Delitos informáticos en el derecho extranjero y comparado a propósito del Comercio Electrónico y del Derecho de Internet y las TICs (página 2)
Enviado por Fernando Jes�s Torres Manrique
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
Artículo 198
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.
Artículo 199
1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.
2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
Artículo 200
Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este código.
Artículo 201
1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo 130.
Artículo 211
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante.
Artículo 212
En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria.
Artículo 238
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra alguna de las circunstancias siguientes:
1º.- Escalamiento.
2º.- Rompimiento de pared, techo o suelo, o fractura de puerta o ventana. 3º.- Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo. 4º.- Uso de llaves falsas.
5º.- Inutilización de sistemas específicos de alarma o guarda.
Artículo 239
Se considerarán llaves falsas:
1º.- Las ganzúas u otros instrumentos análogos.
2º.- Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal.
3º.- Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia.
Artículo 248
1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2.- También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Artículo 255
Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior a cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:
1º.- Valiéndose de mecanismos instalados para realizar la defraudación. 2º.- Alterando maliciosamente las indicaciones o aparatos contadores. 3º.- Empleando cualesquiera otros medios clandestinos.
Artículo 256
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses.
Artículo 263
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
Artículo 264
1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
2º.- Que se cause por cualquier medio infección o contagio de ganado. 3º.- Que se empleen sustancias venenosas o corrosivas.
4º.- Que afecten a bienes de dominio o uso público o comunal. 5º.- Que arruinen al perjudicado o se le coloque en grave situación económica.2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Artículo 270
Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
Artículo 278
1.- El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
Artículo 400
La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.
Artículo 536
La autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años.
Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.
Delitos informáticos en Argentina
(ARGENTINA)ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS SOMETIDO A CONSULTA PUBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIÓN No. 476/2001 DEL 21.11.2001
Acceso Ilegítimo Informático:
Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años.
Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.
Artículo 3.- En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en los artículos 90 o 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.
Fraude Informático
Artículo 5.-
Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna administración pública, o entidad financiera, la pena será de dos a ocho años de prisión. Disposiciones Comunes
Artículo 6.-
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático. 3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.
FUNDAMENTOSLa Tecno-era o Era Digital y su producto, la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando un rediseño de la arquitectura de los negocios y la industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo que, en la doctrina norteamericana, se denomina "computer dependency". Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.
Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.
De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.
La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todo sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).
En definitiva, en esta propuesta se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas. Cabe adelantar que, dentro de estas modalidades de afectación del bien jurídico tutelado, se propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a saber:
a) El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;
b) El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información; y c) El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemática de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal. Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el Derecho Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o la más reciente legislación de Habeas Data, de confidencialidad de la información y en el Derecho Publico Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras tantas normas que dentro de regímenes específicos, resguardan a la información con una especial protección. Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo nacional.
Se impone aquí aclarar que, como política de legislación criminal, se ha optado por incluir estos delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección jurídico-penal.
Adicionalmente este esquema tiene la bondad de permitir la incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas modificaciones. Este es el esquema que también han seguido países como los EE.UU. en donde se tiene una alta conciencia de que la carrera tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal.
Va de suyo, que este no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una respuesta en un campo especifico del Derecho positivo, como lo es el Derecho Penal. Desde el primer momento, se decidió privilegiar la claridad expositiva, el equilibrio legislativo y apego al principio de legalidad evitando caer en una legislación errática que terminara meramente en un recogimiento de la casuística local o internacional.
Para ello se debió evitar la tentación de tomar figuras del derecho comparado sin antes desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente ponderar cómo jugarían dentro del esquema criminal general vigente en la República Argentina.
Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difícil encontrarla, en donde las cuestiones técnicas ofrecen a cada paso claro-oscuros que muchas veces resultan territorios inexplorados no solo para el derecho penal, sino para el derecho en general y sus operadores. Este anteproyecto abraza el principio de la mínima intervención en materia penal, buscando incriminar únicamente las conductas que representen un disvalor de tal entidad que ameriten movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en más de una oportunidad una ilegitima conducta determinada será merecedora de un castigo extra penal, sea a través del régimen de la responsabilidad civil, del derecho administrativo o la materia contravencional.
