden, ceden o revelan los datos
reservados, se impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados
anteriores afecten a datos de carácter personalque revelen
la ideología, religión, creencias,
salud, origen
racial o vida sexual, o la víctima fuere un menor de edad
o un incapaz, se impondrán las penas previstas en su mitad
superior.

6.- Si los hechos se realizan con fines lucrativos, se
impondrán las penas respectivamente previstas en los
apartados 1 al 4 de este artículo en su mitad superior. Si
además afectan a datos de los mencionados en el apartado
5, la pena a imponer será la de prisión de cuatro a
siete años.

  • Artículo 198

La autoridad o
funcionario público que, fuera de los casos permitidos por
la Ley, sin mediar
causa legal por delito, y
prevaliéndose de su cargo, realizare cualquiera de las
conductas descritas en el artículo anterior, será
castigado con las penas respectivamente previstas en el mismo, en
su mitad superior y, además, con la de
inhabilitación absoluta por tiempo de seis
a doce años.

  • Artículo 199

1.- El que revelare secretos ajenos, de los que tenga
conocimiento por razón de su oficio o sus relaciones
laborales, será castigado con la pena de
prisión de uno a tres años y multa de seis a doce
meses.

2.- El profesional que, con incumplimiento de su
obligación de sigilo o reserva, divulgue los secretos de
otra persona,
será castigado con la pena de prisión de uno a
cuatro años, multa de doce a veinticuatro meses e
inhabilitación especial para dicha profesión por
tiempo de dos a seis años.

  • Artículo 200

Lo dispuesto en este capítulo será aplicable al
que descubriere, revelare o cediere datos reservados de personas
jurídicas, sin el consentimiento de sus representantes,
salvo lo dispuesto en otros preceptos de este código.

  • Artículo 201

1.- Para proceder por los delitos
previstos en este capítulo será necesaria denuncia
de la persona agraviada o de su representante legal. Cuando
aquélla sea menor de edad, incapaz o una persona
desvalida, también podrá denunciar el Ministerio
Fiscal.

2.- No será precisa la denuncia exigida en el apartado
anterior para proceder por los hechos descritos en el
artículo 198 de este Código, ni cuando la
comisión del delito afecte a los intereses generales o a
una pluralidad de personas.

3.- El perdón del ofendido o de su representante legal,
en su caso, extingue la acción
penal o la pena impuesta, sin perjuicio de lo dispuesto en el
segundo párrafo del número 4º del
artículo 130.

  • Artículo 211

La calumnia y la injuria se reputarán hechas con
publicidad cuando
se propaguen por medio de la imprenta, la
radiodifusión o por cualquier otro medio de eficacia
semejante.

  • Artículo 212

En los casos a los que se refiere el artículo anterior,
será responsable civil solidaria la persona física o
jurídica propietaria del medio informativo a través
del cual se haya propagado la calumnia o injuria.

  • Artículo 238

Son reos del delito de robo con fuerza en las
cosas los que ejecuten el hecho cuando concurra alguna de las
circunstancias siguientes:

1º.- Escalamiento.

2º.- Rompimiento de pared, techo o suelo, o fractura
de puerta o ventana. 3º.- Fractura de armarios, arcas u otra
clase de
muebles u objetos cerrados o sellados, o forzamiento de sus
cerraduras o descubrimiento de sus claves para sustraer su
contenido, sea en el lugar del robo o fuera del mismo. 4º.-
Uso de llaves falsas.

5º.- Inutilización de sistemas
específicos de alarma o guarda.

  • Artículo 239

Se considerarán llaves falsas:

1º.- Las ganzúas u otros instrumentos
análogos.

2º.- Las llaves legítimas perdidas por el
propietario u obtenidas por un medio que constituya
infracción penal.

3º.- Cualesquiera otras que no sean las destinadas por el
propietario para abrir la cerradura violentada por el reo.

A los efectos del presente artículo, se consideran
llaves las tarjetas,
magnéticas o perforadas, y los mandos o instrumentos de
apertura a distancia.

  • Artículo 248

1.- Cometen estafa los que, con ánimo de lucro,
utilizaren engaño bastante para producir error en otro,
induciéndolo a realizar un acto de disposición en
perjuicio propio o ajeno.

2.- También se consideran reos de estafa los que, con
ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante consigan
la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero.

  • Artículo 255

Será castigado con la pena de multa de tres a doce
meses el que cometiere defraudación por valor superior
a cincuenta mil pesetas, utilizando energía
eléctrica, gas, agua, telecomunicaciones u otro elemento, energía
o fluido ajenos, por alguno de los medios
siguientes:

1º.- Valiéndose de mecanismos instalados para
realizar la defraudación. 2º.- Alterando
maliciosamente las indicaciones o aparatos contadores. 3º.-
Empleando cualesquiera otros medios clandestinos.

  • Artículo 256

El que hiciere uso de cualquier equipo terminal de
telecomunicación, sin consentimiento de su titular,
ocasionando a éste un perjuicio superior a cincuenta mil
pesetas, será castigado con la pena de multa de tres a
doce meses.

  • Artículo 263

El que causare daños en propiedad
ajena no comprendidos en otros Títulos de este
Código, será castigado con la pena de multa de seis
a veinticuatro meses, atendidas la condición
económica de la víctima y la cuantía del
daño,
si éste excediera de cincuenta mil pesetas.

  • Artículo 264

1.- Será castigado con la pena de prisión de uno
a tres años y multa de doce a veinticuatro meses el que
causare daños expresados en el artículo anterior,
si concurriera alguno de los supuestos siguientes:

1º.- Que se realicen para impedir el libre ejercicio de
la autoridad o en venganza de sus determinaciones, bien se
cometiere el delito contra funcionarios públicos, bien
contra particulares que, como testigos o de cualquier otra
manera, hayan contribuido o pueden contribuir a la
ejecución o aplicación de las Leyes o
disposiciones generales.

2º.- Que se cause por cualquier medio infección o
contagio de ganado. 3º.- Que se empleen sustancias venenosas
o corrosivas.

4º.- Que afecten a bienes de
dominio o uso
público o comunal. 5º.- Que arruinen al perjudicado o
se le coloque en grave situación económica.2.- La
misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe
los datos, programas o
documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos.

  • Artículo 270

Será castigado con la pena de prisión de seis
meses a dos años o de multa de seis a veinticuatro meses
quien, con ánimo de lucro y en perjuicio de tercero,
reproduzca, plagie, distribuya o comunique públicamente,
en todo o en parte, una obra literaria, artística o
científica, o su transformación, interpretación o ejecución
artística fijada en cualquier tipo de soporte comunicada a
través de cualquier medio, sin la autorización de
los titulares de los correspondientes derechos de propiedad
intelectual o de sus cesionarios. La misma pena se
impondrá a quien intencionadamente importe, exporte o
almacene ejemplares de dichas obras o producciones o ejecuciones
sin la referida autorización.

