- Introducción
- Delito informático
- La criminalidad
- El sabotaje contra la industria petrolera nacional (El paro petrolero)
- Caso INTESA
- Ley de Delitos Informáticos en Venezuela
- Conclusión
- Bibliografía
Introducción
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Los Delitos Informáticos, presentan las siguientes características; Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos, tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes. La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Recientemente se publicó la Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías es el Instrumento legal que reglamenta las actividades en el mundo informático Venezolano.
Delito informático
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
La criminalidad
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
CRÍMENES ESPECÍFICOS
Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil "SMS", etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos, ingresar a ella para alterar datos como generar información falsa, crear instrucciones y procesos no autorizados o dañar los sistemas, alterar, destruir, suprimir o robar datos, alterar o borrar archivos o alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.
Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, destruir los artículos, desaparecer el nombre de autor, etc.
Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
Terrorismo virtual: atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet, es considerado terrorismo informático y es procesable.
Sujetos activos y pasivos: Muchas de las personas que cometen los delitos informáticos poseen habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica. El sujeto activo del delito puede que sea una persona de cierto estatus socioeconómico. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
El sabotaje contra la industria petrolera nacional (El paro petrolero)
El acontecimiento más relevante y dramático ocurrido durante toda la historia de la industria petrolera venezolana ha sido sin dudas el sabotaje cometido contra PDVSA entre diciembre del año 2002 y enero de 2003. El paro petrolero de 2002 y 2003, afectó principalmente al pueblo, que se vio sometido a un largo período en el que hubo carencia de combustible para el transporte, la alegría y la cotidianidad de las navidades fueron trastocadas.
El lunes 2 de diciembre de 2002, fuerzas de oposición al gobierno de Hugo Chávez iniciaron una acción política llamada "Paro Cívico Nacional" convocado con el fin de derrocar al primer mandatario nacional. El 4 de diciembre los canales de televisión y radio del país comenzaron a trasmitir la noticia de la paralización de un tanquero de PDV Marina, el Pilín León, en el canal de navegación del Lago de Maracaibo. Las imágenes mostraban cómo la tripulación de ese barco apoyaba y participaba en la acción opositora. El tanquero permaneció fondeado y bajo el control de la tripulación insurrecta durante diecisiete días y se convirtió en la expresión más clara del compromiso de muchos gerentes, empleados y trabajadores de la vieja PDVSA con la acción de protesta que ya se había convertido claramente en acción de sabotaje.
De allí en adelante, dirigentes de los sindicatos petroleros que habían promovido la paralización de la industria, conjuntamente con representantes de Fedecámaras (la cúpula empresarial venezolana) y de la CTV (la principal central sindical de trabajadores del país) aparecían como voceros e instigadores principales de esta acción insurreccional. Tal como había ocurrido durante el golpe de Estado de abril de 2002, la oposición logró la insólita afiliación de la patronal y los trabajadores para cometer nuevamente actos ilegales y vandálicos contra los poderes establecidos en el país, confiando esta vez, y luego del fracaso del golpe político, en que la desestabilización de la principal fuente de ingresos de Venezuela –la industria petrolera-, terminaría por asfixiar al gobierno nacional y obligaría a la renuncia del presidente Chávez.
Los sucesos del Pilín León demostraron rápidamente que la estrategia se centraba en lograr la paralización del sector petrolero nacional. Siguieron a la tripulación del Pilín León las de los demás tanqueros de PDV Marina, gerentes y operadores de refinerías, empleados y trabajadores de los campos, profesionales y técnicos de las áreas de informática, contratistas de transporte interno de combustibles y derivados, en resumen, personal de distintas áreas con capacidad real para perturbar seriamente el funcionamiento de la principal industria nacional. Las acciones del sabotaje petrolero consiguieron restringir, entre otras actividades, la producción de combustibles aeronáuticos, gasolina, gasoil, así como el transporte desde los centros de producción o refinación hacia los centros de suministro comercial.
Durante diciembre de 2002 y los primeros meses de 2003, el sabotaje petrolero promovido por sectores antinacionales trajo como consecuencia una disminución abrupta de las principales actividades económicas del país y secuelas tanto para la corporación como para la sociedad venezolana.