Imbuido en este espíritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos fundamentales. El lector atento podrá notar que no una gran cantidad, sino la mayoría de las conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas por alguno de los tipos tratados.
A) ACCESO ILEGITIMO INFORMÁTICO Se ha optado por incorporar esta figura básica en la que por acceso se entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato informático.
Decimos que es una figura base porque su aplicación se restringe a aquellos supuestos en que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual no se posee autorización así se concluye que están excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legítimo del sistema.
Consideramos apropiada aquí, la fijación de una pena de multa, atento que se trata de una figura básica que generalmente opera como antesala de conductas más graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta duración. Este criterio resulta acorde con el de las legislaciones penales más modernas (Alemana, Austríaca, Italiana, Francesa y Española), que ven en la pena de multa el gran sustituto de las penas corporales de corta duración, puesto que no menoscaban bienes personalísimos como la libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo. En cuanto a los elementos subjetivos de la figura, se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular. Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información, como modalidad más gravosa de afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que incorpora al código penal el artículo 157 bis. Por último, se contempla en el último párrafo, como agravante de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e información comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos. B) DAÑO O SABOTAJE INFORMATICO En cuanto a la protección propiamente dicha de la integridad y disponibilidad de un sistema o dato informático, el artículo propuesto tiene por objeto llenar el vacío que presenta el tipo penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles. En nuestro país la jurisprudencia sostuvo que el borrado o destrucción de un programa de computación no es una conducta aprehendida por el delito de daño (art. 183 del CP), pues el concepto de cosa es sólo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta, 30/4/93, "Pinamonti, Orlando M.", JA 1995-III-236). Dicha solución es aplicable también a los datos o información almacenada en un soporte magnético. Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los virus informáticos, caballos de troya, gusanos, cancer routines, bombas lógicas y otras amenazas similares. La figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté "más severamente penado". Asimismo, la ley prevé figuras gravadas, previendo especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad, defensa nacional, salud publica o la prestación de servicios públicos. En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el daño a sistemas o datos informáticos con el propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador al redactar el artículo 184 inciso 1° del Código Penal. En segundo término, se protege la información de valor científico, artístico, cultural o financiero de las Universidades, colegios, museos y de toda administración publica, establecimiento público o de uso público de todo género. La especialidad de la información protegida y la condición pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis. En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se eleve por sobre el límite impuesto por la figura básica. Por último, en función del inciso 3° se contempla como resultado, la producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que reviste la integridad física de los seres humanos. Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales. Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha tipificado una figura de destrucción de datos y sistemas informáticos. También la ley federal de delitos informáticos, denominada Computer Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la alteración, daño o destrucción de información como un delito autónomo. El art. 303 a del StGB (Código Penal Alemán) establece que "1. Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos de los previstos en el 202 a, par.2° será castigado con pena privativa de libertad de hasta dos años o con pena de multa". El art. 126 a del Código Penal de Austria (östStGB) dispone que "1. Quien perjudicare a otro a través de la alteración, cancelación, inutilización u ocultación de datos protegidos automáticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de disponibilidad, será castigado con pena privativa de libertad de hasta seis meses o con pena de multa de hasta 360 días-multa". Con la ley N°88-19 del 5 de enero de 1988 Francia incluyó en su Código Penal varios delitos informáticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucción de datos que, establecía que "Quien, intencionalmente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o transmisión, será castigado con prisión de tres meses a tres años y con multa de 2.000 a 500.000 francos o con una de los dos penas". Con la reforma penal de 