Será castigada también con la misma pena la
fabricación, puesta en circulación y tenencia de
cualquier medio específicamente destinada a facilitar la
supresión no autorizada o la neutralización de
cualquier dispositivo técnico que se haya utilizado para
proteger programas de ordenador.

  • Artículo 278

1.- El que, para descubrir un secreto de empresa se
apoderare por cualquier medio de datos, documentos escritos o
electrónicos, soportes informáticos u otros objetos
que se refieran al mismo, o empleare alguno de los medios o
instrumentos señalados en el apartado 1 del
artículo 197, será castigado con la pena de
prisión de dos a cuatro años y multa de doce a
veinticuatro meses. 2.- Se impondrá la pena de
prisión de tres a cinco años y multa de doce a
veinticuatro meses si se difundieren, revelaren o cedieren a
terceros los secretos descubiertos.

3.- Lo dispuesto en el presente artículo se
entenderá sin perjuicio de las penas que pudieran
corresponder por el apoderamiento o destrucción de los
soportes informáticos.

  • Artículo 400

La fabricación o tenencia de útiles, materiales,
instrumentos, sustancias, máquinas,
programas de ordenador o aparatos, específicamente
destinados a la comisión de los delitos descritos en los
capítulos anteriores, se castigarán con la pena
señalada en cada caso para los autores.

  • Artículo 536

La autoridad, funcionario público o agente de
éstos que, mediando causa por delito, interceptare las
telecomunicaciones o utilizare artificios técnicos de
escuchas, transmisión, grabación o reproducción del sonido, de la
imagen o de
cualquier otra señal de comunicación, con violación de las
garantías constitucionales o legales, incurrirá en
la pena de inhabilitación especial para empleo o cargo
público de dos a seis años.

Si divulgare o revelare la información obtenida, se impondrán
las penas de inhabilitación especial, en su mitad superior
y, además, la de multa de seis a dieciocho meses.

Delitos
informáticos en Argentina

(ARGENTINA)ANTEPROYECTO DE
LEY DE DELITOS INFORMATICOS SOMETIDO A CONSULTA PUBLICA POR LA
SECRETARIA DE COMUNICACIONES
POR RESOLUCIÓN No. 476/2001 DEL 21.11.2001

Acceso Ilegítimo Informático:

Artículo 1.-

Será reprimido con pena de multa de mil
quinientos a treinta mil pesos, si no resultare un delito
más severamente penado, el que ilegítimamente y a
sabiendas accediere, por cualquier medio, a un sistema o dato
informático de carácter privado o público de
acceso restringido.

La pena será de un mes a dos años
de prisión si el autor revelare, divulgare o
comercializare la información accedida
ilegítimamente.

En el caso de los dos párrafos anteriores,
si las conductas se dirigen a sistemas o datos
informáticos concernientes a la seguridad,
defensa nacional, salud
pública o la prestación de servicios
públicos, la pena de prisión será de
seis meses a seis años.

Daño Informático

Artículo 2.-

Será reprimido con prisión de un
mes a tres años, siempre que el hecho no constituya un
delito más severamente penado, el que
ilegítimamente y a sabiendas, alterare de cualquier forma,
destruyere, inutilizare, suprimiere o hiciere inaccesible, o de
cualquier modo y por cualquier medio, dañare un sistema o
dato informático.

Artículo 3.- En el caso del
artículo 2º, la pena será de dos a ocho
años de prisión, si mediara cualquiera de las
circunstancias siguientes:

1) Ejecutarse el hecho con el fin de impedir el
libre ejercicio de la autoridad o en venganza de sus
determinaciones;

2) Si fuera cometido contra un sistema o dato
informático de valor científico, artístico,
cultural o financiero de cualquier administración
pública, establecimiento público o de uso
público de todo género;

3) Si fuera cometido contra un sistema o dato
informático concerniente a la seguridad, defensa nacional,
salud pública o la prestación de servicios
públicos. Sí del hecho resultaren, además,
lesiones de las descritas en los artículos 90 o 91 del
Código Penal, la pena será de tres a quince
años de prisión, y si resultare la muerte se
elevará hasta veinte años de prisión.

Fraude Informático

Artículo 5.-

Será reprimido con prisión de un
mes a seis años, el que con ánimo de lucro, para
sí o para un tercero, mediante cualquier
manipulación o artificio tecnológico semejante de
un sistema o dato informático, procure la transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en
alguna administración pública, o entidad
financiera, la pena será de dos a ocho años de
prisión. Disposiciones Comunes

Artículo 6.-

1) A los fines de la presente ley se
entenderá por sistema informático todo dispositivo
o grupo de
elementos relacionados que, conforme o no a un programa, realiza
el tratamiento automatizado de datos, que implica generar,
enviar, recibir, procesar o almacenar información de
cualquier forma y por cualquier medio.

2) A los fines de la presente ley se
entenderá por dato informático o
información, toda representación de hechos,
manifestaciones o conceptos en un formato que puede ser tratado
por un sistema informático. 3) En todos los casos de los
artículos anteriores, si el autor de la conducta se
tratare del responsable de la custodia, operación,
mantenimiento
o seguridad de un sistema o dato informático, la pena se
elevará un tercio del máximo y la mitad del
mínimo, no pudiendo superar, en ninguno de los casos, los
veinticinco años de prisión.

FUNDAMENTOSLa Tecno-era o Era Digital y su
producto, la
Sociedad de la
Información, han provocado un cambio de
paradigma
social y cultural, impactando drásticamente en la estructura
socio-económica y provocando un rediseño de la
arquitectura
de los negocios y la
industria.

La Informática nos rodea y es un
fenómeno irreversible. Se encuentra involucrada en todos
los ámbitos de la interacción humana, desde los más
importantes a los más triviales, generándose lo
que, en la doctrina norteamericana, se denomina "computer
dependency". Sin la informática las sociedades
actuales colapsarían. Es instrumento de expansión
ilimitada e inimaginable del hombre y es, a
la vez, una nueva de forma de energía, e inclusive, de
poder
intelectual.

Naturalmente que el Derecho, como orden regulador
de conductas, no queda exento del impacto de las nuevas
tecnologías, destacándose la imposibilidad de
adaptar dócilmente los institutos jurídicos
vigentes y los viejos dogmas a estos nuevos fenómenos.

De igual manera, las tecnologías de la
información han abierto nuevos horizontes al delincuente,
incitando su imaginación, favoreciendo su impunidad y
potenciando los efectos del delito convencional. A ello
contribuye la facilidad para la comisión y encubrimiento
de estas conductas disvaliosas y la dificultad para su
descubrimiento, prueba y persecución.