Estudios del Ministerio de Finanzas y el Banco Central de Venezuela señalan los siguientes datos:
El monto de las pérdidas por ventas no realizadas llegó a 14 430 millones de dólares aproximadamente, lo cual motivó una disminución de un monto cercano a 9 998 millones de dólares en la capacidad contributiva de PDVSA y sus filiales al fisco nacional. Esto limitó la capacidad del Ejecutivo Nacional para la ejecución de sus planes y programas. El Producto Interno Bruto (PIB) registró una caída de 15,8 % durante el cuarto trimestre de 2002, y de 24, 9%, durante el primer trimestre de 2003. En el sector petrolero la caída del PIB fue de 25,9% y 39,3% respectivamente. Se registró igualmente una contracción en los montos de las Reservas Internacionales en Divisas y del Fondo para la Estabilización Macroeconómica, el Banco Central de Venezuela, tuvo que dictar las medidas para establecer un sistema de control de cambios. En términos monetarios, se observó un aumento en el efectivo de 26%, una caída de los depósitos bancarios de 8%, aumento 4,5 puntos porcentuales en la tasa activa y una ampliación del margen de tasas de 4,1 puntos porcentuales.
La causa fundamental del conflicto entre gerentes y ejecutivos de PDVSA con el gobierno de Chávez, expresado por una parte al golpe de Estado de abril de 2002 y por otra en el sabotaje petrolero de diciembre de ese año y enero de 2003, fue la reforma petrolera puesta en marcha por el gobierno. Esta nueva política busca corregir la PDVSA que había logrado convertirse prácticamente en un Estado dentro del Estado, y que había escamoteado al pueblo venezolano, utilizando su enorme capacidad y potencial económico, el rendimiento de su riqueza nacional; la vieja PDVSA, corporación estatal, funcionaba en la práctica como una empresa privada, dirigida por una "meritocracia", La vieja PDVSA tenía niveles altos de autonomía respecto al Estado venezolano.
Caso INTESA
De manera irresponsable y sin fundamento, SAIC introdujo ante OPIC (Overseas Private Investment Corp.), de los Estados Unidos, una denuncia de confiscación de sus intereses en INTESA por parte del gobierno venezolano a través de PDVSA. La evaluación de OPIC no fue equilibrada ni justa, ha debido concluir que no hubo confiscación. Consideramos que la posición de SAIC y OPIC ante esta disputa comercial está altamente politizada. PDVSA no ha confiscado bien alguno de INTESA.
La disputa entre SAIC y PDVSA surge por la decisión de PDVSA, que es una empresa y no un gobierno, de no renovar el convenio de servicios y negociar la disolución de INTESA.
PDVSA está haciendo uso legal de los activos con los cuales INTESA le proveía servicios de informática. De hecho, Una vez anunciada la no renovación del convenio de servicios, dentro de los términos contractuales, INTESA estaba obligada a entregar los activos con los que proveía de servicios de informática a PDVSA.
A raíz del paro-sabotaje de diciembre de 2002 y enero de 2003 en contra de la industria petrolera venezolana, PDVSA insistió en exigir la entrega inmediata de todos los recursos requeridos para la prestación del servicio de informática, servicio que INTESA se negaba a prestar. Esta exigencia tenía la finalidad de restituir los procesos operacionales y administrativos con soporte informático de la corporación. INTESA se negó a hacerlo, por lo que PDVSA introdujo un Recurso de Amparo en la Sala Constitucional del Tribunal Supremo Justicia (TSJ), el cual fue declarado con lugar por unanimidad en mayo de 2004 en contra de la conducta de INTESA, la cual era lesiva a los derechos de PDVSA.
La sentencia del TSJ ordena a INTESA entregar a PDVSA todos los equipos, centros de información, manuales, documentos, planos, planes, proyectos, diagramas, claves, estudios, archivos y programas requeridos para la prestación del servicio de informática a PDVSA. También faculta a PDVSA para que proceda a solicitar la ejecución de esta medida en el exterior. De modo que PDVSA está haciendo uso legítimo de los activos con los cuales actualmente se presta los servicios de informática.
El 28 de junio de 2002, teniendo en cuenta los resultados de una auditoría interna, las conclusiones de un proyecto de evaluación llevado a cabo por un equipo multidisciplinario interno y las recomendaciones de expertos independientes de gran prestigio internacional en asuntos comerciales (Gartner Group), PDVSA tomó la decisión de no renovar el convenio de servicios con INTESA. PDVSA notificó a INTESA la decisión de no renovar el convenio de servicios conforme a las estipulaciones contractuales. Las negociaciones de PDVSA y SAIC relacionadas con la prestación de servicios de informática se desarrollaron en tres etapas. La primera estuvo enfocada en la revisión del convenio de servicios con INTESA que se vencía en diciembre de 2001.