1992, este artículo quedó ubicado en el art. 323-1 del Nouveau Code Pénal, con la siguiente modificación: Se penaliza a quien al acceder a un ordenador de manera fraudulenta, suprima o modifique los datos allí almacenados. El artículo 392 del Código Penal italiano incluye la alteración, modificación o destrucción total o parcial de programas de computación y el daño a la operación de un sistema telemático o informático. El artículo 420 del Código Penal, referido a atentados contra sistemas de instalaciones públicas, ha sido también modificado. Actualmente cualquiera que realice un acto con la intención de dañar o destruir sistemas informáticos o telemáticos de instalaciones públicas o sus datos, información o programas puede ser castigado con prisión de uno a cuatro años. En casos de consumación del delito (destrucción o daño a los datos) la pena se eleva de tres a ocho años. En España, a partir de la reforma del Código penal, el nuevo artículo 264.2 reprime a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras penales relativas a la informática. En su art.3° dispone: "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio". C) FRAUDE INFORMATICO Se ha pensado el delito de fraude informático como un tipo autónomo y no como una figura especial de las previstas en los arts. 172 y 173 del Código Penal. En este sentido, se entendió que en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial. El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la conducta que caracteriza este delito como una "manipulación" o "artificio tecnológico semejante" en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático. El hecho se agrava cuando el fraude informático recae en alguna Administración Pública Nacional o Provincial, o entidad financiera. D) Disposiciones Comunes
Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído necesario, por el tipo de ley especial de que se trata, redactar un glosario que facilite la comprensión de la terminología utilizada por el Anteproyecto. Se definen en las disposiciones comunes, los dos términos centrales, en torno a los cuales giran los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario técnico, con el objeto de no generar anacronismos en razón de la velocidad con la que se producen los cambios tecnológicos, tratando de aprehender todos los fenómenos de las nuevas tecnologías de la información. Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidió -siguiendo la Convención del Consejo de Europa sobre Cyber Crime- que, demarcando con nitidez ambos conceptos y haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal: a saber, Principio de legalidad y Principio de Prohibición de la Analogía. Independientemente de lo manifestado, se debe tener presente que sí bien el dato informático o información, tal cual está definido en esta ley especial, es sin duda de un intangible, y que -solo o en conjunto con otros intangibles- puede revestir cierto valor económico o de otra índole, no debe, por ello, caerse en el error de -sin mas- asociarlo a lo que en los términos del Derecho de la Propiedad Intelectual se entiende por obra protegida. (vgr. :software). Si bien una obra protegida por el régimen de la Propiedad Intelectual, puede almacenarse o transmitirle a través de red o de un sistema informático y -eventualmente- ser objeto de una conducta de las descripta por esta ley, no toda información – según se define aquí- es una obra de propiedad intelectual y por ende goza del resguardo legal que otorga de dicho régimen de protección especial. Común a las disposiciones de acceso ilegítimo, daño y fraude informáticos, se ha entendido que el delito se ve agravado cuando quien realiza las conductas delictivas es aquél que tiene a su cargo la custodia u operación del sistema en razón de las responsabilidades y deberes que le incumben, puesto que usa sus conocimientos, status laboral o situación personal para cometer cualesquiera de los delitos tipificados por la presente ley. En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el aumento de la pena en estos casos, pero le pone un límite, y es que la sanción no podrá superar los veinticinco años de prisión. Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley
Delitos Informáticos en Chile
(CHILE)LEY RELATIVA A DELITOS INFORMATICOSLey No.:19223
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
Delitos informáticos en Costa Rica
DELITOS INFORMÁTICOS (COSTA RICA)
COSTA RICA: LEY No. 8148
LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA
Decreta:
ADICIÓN DE LOS ARTÍCULOS 196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS
Artículo único.-Adiciónanse al Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217 bis y 229 bis, cuyos textos dirán:
"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."
"Artículo 217 bis.-Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."
"Artículo 229 bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años."
Rige a partir de su publicación.
Comunícase al Poder Ejecutivo
ASAMBLEA LEGISLATIVA.-San José, a los once días del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar, Presidente.- Everardo Rodríguez Bastos, SegundoSecretario.-Gerardo Medina Madriz, Primer Prosecretario.