La información, en consecuencia, ha
adquirido un valor altísimo desde el punto de vista
económico, constituyéndose en un bien sustrato del
tráfico jurídico, con relevancia
jurídico-penal por ser posible objeto de conductas
delictivas (acceso ilegítimo, sabotaje o daño
informático, espionaje informático, etc.) y por ser
instrumento de comisión, facilitación,
aseguramiento y calificación de los ilícitos
tradicionales. Atendiendo a las características de esta
nueva "Era" y sus implicancias ya descriptas, consideramos que el
bien jurídico tutelado en los delitos
informáticos es la información en todos sus
aspectos (vgr.: propiedad común, intimidad, propiedad
intelectual, seguridad pública, confianza en el correcto
funcionamiento de los sistemas informáticos), entendiendo
que su ataque supone una agresión a todo el complejo
entramado de relaciones socio-económico-culturales, esto
es, a las actividades que se producen en el curso de la
interacción humana en todo sus ámbitos y que
dependen de los sistemas informáticos (transporte,
comercio,
sistema
financiero, gestión
gubernamental, arte, ciencia,
relaciones laborales, tecnologías, etc.).

En definitiva, en esta propuesta se entiende por
delitos informáticos a aquellas acciones
típicas, antijurídicas y culpables que recaen sobre
la información, atentando contra su integridad,
confidencialidad o disponibilidad, en cualquiera de las fases que
tienen vinculación con su flujo o tratamiento, contenida
en sistemas informáticos de cualquier índole sobre
los que operan las maniobras dolosas. Cabe adelantar que, dentro
de estas modalidades de afectación del bien
jurídico tutelado, se propone la creación de tres
tipos de delitos básicos, con sus correspondientes
agravantes, a saber:

a) El acceso ilegítimo informático
o intrusismo informático no autorizado (hacking) que
supone vulnerar la confidencialidad de la información en
sus dos aspectos: exclusividad e intimidad;

b) El daño o sabotaje informático
(cracking), conducta ésta que va dirigida esencialmente a
menoscabar la integridad y disponibilidad de la
información; y c) El fraude
informático, hipótesis en la cual se utiliza el medio
informático como instrumento para atentar contra el
patrimonio de
un tercero, que se incluye en esta ley por su propia
especificidad que impone no romper la sistemática de este
proyecto de
ley especial y por la imposibilidad de incorporarla a los delitos
contra la propiedad contemplados en el Código Penal. Ahora
bien, la información, como valor a proteger, ha sido
tenida en consideración por el Derecho Penal en
otras ocasiones. Sin embargo, se lo ha hecho desde la óptica
de la confidencialidad, pero no como un nuevo bien
jurídico tutelado abarcativo de varios intereses dignos de
protección penal. Piénsese sino en las normativas
sobre violación de secretos profesionales o comerciales o
la más reciente legislación de Habeas Data, de
confidencialidad de la información y en el Derecho Publico
Provincial, por las Constituciones de las Provincias del Chaco y
de la Rioja, entre otras tantas normas que dentro
de regímenes específicos, resguardan a la
información con una especial protección. Asimismo
se busca, de alguna manera, cubrir las lagunas legales que fueron
quedando luego de la incorporación de cierta
protección a determinados intangibles en nuestro derecho positivo
nacional.

Se impone aquí aclarar que, como política de
legislación criminal, se ha optado por incluir estos
delitos en una ley especial y no mediante la introducción de enmiendas al Código
Penal, fundamentalmente para no romper el equilibrio de
su sistemática y por tratarse de un bien jurídico
novedoso que amerita una especial protección
jurídico-penal.

Adicionalmente este esquema tiene la bondad de
permitir la incorporación de nuevas figuras que hagan a la
temática dentro de su mismo seno sin volver a tener que
discernir nuevamente con el problema de romper el equilibrio de
nuestro Código Penal, que viene siendo objeto de sucesivas
modificaciones. Este es el esquema que también han seguido
países como los EE.UU. en donde se tiene una alta conciencia de que
la carrera tecnológica posibilita nuevas formas de cometer
conductas verdaderamente disvaliosas y merecedores de un reproche
penal.

Va de suyo, que este no es un anteproyecto
general y omnicomprensivo de todas aquellas acciones
antijurídicas, sino uno que busca dar una respuesta en un
campo especifico del Derecho positivo, como lo es el Derecho
Penal. Desde el primer momento, se decidió privilegiar la
claridad expositiva, el equilibrio legislativo y apego al
principio de legalidad
evitando caer en una legislación errática que
terminara meramente en un recogimiento de la casuística
local o internacional.

Para ello se debió evitar la
tentación de tomar figuras del derecho
comparado sin antes desmenuzarlas y analizar estrictamente el
contexto en donde se desarrollaron y finalmente ponderar
cómo jugarían dentro del esquema criminal general
vigente en la
República Argentina.

Se buscó, asimismo, llevar nitidez
estructural y conceptual a un campo en donde es muy
difícil encontrarla, en donde las cuestiones técnicas
ofrecen a cada paso claro-oscuros que muchas veces resultan
territorios inexplorados no solo para el derecho penal, sino para
el derecho en general y sus operadores. Este anteproyecto abraza
el principio de la mínima intervención en materia penal,
buscando incriminar únicamente las conductas que
representen un disvalor de tal entidad que ameriten movilizar el
aparato represivo del Estado. Somos
plenamente conscientes de que en más de una oportunidad
una ilegitima conducta determinada será merecedora de un
castigo extra penal, sea a través del régimen de la
responsabilidad
civil, del derecho
administrativo o la materia contravencional.

Imbuido en este espíritu es que se ha
decidido privilegiar el tratamiento de tres tipos delictivos
fundamentales. El lector atento podrá notar que no una
gran cantidad, sino la mayoría de las conductas que
habitualmente se cometen o se buscan cometer dentro del
ámbito informático son alcanzadas por alguno de los
tipos tratados.

A) ACCESO ILEGITIMO INFORMÁTICO Se ha
optado por incorporar esta figura básica en la que por
acceso se entiende todo ingreso no consentido, ilegítimo y
a sabiendas, a un sistema o dato informático.

Decimos que es una figura base porque su
aplicación se restringe a aquellos supuestos en que no
media intención fraudulenta ni voluntad de dañar,
limitándose la acción a acceder a un sistema o dato
informático que se sabe privado o público de acceso
restringido, y del cual no se posee autorización
así se concluye que están excluidos de la figura
aquellos accesos permitidos por el propietario u otro tenedor
legítimo del sistema.