PDVSA había considerado la posibilidad de negociar la redefinición de ese convenio de servicios con el propósito de lograr un menor costo para PDVSA y eliminar la exclusividad de líneas de servicio. Esta etapa se agotó sin ningún tipo de acuerdo con SAIC -después de una prórroga hasta junio de 2002-, ya que ellos querían mantener indemne el contrato, el cual era perjudicial para PDVSA. En la segunda etapa, entre julio y diciembre de 2002, se inició el proceso de disolución del convenio de servicios, lo cual conllevó la búsqueda de una solución sobre qué hacer con INTESA, cuyos ingresos dependían en un 96% de los servicios prestados a PDVSA. Una de las opciones consideradas fue la compra de las acciones de SAIC en INTESA. Esta opción concluyó sin éxito debido a la posición extrema e inflexible de SAIC. La tercera etapa de las negociaciones se inició en enero de 2003 con la propuesta de PDVSA de ir a una disolución responsable, compartida y negociada de INTESA. Sin embargo, no fue posible llegar a un acuerdo debido a la actitud intransigente y no razonable de SAIC.
SAIC posee el 60% de las acciones de INTESA, PDVSA aportó en carácter de préstamo, sin intereses, sin retorno y ninguna obligación por parte de INTESA, equipos de computación; además, traspasó capital humano integrado por 1.500 trabajadores especializados, cuyo valor no fue determinado. Cedió también el uso de oficinas, servicios y transporte, además de un mercado cautivo constituido por la misma PDVSA en forma exclusiva.
Para el mes de julio de 2000, un año y medio antes de que expirara el convenio de servicios, se determinó mediante una auditoría interna que la inversión de PDVSA en INTESA, en términos financieros, se había desvalorizado hasta reflejar una pérdida acumulada durante la vigencia del convenio de servicios (cinco años) en función de un rendimiento razonable para el tipo de inversión. Los costos estimados por una auditoría interna resultaron en 109 millones de dólares para 1997.
Más aún, PDVSA pagaba por adelantado (al comienzo y a mediados de cada mes) los costos de INTESA en sus instalaciones en Venezuela sobre la base de un presupuesto anual, más un porcentaje que promediaba el 10% anual y costos específicos por órdenes de trabajo fuera del presupuesto. Ni siquiera fue cubierta la expectativa de transferencia tecnológica de SAIC a PDVSA, según se establecía en el convenio de servicios. A esto hay que agregar los graves daños causados por el incumplimiento de las obligaciones de INTESA y SAIC durante el paro-sabotaje de diciembre de 2002 y enero de 2003. De manera que SAIC invirtió una modesta suma de dinero en INTESA por la que obtuvo una enorme ganancia en un negocio donde todos los riesgos y costos fueron asumidos por PDVSA. Definitivamente, fueron afectados los intereses de PDVSA.
Desde el principio de las acciones de paro-sabotaje contra las operaciones de la industria petrolera venezolana, se exhortó a INTESA -y por ende a sus autoridades representantes de SAIC- a cumplir con el convenio de servicios firmado con PDVSA. Lamentablemente, INTESA y SAIC no honraron su compromiso. INTESA y SAIC abandonaron su obligación medular de proveer los servicios de informática a PDVSA. Para PDVSA, los negocios se basan en la confianza y la ética empresarial. En este sentido, SAIC defraudó a PDVSA.
Las actuaciones irregulares específicas de INTESA durante el paro-sabotaje de diciembre de 2002 y enero de 2003 -cuyo daño global a Venezuela fue estimado por la Asamblea Nacional en más de 8 millardos de dólares- se pueden resumir de la siguiente manera:
· Abandono de puestos de trabajo e inasistencias injustificadas. · Ofertas de condiciones laborales por parte de la Junta Directiva de INTESA, que alentaban a los trabajadores a mantenerse en paro. · Emplazamientos por escrito a trabajadores y proveedores a no prestar servicios a PDVSA. · Retención de equipos, programas, claves de acceso e información crítica. · Interrupción de servidores. · Daño a sistemas operativos esenciales. · Intervención remota de los sistemas electrónicos con fines censurables. · Obstrucción a medidas de remediación de la crisis. · Desacato a las instrucciones del presidente de PDVSA.
Las negociaciones para la disolución de INTESA no han prosperado por la intransigencia y falta de voluntad de SAIC. PDVSA ha demostrado siempre su disponibilidad al diálogo en el marco de una actuación ética, basada en la buena intención y el respeto a fin de llegar a una solución comercialmente razonable y jurídicamente viable. SAIC, en cambio, se ha empeñado en establecer unas condiciones de negociación no razonables y, por lo tanto, inaceptables.
Aunque no estaba contractualmente obligada a hacerlo, PDVSA llegó a considerar que comprar INTESA y mantenerla intacta sería la manera más sencilla y expedita de recuperar el control total de los servicios de informática de la corporación. Las negociaciones de esta opción tuvieron lugar entre junio y diciembre de 2002, basadas en la provisión expresa del contrato que permitía a PDV IFT comprar las acciones de su socio a un precio igual al promedio de su valor en libros y su valor de mercado. En vista de que el valor en libros es un dato registrado, el elemento por negociar era el valor de mercado de las acciones.