Dado en la Presidencia de la República.-San José, a los veinticuatro días del mes de octubre del dos mil uno.
Ejecútese y publíquese
MIGUEL ÁNGEL RODRÍGUEZ ECHEVERRÍA.-La Ministra de Justicia y Gracia, MónicaNágel Berger.-1 vez.-(Solicitud Nº 2707).-C-11020.-(L8148-80855)
Delitos informáticos en Venezuela
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos
Título I
Disposiciones Generales
Artículo 1
Objeto de la ley. La presente ley tiene por objeto la protección integral delos sistemas que utilicen tecnologías de información, así como la prevencióny sanción de los delitos cometidos contra tales sistemas o cualquiera de suscomponentes o los cometidos mediante el uso de dichas tecnologías, en los términosprevistos en esta ley.
Artículo 2.-
Definiciones. A los efectos de la presente ley y cumpliendo con lo previstoen el art. 9 de la Constitución de la República Bolivariana de Venezuela, seentiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,aplicación y procesamiento de data, lo cual involucra la obtención, creación,almacenamiento, administración, modificación, manejo, movimiento, control, visualización,distribución, intercambio, transmisión o recepción de información en forma automática,así como el desarrollo y uso del "hardware", "firmware", "software", cualesquierade sus componentes y todos los procedimientos asociados con el procesamientode data.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñadospara el uso de tecnologías de información, unidos y regulados por interaccióno interdependencia para cumplir una serie de funciones específicas, así comola combinación de dos o más componentes interrelacionados, organizados en unpaquete funcional, de manera que estén en capacidad de realizar una funciónoperacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data: hechos, conceptos, instrucciones o caracteres representados de unamanera apropiada para que sean comunicados, transmitidos o procesados por sereshumanos o por medios automáticos y a los cuales se les asigna o se les puedeasignar significado.
d. Información: significado que el ser humano le asigna a la data utilizandolas convenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video,audio o cualquier otro medio, que contiene data o información acerca de un hechoo acto capaces de causar efectos jurídicos.
f. Computador: dispositivo o unidad funcional que acepta data, la procesa deacuerdo con un programa guardado y genera resultados, incluidas operacionesaritméticas o lógicas.
g. Hardware: equipos o dispositivos físicos considerados en forma independientede su capacidad o función, que forman un computador o sus componentes periféricos,de manera que pueden incluir herramientas, implementos, instrumentos, conexiones,ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manera permanenteen algún componente de hardware.
i. Software: información organizada en forma de programas de computación, procedimientosy documentación asociados, concebidos para realizar la operación de un sistema,de manera que pueda proveer de instrucciones a los computadores así como dedata expresada en cualquier forma, con el objeto de que éstos realicen funcionesespecíficas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizarun trabajo en particular o resolver un problema dado a través de un computador.
k. Procesamiento de data o de información: realización sistemática de operacionessobre data o sobre información, tales como manejo, fusión, organización o cómputo.
l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidasde protección que garanticen un estado de inviolabilidad de influencias o deactos hostiles específicos que puedan propiciar el acceso a la data de personasno autorizadas o que afecten la operatividad de las funciones de un sistemade computación.
m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamentey que genera efectos destructivos o perturbadores en un programa o componentedel sistema.
n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumentode identificación, de acceso a un sistema, de pago o de crédito y que contienedata, información o ambas, de uso restringido sobre el usuario autorizado paraportarla.
o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,protegida por reglas de confidencialidad utilizada para verificar la autenticidadde la autorización expedida a un usuario para acceder a la data o a la informacióncontenidas en un sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),preparados dentro de un formato adecuado para ser transmitido por un sistemade comunicaciones.
Artículo 3.
Extraterritorialidad. Cuando alguno de los delitos previstos en la presenteley se cometa fuera del territorio de la República, el sujeto activo quedarásujeto a sus disposiciones si dentro del territorio de la República se hubierenproducido efectos del hecho punible y el responsable no ha sido juzgado porel mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Artículo 4.