Consideramos apropiada aquí, la
fijación de una pena de multa, atento que se trata de una
figura básica que generalmente opera como antesala de
conductas más graves, por lo que no amerita pena privativa
de la libertad, la
que por la naturaleza del
injusto habría de ser de muy corta duración. Este
criterio resulta acorde con el de las legislaciones penales
más modernas (Alemana, Austríaca, Italiana,
Francesa y Española), que ven en la pena de multa el gran
sustituto de las penas corporales de corta duración,
puesto que no menoscaban bienes personalísimos como la
libertad, ni arrancan al individuo de
su entorno familiar y social o lo excluyen de su trabajo. En
cuanto a los elementos subjetivos de la figura, se añade
un ánimo especial del autor para la configuración
del tipo, que es la intencionalidad de acceder a un sistema de
carácter restringido, es decir, sin consentimiento expreso
o presunto de su titular. Se contempla en el segundo
párrafo, la pena de un mes a dos años de
prisión si el autor revelare, divulgare o comercializare
la información, como modalidad más gravosa de
afectación del bien jurídico tutelado por la
circunstancia que supone la efectiva pérdida de la
exclusividad de la información, penalidad concordante con
la descripción típica introducida por
la ley 25.326, la que incorpora al código penal el
artículo 157 bis. Por último, se contempla en el
último párrafo, como agravante de ambas modalidades
de esta figura delictiva, la circunstancia que los sistemas o
datos informáticos sean concernientes a la seguridad,
defensa nacional, salud pública o la prestación de
servicios públicos, en cuyo caso la pena prevista va desde
los seis meses hasta los seis años de prisión. En
esta hipótesis resulta palmario el fundamento de la
agravante por la importancia que los sistemas e
información comprometida involucran para el correcto
funcionamiento de servicios vitales para la Nación,
sin los cuales se pondría en jaque la convivencia
común, en especial en los núcleos urbanos. B)
DAÑO O SABOTAJE INFORMATICO En cuanto a la
protección propiamente dicha de la integridad y
disponibilidad de un sistema o dato informático, el
artículo propuesto tiene por objeto llenar el vacío
que presenta el tipo penal de daño (artículo 183
del Código Penal) que sólo contempla las cosas
muebles. En nuestro país la jurisprudencia
sostuvo que el borrado o destrucción de un programa de
computación no es una conducta aprehendida
por el delito de daño (art. 183 del CP), pues el concepto de cosa
es sólo aplicable al soporte y no a su contenido
(CNCrimCorrec., Sala 6ta, 30/4/93, "Pinamonti, Orlando M.", JA
1995-III-236). Dicha solución es aplicable también
a los datos o información almacenada en un soporte
magnético. Al incluir los sistemas y datos
informáticos como objeto de delito de daño se busca
penalizar todo ataque, borrado, destrucción o
alteración intencional de dichos bienes intangibles.
Asimismo, la incriminación tiende también a
proteger a los usuarios contra los virus
informáticos, caballos de troya, gusanos, cancer routines,
bombas
lógicas y otras amenazas similares. La figura proyectada
constituye un delito subsidiario, ya que la acción de
dañar es uno de los medios generales para la
comisión de ilícitos, pero esta subsidiariedad
está restringida exclusivamente a los casos en que el
delito perpetrado por medio de la acción dañosa
esté "más severamente penado". Asimismo, la ley
prevé figuras gravadas, previendo especialmente las
consecuencias del daño como, por ejemplo, el producido en
un sistema o dato informático concerniente a la seguridad,
defensa nacional, salud publica
o la prestación de servicios públicos. En este
sentido, conviene precisar el alcance de cada supuesto. Respecto
del inciso que agrava el daño a sistemas o datos
informáticos con el propósito de impedir el libre
ejercicio de la autoridad o en venganza de sus determinaciones,
hemos seguido la técnica legislativa y los supuestos
utilizados por el legislador al redactar el artículo 184
inciso 1° del Código Penal. En segundo término,
se protege la información de valor científico,
artístico, cultural o financiero de las Universidades,
colegios, museos y de toda administración publica, establecimiento
público o de uso público de todo género. La
especialidad de la información protegida y la
condición pública o de uso público de los
establecimientos ameritan agravar la pena en estas
hipótesis. En tercer lugar, la conducta se agrava cuando
el daño recae sobre un sistema o dato informático
concerniente a la seguridad, defensa nacional, salud
pública o la prestación de servicios
públicos. Aquí, la trascendencia pública,
inmanentes a las obligaciones
del Estado en materia de seguridad interior y exterior, salud y
prestación de servicios públicos, justifican que la
sanción penal se eleve por sobre el límite impuesto por la
figura básica. Por último, en función
del inciso 3° se contempla como resultado, la producción de una la lesión, grave o
gravísima, o la muerte de
alguna persona, que pudiere ocurrir con motivo de un daño
a un sistema o dato informático, elevándose la pena
en función de la elevada jerarquía jurídica
que reviste la integridad física de los seres humanos.
Hacemos notar que el Derecho comparado ha seguido los mismos
lineamientos, pues frente a la evolución de los sistemas
informáticos, las legislaciones penales debieron adaptarse
a los nuevos bienes
inmateriales. Así, en la mayoría de los
Códigos Penales de los Estados Unidos se
ha tipificado una figura de destrucción de datos y
sistemas informáticos. También la ley federal de
delitos informáticos, denominada Computer Fraud and Abuse
Act de 1986, contempla en la Sección (a) (5) la
alteración, daño o destrucción de
información como un delito autónomo. El art. 303 a
del StGB (Código Penal Alemán) establece que "1.
Quien ilícitamente cancelare, ocultare, inutilizare o
alterare datos de los previstos en el 202 a, par.2°
será castigado con pena privativa de libertad de hasta dos
años o con pena de multa". El art. 126 a del Código
Penal de Austria (östStGB) dispone que "1. Quien perjudicare
a otro a través de la alteración,
cancelación, inutilización u ocultación de
datos protegidos automáticamente, confiados o
transmitidos, sobre los que carezca en todo o en parte, de
disponibilidad, será castigado con pena privativa de
libertad de hasta seis meses o con pena de multa de hasta 360
días-multa". Con la ley N°88-19 del 5 de enero de 1988
Francia
incluyó en su Código Penal varios delitos
informáticos. Entre ellos, destacamos la figura del art.
462-4 referida a la destrucción de datos que,
establecía que "Quien, intencionalmente y con menosprecio
de los derechos de los demás, introduzca datos en un
sistema de tratamiento automático de datos o suprima o
modifique los datos que éste contiene o los modos de
tratamiento o transmisión, será castigado con
prisión de tres meses a tres años y con multa de
2.000 a 500.000 francos o con una de los dos penas". Con la
reforma penal de 1992, este artículo quedó ubicado
en el art. 323-1 del Nouveau Code Pénal, con la siguiente
modificación: Se penaliza a quien al acceder a un
ordenador de manera fraudulenta, suprima o modifique los datos
allí almacenados. El artículo 392 del Código
Penal italiano incluye la alteración, modificación
o destrucción total o parcial de programas de
computación y el daño a la operación de un
sistema telemático o informático. El
artículo 420 del Código Penal, referido a atentados
contra sistemas de instalaciones públicas, ha sido
también modificado. Actualmente cualquiera que realice un
acto con la intención de dañar o destruir sistemas
informáticos o telemáticos de instalaciones
públicas o sus datos, información o programas puede
ser castigado con prisión de uno a cuatro años. En
casos de consumación del delito (destrucción o
daño a los datos) la pena se eleva de tres a ocho
años. En España, a
partir de la reforma del Código penal, el nuevo
artículo 264.2 reprime a quien por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe
los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos. En
1993 Chile sancionó la ley 19.223 (Diario Oficial de la
República de Chile, Lunes 7 de junio de 1993) por la que
se tipifican figuras penales relativas a la informática.
En su art.3° dispone: "El que maliciosamente altere,
dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con
presidio menor en su grado medio". C) FRAUDE INFORMATICO Se ha
pensado el delito de fraude informático como un tipo
autónomo y no como una figura especial de las previstas en
los arts. 172 y 173 del Código Penal. En este sentido, se
entendió que en el fraude informático, la conducta
disvaliosa del autor está signada por la conjunción
de dos elementos típicos ausentes en los tipos
tradicionales de fraude previstos en Código: el
ánimo de lucro y el perjuicio patrimonial fruto de una
transferencia patrimonial no consentida sin que medie
engaño ni voluntad humana viciada. El ánimo de
lucro es el elemento subjetivo del tipo que distingue el fraude
informático de las figuras de acceso ilegítimo
informático y daño informático en los casos
en que la comisión de las conductas descriptas en estos
tipos trae aparejado un perjuicio patrimonial. El medio comisivo
del delito de fraude informático consiste en la
manipulación o despliegue de cualquier artificio semejante
sobre un sistema o dato informático. Se ha optado por
definir la conducta que caracteriza este delito como una
"manipulación" o "artificio tecnológico semejante"
en el entendimiento de que dichos términos comprenden
tanto la acción de supresión, modificación,
adulteración o ingreso de información falsa en un
sistema o dato informático. El hecho se agrava cuando el
fraude informático recae en alguna Administración
Pública Nacional o Provincial, o entidad financiera. D)
Disposiciones Comunes