No obstante, para proceder a la venta de sus acciones, SAIC insistía en condiciones adicionales. En primer lugar, solicitaba que PDVSA liberara a SAIC de cualquier obligación financiera y, en segundo lugar, exigía recibir el pago por adelantado de sus dividendos correspondientes al año 2002.
También pidió que los dividendos por adelantado estuvieran sujetos a incremento si el balance auditado del año mostraba que dichos dividendos debían ser mayores, pero que no debían disminuirse si el balance auditado mostraba que dichos dividendos debían ser menores. Por supuesto, PDVSA rechazó en todo momento estas precondiciones absurdas e inaceptables, por lo que se decidió esperar al cierre del año a fin de que el balance y cualquier dividendo a SAIC pudieran ser determinados apropiadamente en la auditoría anual.
Cuando INTESA -y por ende SAIC- dejó de prestar servicios de informática durante el paro-sabotaje de diciembre de 2002 y enero de 2003 -en violación a sus compromisos contractuales-, PDVSA no tuvo otra alternativa que procurarse esos servicios por sí misma con la ayuda de empleados propios, voluntarios externos y un pequeño grupo de trabajadores de INTESA que continuó prestando sus servicios. El personal de INTESA que se quedó trabajando en PDVSA durante el paro-sabotaje de diciembre de 2002 y enero de 2003, lo hizo por voluntad individual y fue asumido como personal de PDVSA desde entonces. En tales circunstancias, ante las demandas no razonables de SAIC, con INTESA prácticamente fuera de operaciones y con PDVSA forzada a procurarse sus propios servicios de informática, ya no tenía sentido alguno comprar INTESA. Por esto, PDVSA decidió que lo mejor era disolverla de acuerdo con las cláusulas contractuales. SAIC se ha negado a facilitar la ejecución de esta medida.
INTESA (Informática, Negocios y Tecnología, S.A.) es la empresa que resultó de un convenio de asociación en 1996 entre PDV IFT, S.A., con un 40% de participación accionaria; y la compañía estadounidense SAIC (Science Applications International Corporation) y su filial SAIC Bermuda Ltd., con un 60% de participación accionaria, a fin de proveer servicios de informática a PDVSA, con base en un convenio por un período inicial de cinco años (1997-2001).
Ley de Delitos Informáticos en Venezuela
Venezuela concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. Recientemente Se publicó la Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías es el Instrumento legal que reglamenta las actividades en el mundo informático Venezolano.
Esta el ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley, señalado en Titulo I, Disposiciones Generales, Artículo 1.
Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. En el Titulo I Disposiciones Generales, en su artículo 2: Además, esta Ley tipifica una serie de hechos que habrán de ser considerados como delitos informáticos; en el Titulo II De Los Delitos, Capítulos I, II, III, IV y V. De los Delitos Contra el Orden Económico.
LA LEY TIPIFICA CINCO CLASES DE DELITOS
Contra los sistemas que utilizan tecnologías de información; Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra niños y adolescentes y; Contra el orden económico.
Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); Favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
A continuación, se presenta el extracto de la Ley Especial Contra Los Delitos Informáticos, Titulo II Capítulos I, II, III, IV y V.
TITULO II DE LOS DELITOS
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6: Acceso Indebido: Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7: Sabotaje o Daño a Sistemas: Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8: Favorecimiento Culposo del Sabotaje o Daño: Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos: Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje: Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 11: Espionaje Informático: Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
Artículo 12: Falsificación de Documentos: Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Capítulo II De los Delitos Contra la Propiedad
Artículo 13 Hurto: Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14 Fraude: Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 15 Obtención Indebida de Bienes o Servicios: Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos: Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Artículo 17 Apropiación de Tarjetas Inteligentes o Instrumentos Análogos: Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Artículo 18 Provisión Indebida de Bienes o Servicios: Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 19 Posesión de Equipo para Falsificaciones: Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo III De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Artículo 20 Violación de la Privacidad de la Data o Información de Carácter Personal: Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Artículo 21 Violación de la Privacidad de las Comunicaciones: Toda persona que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 22 Revelación Indebida de Data o Información de Carácter Personal: Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Capítulo IV De los Delitos Contra Niños, Niñas o Adolescentes
Artículo 23 Difusión o Exhibición de Material Pornográfico: Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 24 Exhibición Pornográfica de Niños o Adolescentes: Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Capítulo V De los Delitos Contra el Orden Económico
Artículo 25 Apropiación de Propiedad Intelectual: Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Artículo 26 Oferta Engañosa Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
SANCIONES PREVISTAS EN LA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:
Página siguiente |