-Sanciones. Las sanciones por los delitos previstos en esta ley serán principalesy accesorias.
Las sanciones principales concurrirán con las accesorias y ambas podrán tambiénconcurrir entre sí, de acuerdo con las circunstancias particulares del delitodel cual se trate, en los términos indicados en la presente ley
Artículo 5
Responsabilidad de las personas jurídicas. Cuando los delitos previstos en estaLey fuesen cometidos por los gerentes, administradores, directores o dependientesde una persona jurídica, actuando en su nombre o representación, éstos responderánde acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, enlos casos en que el hecho punible haya sido cometido por decisión de sus órganos,en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivoo preferente
Título II
De los delitos
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6.-
Acceso indebido. El que sin la debida autorización o excediendo la que hubiereobtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologíasde información, será penado con prisión de uno a cinco años y multa de dieza cincuenta unidadestributarias
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquieracto que altere el funcionamiento o inutilice un sistema que utilice tecnologíasde información o cualquiera de los componentes que lo conforman, será penadocon prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidadestributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la datao la información contenida en cualquier sistema que utilice tecnologías de informacióno en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidadestributarias, si los efectos indicados en el presente artículo se realizarenmediante la creación, introducción o transmisión, por cualquier medio, de unvirus o programa análogo.
Artículo 8.-
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometierepor imprudencia, negligencia, impericia o inobservancia de las normas establecidas,se aplicará la pena correspondiente según el caso, con una reducción entre lamitad y dos tercios.
Artículo 9.-
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en losartículos anteriores se aumentarán entre una tercera parte y la mitad cuandolos hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentesde un sistema que utilice tecnologías de información protegido por medidas deseguridad, que esté destinado a funciones públicas o que contenga informaciónpersonal o patrimonial de personas naturales o jurídicas
Artículo 10.-
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósitode destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilicetecnologías de información, importe, fabrique, posea, distribuya, venda o utiliceequipos, dispositivos o programas; o el que ofrezca o preste servicios destinadosa cumplir los mismos fines, será penado con prisión de tres a seis años y multade trescientas a seiscientas unidades tributarias.
Artículo 11.-
Espionaje informático. El que indebidamente obtenga, revele o difunda la datao información contenidas en un sistema que utilice tecnologías de informacióno en cualquiera de sus componentes, será penado con prisión de cuatro a ochoaños y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presenteartículo se cometiere con el fin de obtener algún tipo de beneficio para sío para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridaddel Estado, la confiabilidad de la operación de las instituciones afectadaso resultare algún daño para las personas naturales o jurídicas como consecuenciade la revelación de las informaciones de carácter reservado.
Artículo 12.-
Falsificación de documentos. El que, a través de cualquier medio, cree, modifiqueo elimine un documento que se encuentre incorporado a un sistema que utilicetecnologías de información; o cree, modifique o elimine datos del mismo; o incorporea dicho sistema un documento inexistente, será penado con prisión de tres aseis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otroalgún tipo de beneficio, la pena se aumentará entre un tercio y la mitad
El aumento será de la mitad a dos tercios si del hecho resultare un perjuiciopara otro.
Capítulo II
De los Delitos Contra la Propiedad
Artículo 13.-
Hurto. El que a través del uso de tecnologías de información, acceda, intercepte,interfiera, manipule o use de cualquier forma un sistema o medio de comunicaciónpara apoderarse de bienes o valores tangibles o intangibles de carácter patrimonialsustrayéndolos a su tenedor, con el fin de procurarse un provecho económicopara sí o para otro, será sancionado con prisión de dos a seis años y multade doscientas a seiscientas unidades tributarias.
Artículo 14.-
Fraude. El que, a través del uso indebido de tecnologías de información, valiéndosede cualquier manipulación en sistemas o cualquiera de sus componentes o en ladata o información en ellos contenida, consiga insertar instrucciones falsaso fraudulentas que produzcan un resultado que permita obtener un provecho injustoen perjuicio ajeno, será penado con prisión de tres a siete años y multa detrescientas a setecientas unidades tributarias.