Como artículo 6°, bajo el
título de Disposiciones Comunes, se ha creído
necesario, por el tipo de ley especial de que se trata, redactar
un glosario que
facilite la comprensión de la terminología
utilizada por el Anteproyecto. Se definen en las disposiciones
comunes, los dos términos centrales, en torno a los
cuales giran los tipos definidos, con el mayor rigorismo a los
fines de acotar los tipos en salvaguarda del principio de
legalidad, pero, a la vez, con la suficiente flexibilidad y
vocabulario técnico, con el objeto de no generar
anacronismos en razón de la velocidad con
la que se producen los cambios tecnológicos, tratando de
aprehender todos los fenómenos de las nuevas
tecnologías de la información. Se ha podido
comprobar, fruto de debates que se producen en otras latitudes,
que la inmensa cantidad de las conductas ilegitimas que se buscan
reprimir atentan ya sea contra uno u otro de estos dos conceptos
definidos. Consiguientemente se decidió -siguiendo la
Convención del Consejo de Europa sobre
Cyber Crime- que, demarcando con nitidez ambos conceptos y
haciéndolos jugar dentro de la tipología elegida,
se lograba abarcar en mayor medida las conductas reprochables,
sin perder claridad ni caer en soluciones
vedadas por principios
centrales del derecho penal: a saber, Principio de legalidad y
Principio de Prohibición de la Analogía.
Independientemente de lo manifestado, se debe tener presente que
sí bien el dato informático o información,
tal cual está definido en esta ley especial, es sin duda
de un intangible, y que -solo o en conjunto con otros
intangibles- puede revestir cierto valor económico o de
otra índole, no debe, por ello, caerse en el error de -sin
mas- asociarlo a lo que en los términos del Derecho de la
Propiedad Intelectual se entiende por obra protegida. (vgr.
:software). Si
bien una obra protegida por el régimen de la Propiedad
Intelectual, puede almacenarse o transmitirle a través de
red o de un
sistema informático y -eventualmente- ser objeto de una
conducta de las descripta por esta ley, no toda
información – según se define aquí- es una
obra de propiedad intelectual y por ende goza del resguardo legal
que otorga de dicho régimen de protección especial.
Común a las disposiciones de acceso ilegítimo,
daño y fraude informáticos, se ha entendido que el
delito se ve agravado cuando quien realiza las conductas
delictivas es aquél que tiene a su cargo la custodia u
operación del sistema en razón de las
responsabilidades y deberes que le incumben, puesto que usa sus
conocimientos, status laboral o
situación personal para cometer cualesquiera de los
delitos tipificados por la presente ley. En cuanto a la escala penal, se
le otorga al juez una amplia discrecionalidad para graduar el
aumento de la pena en estos casos, pero le pone un límite,
y es que la sanción no podrá superar los
veinticinco años de prisión. Por los motivos
expuestos se somete a su consideración el presente
anteproyecto de ley

Delitos
Informáticos en Chile

(CHILE)LEY RELATIVA A DELITOS
INFORMATICOSLey No.:19223

Artículo 1º.- El que maliciosamente destruya o
inutilice un sistema de tratamiento de información o sus
partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su
grado medio a máximo.Si como consecuencia de estas
conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en
su grado máximo.

Artículo 2º.- El que con el ánimo de
apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a
medio.

Artículo 3º.- El que maliciosamente altere,
dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con
presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o
difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor
en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se
aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por
tanto promúlguese y llévese a efecto como Ley de la
República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE,
Vicepresidente de la República.- Francisco Cumplido
Cereceda, Ministro de Justicia.

Delitos
informáticos en Costa Rica

DELITOS INFORMÁTICOS (COSTA
RICA)

COSTA RICA: LEY No. 8148

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA
DE COSTA RICA

Decreta:

ADICIÓN DE LOS ARTÍCULOS 196 BIS,
217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA
REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS

Artículo único.-Adiciónanse al
Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los
artículos 196 bis, 217 bis y 229 bis, cuyos textos
dirán:

"Artículo 196 bis.-Violación de comunicaciones
electrónicas. Será reprimida con pena de
prisión de seis meses a dos años, la persona que,
para descubrir los secretos o vulnerar la intimidad de otro, sin
su consentimiento, se apodere, accese, modifique, altere,
suprima, intercepte, interfiera, utilice, difunda o desvíe
de su destino, mensajes, datos e imágenes contenidas en
soportes: electrónicos, informáticos,
magnéticos y telemáticos. La pena será de
uno a tres años de prisión, si las acciones
descritas en el párrafo anterior, son realizadas por
personas encargadas de los soportes: electrónicos,
informáticos, magnéticos y telemáticos."

"Artículo 217 bis.-Fraude informático. Se
impondrá pena de prisión de uno a diez años
a la persona que, con la intención de procurar u obtener
un beneficio patrimonial para sí o para un tercero,
influya en el procesamiento o el resultado de los datos de un
sistema de cómputo, mediante programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier otra acción
que incida en el proceso de los
datos del sistema."

"Artículo 229 bis.-Alteración de datos y
sabotaje informático. Se impondrá pena de
prisión de uno a cuatro años a la persona que por
cualquier medio accese, borre, suprima, modifique o inutilice sin
autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o
inutiliza el funcionamiento de un programa de cómputo, una
base de datos
o un sistema informático, la pena será de tres a
seis años de prisión. Si el programa de
cómputo, la base de datos o el sistema informático
contienen datos de carácter público, se
impondrá pena de prisión hasta de ocho
años."

Rige a partir de su publicación.

Comunícase al Poder Ejecutivo

ASAMBLEA LEGISLATIVA.-San José, a los once días
del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar,
Presidente.- Everardo Rodríguez Bastos,
SegundoSecretario.-Gerardo Medina Madriz, Primer
Prosecretario.

Dado en la Presidencia de la República.-San
José, a los veinticuatro días del mes de octubre
del dos mil uno.

Ejecútese y publíquese

MIGUEL ÁNGEL RODRÍGUEZ ECHEVERRÍA.-La
Ministra de Justicia y Gracia, MónicaNágel
Berger.-1 vez.-(Solicitud Nº
2707).-C-11020.-(L8148-80855)

Delitos
informáticos en Venezuela

PROYECTO DE LEY DE DELITOS INFORMATICOS DE
VENEZUELA

Ley Especial Contra los Delitos Informáticos

Título I

Disposiciones Generales

Artículo 1

Objeto de la ley. La presente ley tiene por
objeto la protección integral delos sistemas que utilicen
tecnologías de información, así como la
prevencióny sanción de los delitos cometidos contra
tales sistemas o cualquiera de suscomponentes o los cometidos
mediante el uso de dichas tecnologías, en los
términosprevistos en esta ley.

Artículo 2.-

Definiciones. A los efectos de la presente ley y
cumpliendo con lo previstoen el art. 9 de la Constitución de la República
Bolivariana de Venezuela,
seentiende por:

a. Tecnología
de Información: rama de la tecnología que se
dedica al estudio,aplicación y procesamiento de data, lo
cual involucra la obtención, creación,almacenamiento,
administración, modificación, manejo, movimiento,
control,
visualización,distribución, intercambio,
transmisión o recepción de información en
forma automática,así como el desarrollo y
uso del "hardware", "firmware",
"software", cualesquierade sus componentes y todos los procedimientos
asociados con el procesamientode data.

b. Sistema: cualquier arreglo organizado de
recursos y
procedimientos diseñadospara el uso de tecnologías
de información, unidos y regulados por interaccióno
interdependencia para cumplir una serie de funciones
específicas, así comola combinación de dos o
más componentes interrelacionados, organizados en
unpaquete funcional, de manera que estén en capacidad de
realizar una funciónoperacional o satisfacer un
requerimiento dentro de unas especificaciones previstas.

c. Data: hechos, conceptos, instrucciones o
caracteres representados de unamanera apropiada para que sean
comunicados, transmitidos o procesados por sereshumanos o por
medios automáticos y a los cuales se les asigna o se les
puedeasignar significado.

d. Información: significado que el ser
humano le asigna a la data utilizandolas convenciones conocidas y
generalmente aceptadas.

e. Documento: registro incorporado en un sistema
en forma de escrito, video,audio o
cualquier otro medio, que contiene data o información
acerca de un hechoo acto capaces de causar efectos
jurídicos.

f. Computador:
dispositivo o unidad funcional que acepta data, la procesa
deacuerdo con un programa guardado y genera resultados, incluidas
operacionesaritméticas o lógicas.

g. Hardware: equipos o dispositivos
físicos considerados en forma independientede su capacidad
o función, que forman un computador o sus componentes
periféricos,de manera que pueden incluir
herramientas,
implementos, instrumentos, conexiones,ensamblajes, componentes y
partes.

h. Firmware: programa o segmento de programa
incorporado de manera permanenteen algún componente de
hardware.

i. Software: información organizada en
forma de programas de computación, procedimientosy
documentación asociados, concebidos para
realizar la operación de un sistema,de manera que pueda
proveer de instrucciones a los computadores así como
dedata expresada en cualquier forma, con el objeto de que
éstos realicen funcionesespecíficas.

j. Programa: plan, rutina o
secuencia de instrucciones utilizados para realizarun trabajo en
particular o resolver un problema dado a través de un
computador.

k. Procesamiento de data o de información:
realización sistemática de operacionessobre data o
sobre información, tales como manejo, fusión,
organización o cómputo.

l. Seguridad: Condición que resulta del
establecimiento y mantenimiento de medidasde protección
que garanticen un estado de inviolabilidad de influencias o
deactos hostiles específicos que puedan propiciar el
acceso a la data de personasno autorizadas o que afecten la
operatividad de las funciones de un sistemade
computación.

m. Virus: programa o
segmento de programa indeseado que se desarrolla
incontroladamentey que genera efectos destructivos o
perturbadores en un programa o componentedel sistema.

n. Tarjeta inteligente: rótulo,
cédula o carnet que se utiliza como instrumentode
identificación, de acceso a un sistema, de pago o de
crédito
y que contienedata, información o ambas, de uso
restringido sobre el usuario autorizado paraportarla.

o. Contraseña (password): secuencia
alfabética, numérica o combinación de
ambas,protegida por reglas de confidencialidad utilizada para
verificar la autenticidadde la autorización expedida a un
usuario para acceder a la data o a la
informacióncontenidas en un sistema.

p. Mensaje de datos: cualquier pensamiento,
idea, imagen, audio, data o información,expresados en un
lenguaje
conocido que puede ser explícito o secreto
(encriptado),preparados dentro de un formato adecuado para ser
transmitido por un sistemade comunicaciones.

Artículo 3.

Extraterritorialidad. Cuando alguno de los
delitos previstos en la presenteley se cometa fuera del
territorio de la República, el sujeto activo
quedarásujeto a sus disposiciones si dentro del territorio
de la República se hubierenproducido efectos del hecho
punible y el responsable no ha sido juzgado porel mismo hecho o
ha evadido el juzgamiento o la condena por tribunales
extranjeros.

Artículo 4.

-Sanciones. Las sanciones por los delitos
previstos en esta ley serán principalesy accesorias.

Las sanciones principales concurrirán con
las accesorias y ambas podrán tambiénconcurrir
entre sí, de acuerdo con las circunstancias particulares
del delitodel cual se trate, en los términos indicados en
la presente ley

Artículo 5

Responsabilidad de las personas jurídicas.
Cuando los delitos previstos en estaLey fuesen cometidos por los
gerentes, administradores, directores o dependientesde una
persona jurídica, actuando en su nombre o
representación, éstos responderánde acuerdo
con su participación culpable.

La persona jurídica será sancionada
en los términos previstos en esta Ley, enlos casos en que
el hecho punible haya sido cometido por decisión de sus
órganos,en el ámbito de su actividad, con sus
recursos sociales o en su interés
exclusivoo preferente

Título II

De los delitos

Capítulo I

De los Delitos Contra los Sistemas que Utilizan
Tecnologías de Información

Artículo 6.-

Acceso indebido. El que sin la debida
autorización o excediendo la que hubiereobtenido, acceda,
intercepte, interfiera o use un sistema que utilice
tecnologíasde información, será penado con
prisión de uno a cinco años y multa de dieza
cincuenta unidadestributarias

Artículo 7.-

Sabotaje o daño a sistemas. El que
destruya, dañe, modifique o realice cualquieracto que
altere el funcionamiento o inutilice un sistema que utilice
tecnologíasde información o cualquiera de los
componentes que lo conforman, será penadocon
prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidadestributarias.