Artículo 15.-
Obtención indebida de bienes o servicios. El que, sin autorización para portarlos,utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines,o el que utilice indebidamente tecnologías de información para requerir la obtenciónde cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumirel compromiso de pago de la contraprestación debida, será castigado con prisiónde dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16.-
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El quepor cualquier medio, cree, capture, grabe, copie, altere, duplique o eliminela data o información contenidas en una tarjeta inteligente o en cualquier instrumentodestinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologíasde información, cree, capture, duplique o altere la data o información en unsistema con el objeto de incorporar usuarios, cuentas, registros o consumosinexistentes o modifique la cuantía de éstos, será penado con prisión de cincoa diez años y multa de quinientas a mil unidades tributarias.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores,adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo deintermediación de tarjetas inteligentes o instrumentos destinados al mismo fin,o de la data o información contenidas en ellos o en un sistema.
Artículo 17.-
Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropiede una tarjeta inteligente o instrumento destinado a los mismos fines, que sehayan perdido, extraviado o hayan sido entregados por equivocación, con el finde retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuarioautorizado o entidad emisora, será penado con prisión de uno a cinco años ymulta de diez a cincuenta unidades tributarias.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumentoa que se refiere el presente artículo.
Artículo 18-
Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjetainteligente o instrumento destinado a los mismos fines, se encuentra vencido,revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, proveaa quien los presente de dinero, efectos, bienes o servicios o cualquier otracosa de valor económico, será penado con prisión de dos a seis años y multade doscientas a seiscientas unidades tributarias.
Artículo 19.-
Posesión de equipo para falsificaciones. El que sin estar debidamente autorizadopara emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos,reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controleo custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentosdestinados a los mismos fines o cualquier equipo o componente que capture, grabe,copie o transmita la data o información de dichas tarjetas o instrumentos, serápenado con prisión de tres a seis años y multa de trescientas a seiscientasunidades tributarias.
Capítulo III
De los delitos contra la privacidad de las personas
y de las comunicaciones
Artículo 20.-
Violación de la privacidad de la data o información de carácter personal. Elque por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimientode su dueño, la data o información personales de otro o sobre las cuales tengainterés legítimo, que estén incorporadas en un computador o sistema que utilicetecnologías de información, será penado con prisión de dos a seis años y multade doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia de loshechos anteriores resultare un perjuicio para el titular de la data o informacióno para un tercero.
Artículo 21.-
Violación de la privacidad de las comunicaciones. El que mediante el uso detecnologías de información, acceda, capture, intercepte, interfiera, reproduzca,modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisióno comunicación ajena, será sancionado con prisión de dos a seis años y multade doscientas a seiscientas unidades tributarias.
Artículo 22.-
Revelación indebida de data o información de carácter personal. El que revele,difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, elaudio o, en general, la data o información obtenidos por alguno de los mediosindicados en los artículos precedentes, aún cuando el autor no hubiese tomadoparte en la comisión de dichos delitos, será sancionado con prisión de dos aseis años y multa de doscientas a seiscientas unidades tributarias.
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucroo si resultare algún perjuicio para otro, la pena se aumentará de un tercioa la mitad.
Capítulo IV
De los delitos contra niños, niñas o adolescentes
Artículo 23.-
Difusión o exhibición de material pornográfico. El que por cualquier medio queinvolucre el uso de tecnologías de información, exhiba, difunda, transmita ovenda material pornográfico o reservado a personas adultas, sin realizar previamentelas debidas advertencias para que el usuario restrinja el acceso a niños, niñasy adolescentes será sancionado con prisión de dos a seis años y multa de doscientasa seiscientas unidades tributarias.