Incurrirá en la misma pena quien destruya,
dañe, modifique o inutilice la datao la información
contenida en cualquier sistema que utilice tecnologías de
informacióno en cualquiera de sus componentes.

La pena será de cinco a diez años
de prisión y multa de quinientas a mil
unidadestributarias, si los efectos indicados en el presente
artículo se realizarenmediante la creación,
introducción o transmisión, por cualquier medio, de
unvirus o programa análogo.

Artículo 8.-

Sabotaje o daño culposos. Si el delito
previsto en el artículo anterior se cometierepor
imprudencia, negligencia, impericia o inobservancia de las normas
establecidas,se aplicará la pena correspondiente
según el caso, con una reducción entre lamitad y
dos tercios.

Artículo 9.-

Acceso indebido o sabotaje a sistemas protegidos.
Las penas previstas en losartículos anteriores se
aumentarán entre una tercera parte y la mitad cuandolos
hechos allí previstos o sus efectos recaigan sobre
cualquiera de los componentesde un sistema que utilice
tecnologías de información protegido por medidas
deseguridad, que esté destinado a funciones
públicas o que contenga informaciónpersonal o
patrimonial de personas naturales o jurídicas

Artículo 10.-

Posesión de equipos o prestación de
servicios de sabotaje. El que, con el propósitode
destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilicetecnologías de información,
importe, fabrique, posea, distribuya, venda o utiliceequipos,
dispositivos o programas; o el que ofrezca o preste servicios
destinadosa cumplir los mismos fines, será penado con
prisión de tres a seis años y multade trescientas a
seiscientas unidades tributarias.

Artículo 11.-

Espionaje informático. El que
indebidamente obtenga, revele o difunda la datao
información contenidas en un sistema que utilice
tecnologías de informacióno en cualquiera de sus
componentes, será penado con prisión de cuatro a
ochoaños y multa de cuatrocientas a ochocientas unidades
tributarias.

La pena se aumentará de un tercio a la
mitad, si el delito previsto en el presenteartículo se
cometiere con el fin de obtener algún tipo de beneficio
para sío para otro.

El aumento será de la mitad a dos tercios,
si se pusiere en peligro la seguridaddel Estado, la confiabilidad
de la operación de las instituciones
afectadaso resultare algún daño para las personas
naturales o jurídicas como consecuenciade la
revelación de las informaciones de carácter
reservado.

Artículo 12.-

Falsificación de documentos. El que, a
través de cualquier medio, cree, modifiqueo elimine un
documento que se encuentre incorporado a un sistema que
utilicetecnologías de información; o cree,
modifique o elimine datos del mismo; o incorporea dicho sistema
un documento inexistente, será penado con prisión
de tres aseis años y multa de trescientas a seiscientas
unidades tributarias.

Cuando el agente hubiere actuado con el fin de
procurar para sí o para otroalgún tipo de
beneficio, la pena se aumentará entre un tercio y la
mitad

El aumento será de la mitad a dos tercios
si del hecho resultare un perjuiciopara otro.

Capítulo II

De los Delitos Contra la Propiedad

Artículo 13.-

Hurto. El que a través del uso de
tecnologías de información, acceda,
intercepte,interfiera, manipule o use de cualquier forma un
sistema o medio de comunicaciónpara apoderarse de bienes o
valores
tangibles o intangibles de carácter
patrimonialsustrayéndolos a su tenedor, con el fin de
procurarse un provecho económicopara sí o para
otro, será sancionado con prisión de dos a seis
años y multade doscientas a seiscientas unidades
tributarias.

Artículo 14.-

Fraude. El que, a través del uso indebido
de tecnologías de información, valiéndosede
cualquier manipulación en sistemas o cualquiera de sus
componentes o en ladata o información en ellos contenida,
consiga insertar instrucciones falsaso fraudulentas que produzcan
un resultado que permita obtener un provecho injustoen perjuicio
ajeno, será penado con prisión de tres a siete
años y multa detrescientas a setecientas unidades
tributarias.

Artículo 15.-

Obtención indebida de bienes o servicios.
El que, sin autorización para portarlos,utilice una
tarjeta inteligente ajena o instrumento destinado a los mismos
fines,o el que utilice indebidamente tecnologías de
información para requerir la obtenciónde cualquier
efecto, bien o servicio o
para proveer su pago sin erogar o asumirel compromiso de pago de
la contraprestación debida, será castigado con
prisiónde dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 16.-

Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos. El quepor cualquier medio, cree,
capture, grabe, copie, altere, duplique o eliminela data o
información contenidas en una tarjeta inteligente o en
cualquier instrumentodestinado a los mismos fines; o el que,
mediante cualquier uso indebido de tecnologíasde
información, cree, capture, duplique o altere la data o
información en unsistema con el objeto de incorporar
usuarios, cuentas,
registros o consumosinexistentes o modifique la cuantía de
éstos, será penado con prisión de cincoa
diez años y multa de quinientas a mil unidades
tributarias.

En la misma pena incurrirá quien, sin
haber tomado parte en los hechos anteriores,adquiera,
comercialice, posea, distribuya, venda o realice cualquier tipo
deintermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin,o de la data o información
contenidas en ellos o en un sistema.

Artículo 17.-

Apropiación de tarjetas inteligentes o
instrumentos análogos. El que se apropiede una tarjeta
inteligente o instrumento destinado a los mismos fines, que
sehayan perdido, extraviado o hayan sido entregados por
equivocación, con el finde retenerlos, usarlos, venderlos
o transferirlos a persona distinta del usuarioautorizado o
entidad emisora, será penado con prisión de uno a
cinco años ymulta de diez a cincuenta unidades
tributarias.

La misma pena se impondrá a quien adquiera
o reciba la tarjeta o instrumentoa que se refiere el presente
artículo.

Artículo 18-

Provisión indebida de bienes o servicios.
El que a sabiendas de que una tarjetainteligente o instrumento
destinado a los mismos fines, se encuentra vencido,revocado, se
haya indebidamente obtenido, retenido, falsificado, alterado,
proveaa quien los presente de dinero,
efectos, bienes o servicios o cualquier otracosa de valor
económico, será penado con prisión de dos a
seis años y multade doscientas a seiscientas unidades
tributarias.

Artículo 19.-

Posesión de equipo para falsificaciones.
El que sin estar debidamente autorizadopara emitir, fabricar o
distribuir tarjetas inteligentes o instrumentos
análogos,reciba, adquiera, posea, transfiera,
comercialice, distribuya, venda, controleo custodie cualquier
equipo de fabricación de tarjetas inteligentes o de
instrumentosdestinados a los mismos fines o cualquier equipo o
componente que capture, grabe,copie o transmita la data o
información de dichas tarjetas o instrumentos,
serápenado con prisión de tres a seis años y
multa de trescientas a seiscientasunidades tributarias.