Artículo 24.-
Exhibición pornográfica de niños o adolescentes. El que por cualquier medioque involucre el uso de tecnologías de información, utilice a la persona o imagende un niño, niña o adolescente con fines exhibicionistas o pornográficos, serápenado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientasunidades tributarias.
Capítulo V
De los delitos contra el orden económico
Artículo 25.-
Apropiación de propiedad intelectual. El que sin autorización de su propietarioy con el fin de obtener algún provecho económico, reproduzca, modifique, copie,distribuya o divulgue un software u otra obra del intelecto que haya obtenidomediante el acceso a cualquier sistema que utilice tecnologías de información,será sancionado con prisión de uno a cinco años y multa de cien a quinientasunidades tributarias.
Artículo 26.-
Oferta engañosa. El que ofrezca, comercialice o provea de bienes o serviciosmediante el uso de tecnologías de información y haga alegaciones falsas o atribuyacaracterísticas inciertas a cualquier elemento de dicha oferta de modo que puedaresultar algún perjuicio para los consumidores, será sancionado con prisiónde uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuiciode la comisión de un delito más grave.
Título III
Disposiciones comunes
Artículo 27.-
Agravantes. La pena correspondiente a los delitos previstos en la presente Leyse incrementará entre un tercio y la mitad:
1º Si para la realización del hecho se hubiere hecho uso de alguna contraseñaajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2º Si el hecho hubiere sido cometido mediante el abuso de la posición de accesoa data o información reservada o al conocimiento privilegiado de contraseñasen razón del ejercicio de un cargo o función.
Artículo 28.-
Agravante especial. La sanción aplicable a las personas jurídicas por los delitoscometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamentede multa, pero por el doble del monto establecido para el referido delito.
Artículo 29.-
Penas accesorias. Además de las penas principales previstas en los capítulosanteriores, se impondrán, necesariamente sin perjuicio de las establecidas enel Código Penal, las accesorias siguientes:
1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientasy cualquier otro objeto que haya sido utilizado para la comisión de los delitosprevistos en los artículos 10 y 19 de la presente ley.
2º El trabajo comunitario por el término de hasta tres años en los casos delos delitos previstos en los artículos 6 y 8 de esta Ley.
3º La inhabilitación para el ejercicio de funciones o empleos públicos, parael ejercicio de la profesión, arte o industria, o para laborar en institucioneso empresas del ramo por un período de hasta tres (3) años después de cumplidao conmutada la sanción principal cuando el delito se haya cometido con abusode la posición de acceso a data o información reservadas o al conocimiento privilegiadode contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicioprivado de una profesión u oficio o del desempeño en una institución o empresaprivadas, respectivamente.
4º La suspensión del permiso, registro o autorización para operar o para elejercicio de cargos directivos y de representación de personas jurídicas vinculadascon el uso de tecnologías de información hasta por el período de tres (3) añosdespués de cumplida o conmutada la sanción principal, si para cometer el delitoel agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
Artículo 30.- Divulgación de la sentencia condenatoria. El Tribunal podrá disponer,además, la publicación o difusión de la sentencia condenatoria por el medioque considere más idóneo.
Artículo 31.- Indemnización Civil. En los casos de condena por cualquiera delos delitos previstos en los Capítulos II y V de esta Ley, el Juez impondráen la sentencia una indemnización en favor de la víctima por un monto equivalenteal daño causado.
Para la determinación del monto de la indemnización acordada, el Juez requerirádel auxilio de expertos.
Título IV
Disposiciones Finales
Artículo 32.-
Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicaciónen la Gaceta Oficial de la República Bolivariana de Venezuela
Artículo 33. –
Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.
Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la AsambleaNacional, en Caracas a los seis días del mes de septiembre de dos mil uno.
Año 191° de la Independencia y 142° de la Federación.
Willian lara
Presidente
Leopoldo Puchi
Primer Vicepresidente
Gerardo Saer Pérez
Segundo Vicepresidente
Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario
Autor:
Fernando Jesús Torres Manrique
Página anterior | Volver al principio del trabajo | Página siguiente |