Capítulo III

De los delitos contra la privacidad de las
personas

y de las comunicaciones

Artículo 20.-

Violación de la privacidad de la data o
información de carácter personal. Elque por
cualquier medio se apodere, utilice, modifique o elimine, sin el
consentimientode su dueño, la data o información
personales de otro o sobre las cuales tengainterés
legítimo, que estén incorporadas en un computador o
sistema que utilicetecnologías de información,
será penado con prisión de dos a seis años y
multade doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la
mitad si como consecuencia de loshechos anteriores resultare un
perjuicio para el titular de la data o informacióno para
un tercero.

Artículo 21.-

Violación de la privacidad de las
comunicaciones. El que mediante el uso detecnologías de
información, acceda, capture, intercepte, interfiera,
reproduzca,modifique, desvíe o elimine cualquier mensaje
de datos o señal de transmisióno
comunicación ajena, será sancionado con
prisión de dos a seis años y multade doscientas a
seiscientas unidades tributarias.

Artículo 22.-

Revelación indebida de data o
información de carácter personal. El que
revele,difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, elaudio o, en general, la data
o información obtenidos por alguno de los mediosindicados
en los artículos precedentes, aún cuando el autor
no hubiese tomadoparte en la comisión de dichos delitos,
será sancionado con prisión de dos aseis
años y multa de doscientas a seiscientas unidades
tributarias.

Si la revelación, difusión o
cesión se hubieren realizado con un fin de lucroo si
resultare algún perjuicio para otro, la pena se
aumentará de un tercioa la mitad.

Capítulo IV

De los delitos contra niños,
niñas o adolescentes

Artículo 23.-

Difusión o exhibición de material
pornográfico. El que por cualquier medio queinvolucre el
uso de tecnologías de información, exhiba, difunda,
transmita ovenda material pornográfico o reservado a
personas adultas, sin realizar previamentelas debidas
advertencias para que el usuario restrinja el acceso a
niños, niñasy adolescentes será sancionado
con prisión de dos a seis años y multa de
doscientasa seiscientas unidades tributarias.

Artículo 24.-

Exhibición pornográfica de
niños o adolescentes. El que por cualquier medioque
involucre el uso de tecnologías de información,
utilice a la persona o imagende un niño, niña o
adolescente con fines exhibicionistas o pornográficos,
serápenado con prisión de cuatro a ocho años
y multa de cuatrocientas a ochocientasunidades tributarias.

Capítulo V

De los delitos contra el orden
económico

Artículo 25.-

Apropiación de propiedad intelectual. El
que sin autorización de su propietarioy con el fin de
obtener algún provecho económico, reproduzca,
modifique, copie,distribuya o divulgue un software u otra obra
del intelecto que haya obtenidomediante el acceso a cualquier
sistema que utilice tecnologías de
información,será sancionado con prisión de
uno a cinco años y multa de cien a quinientasunidades
tributarias.

Artículo 26.-

Oferta engañosa. El que ofrezca,
comercialice o provea de bienes o serviciosmediante el uso de
tecnologías de información y haga alegaciones
falsas o atribuyacaracterísticas inciertas a cualquier
elemento de dicha oferta de modo
que puedaresultar algún perjuicio para los consumidores,
será sancionado con prisiónde uno a cinco
años y multa de cien a quinientas unidades tributarias,
sin perjuiciode la comisión de un delito más
grave.

Título III

Disposiciones comunes

Artículo 27.-

Agravantes. La pena correspondiente a los delitos
previstos en la presente Leyse incrementará entre un
tercio y la mitad:

1º Si para la realización del hecho
se hubiere hecho uso de alguna contraseñaajena
indebidamente obtenida, quitada, retenida o que se hubiere
perdido.

2º Si el hecho hubiere sido cometido
mediante el abuso de la posición de accesoa data o
información reservada o al conocimiento privilegiado de
contraseñasen razón del ejercicio de un cargo o
función.

Artículo 28.-

Agravante especial. La sanción aplicable a
las personas jurídicas por los delitoscometidos en las
condiciones señaladas en el artículo 5 de esta Ley,
será únicamentede multa, pero por el doble del
monto establecido para el referido delito.

Artículo 29.-

Penas accesorias. Además de las penas
principales previstas en los capítulosanteriores, se
impondrán, necesariamente sin perjuicio de las
establecidas enel Código Penal, las accesorias
siguientes:

1º El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientasy cualquier
otro objeto que haya sido utilizado para la comisión de
los delitosprevistos en los artículos 10 y 19 de la
presente ley.

El trabajo
comunitario por el término de hasta tres años en
los casos delos delitos previstos en los artículos 6 y 8
de esta Ley.

3º La inhabilitación para el
ejercicio de funciones o empleos públicos, parael
ejercicio de la profesión, arte o industria, o para
laborar en institucioneso empresas del ramo
por un período de hasta tres (3) años
después de cumplidao conmutada la sanción principal
cuando el delito se haya cometido con abusode la posición
de acceso a data o información reservadas o al
conocimiento privilegiadode contraseñas en razón
del ejercicio de un cargo o función públicos, del
ejercicioprivado de una profesión u oficio o del desempeño en una institución o
empresaprivadas, respectivamente.

4º La suspensión del permiso,
registro o autorización para operar o para elejercicio de
cargos directivos y de representación de personas
jurídicas vinculadascon el uso de tecnologías de
información hasta por el período de tres (3)
añosdespués de cumplida o conmutada la
sanción principal, si para cometer el delitoel agente se
hubiere valido o hubiere hecho figurar a una persona
jurídica.

Artículo 30.- Divulgación de la
sentencia condenatoria. El Tribunal podrá
disponer,además, la publicación o difusión
de la sentencia condenatoria por el medioque considere más
idóneo.

Artículo 31.- Indemnización Civil.
En los casos de condena por cualquiera delos delitos previstos en
los Capítulos II y V de esta Ley, el Juez
impondráen la sentencia una indemnización en favor
de la víctima por un monto equivalenteal daño
causado.

Para la determinación del monto de la
indemnización acordada, el Juez requerirádel
auxilio de expertos.

Título IV

Disposiciones Finales

Artículo 32.-

Vigencia. La presente Ley entrará en
vigencia, treinta días después de su
publicaciónen la Gaceta Oficial de la República
Bolivariana de Venezuela

Artículo 33. –

Derogatoria. Se deroga cualquier
disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal
Legislativo, sede de la AsambleaNacional, en Caracas a los seis
días del mes de septiembre de dos mil uno.

Año 191° de la Independencia
y 142° de la Federación.

Willian lara

Presidente

Leopoldo Puchi

Primer Vicepresidente

Gerardo Saer Pérez

Segundo Vicepresidente

Eustoquio Contreras Vladimir Villegas

Secretario Subsecretario

 

 

 

 

Autor:

Fernando Jesús Torres Manrique

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter