Está en la página 1de 10

RGIMEN JURDICO PREVISTOS EN VENEZUELA CONTRA LOS DELITOS INFORMTICO: 4.1.

-Delitos contra los sistemas que utilizan tecnologas de informacin. Son los siguientes: a. El acceso indebido a un sistema, penado con prisin de uno a cinco aos y multa de 10 a 50 unidades tributarias (UT); b. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. c. El sabotaje o dao a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT, que aumentar a prisin de cinco a diez aos y multa de 500 a 1.000 UT si para su comisin se utiliza un virus o medio anlogo. Si se trata de sabotaje o dao culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad; a. La posesin de equipos o prestacin de servicios para actividades de sabotaje, penado con prisin de tres a seis aos y multa de 300 a 600 UT; b. El espionaje informtico, que incluye la obtencin, difusin y revelacin de informacin, hechos o conceptos contenidos en un sistema, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. El aumento ser de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operacin de las personas afectadas o si como resultado de la revelacin alguna persona sufre un dao. 4.2.-Delitos contra la propiedad. La tcnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificacin penal se les crea una supuesta independencia, cuando la nica diferencia existente es el medio utilizado (electrnico en lugar de mecnico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es fsica. En esta clase se incluyen: a. La falsificacin de documentos mediante el uso de tecnologas de informacin o la creacin, modificacin o alteracin de datos en un documento, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento ser de la mitad a dos tercios.

b. El hurto, que consiste bsicamente en apoderarse de un bien o valor tangible o intangible de carcter patrimonial, sustrayndolo a su tenedor mediante el acceso, interceptacin, interferencia, manipulacin o uso de un sistema que utilice tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT; c. El fraude realizado mediante el uso indebido de tecnologas de informacin, penado con prisin de tres a siete aos y multa de 300 a 700 UT; d. La obtencin indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crdito, de dbito o de identificacin que garanticen el acceso a un sistema reservado u otras similares, penado con prisin de dos a seis aos y multa de 200 a 600 UT; e. El manejo fraudulento de tarjetas inteligentes, o la creacin, duplicacin o incorporacin indebida de datos a registros, lista de consumo o similares, penado con prisin de cinco a diez aos y multa de 500 a 1.000 UT. La misma pena ser impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos; f. La apropiacin indebida de tarjetas inteligentes, penado con prisin de uno a cinco aos y multa de 10 a 50 UT. La misma pena se impondr a quien reciba o adquiera dichas tarjetas f) Provisin indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha sido alterado, penado con prisin de dos a seis aos y multa de 200 a 600 UT. 4.3.-Delitos contra la privacidad de las personas y de las comunicaciones. a. La posesin de equipos para falsificaciones, penado con prisin de tres a seis aos y multa de 300 a 600 UT. b. La violacin de la privacidad de la data o informacin de carcter personal que se encuentre en un sistema que use tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la informacin o para un tercero; c. La violacin de la privacidad de las comunicaciones, penado con prisin de dos a seis aos de prisin y una multa de 200 a 600 UT. 4.4.-Delitos contra nios, nias o adolescentes. a. La revelacin indebida de datos o informacin obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometi con fines de lucro o si resulta en un perjuicio para otro. b. La difusin o exhibicin de material pornogrfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisin de dos a seis aos y multa de 200 a 600 UT; y

c. La exhibicin pornogrfica de nios o adolescentes, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT. 4.5.-Delitos contra el orden econmico. a. La apropiacin indebida de propiedad intelectual mediante la reproduccin, divulgacin, modificacin o copia de un software, penado con prisin de uno a cinco aos y multa de 100 a 500 UT; b. La oferta engaosa de bienes o servicios mediante la utilizacin de tecnologas de la informacin, penado con prisin de uno a cinco aos y multa de 100 a 500 UT, sin perjuicio de la comisin de un delito ms grave. 4.6.-Agravantes Artculo 27.- Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementar entre un tercio y la mitad: 1 Si para la realizacin del hecho se hubiere hecho uso de alguna contrasea ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2 Si el hecho hubiere sido cometido mediante el abuso de la posicin de acceso a data o informacin reservada o al conocimiento privilegiado de contraseas en razn del ejercicio de un cargo o funcin. Artculo 28.- Agravante especial. La sancin aplicable a las personas jurdicas por los delitos cometidos en las condiciones sealadas. Artculo 5 de esta Ley, ser nicamente de multa, pero por el doble del monto establecido para el referido delito. 4.7.-Penas accesorias. Adems de las penas principales indicadas anteriormente, se impondrn, sin perjuicio de las establecidas en el Cdigo Penal, las siguientes penas accesorias: El comiso de equipos, dispositivos, instrumentos, materiales, tiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisin de los delitos previstos en los artculos 10 y 19 de la Ley (posesin de equipos o prestacin de servicios de sabotaje y posesin de equipos para falsificaciones). Trabajo comunitario por el trmino de hasta tres aos en los casos de los delitos previstos los artculos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o dao). La inhabilitacin para el ejercicio de funciones o empleos pblicos; para el ejercicio de la profesin, arte o industria; o para laborar en instituciones o empresas del ramo por un perodo de hasta tres aos despus de cumplida o conmutada la sancin principal, cuando el delito se haya cometido con abuso de la posicin de acceso a data o informacin reservadas, o al conocimiento privilegiado de contraseas, en razn del ejercicio de un cargo o funcin pblico, del ejercicio privado de una profesin u oficio, o del desempeo en una institucin o empresa privada.

La suspensin del permiso, registro o autorizacin para operar o para ejercer cargos directivos y de representacin de personas jurdicas vinculadas con el uso de tecnologas de informacin, hasta por el perodo de tres aos despus de cumplida o conmutada la sancin principal, si para cometer el delito el agente se vali de o hizo figurar a una persona jurdica. Adems, el tribunal podr disponer la publicacin o difusin de la sentencia condenatoria por el medio que considere ms idneo. En conclusin, la Ley llena parcialmente un vaco legislativo en una materia de mucha importancia. Sin embargo, mltiples deficiencias y problemas en la tcnica legislativa empleada y los conceptos usados, as como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislacin, por lo que ser necesario hacer una nueva tipificacin de forma sistemtica y exhaustiva, en el nuevo Cdigo Penal que se adelanta en la Asamblea Nacional.

UNIDAD IV: RGIMEN JURDICO PREVISTOS EN VENEZUELA CONTRA LOS DELITOS INFORMTICOS: Delitos contra los sistemas que utilizan tecnologas de informacin. Delitos contra la propiedad. Delitos contra la privacidad de las personas y de las comunicaciones. Delitos contra nios, nias o adolescentes. Delitos contra el orden econmico. Agravantes. Penas accesorias.

RGIMEN JURDICO PREVISTO EN VENEZUELA CONTRA LOS DELITOS INFORMTICOS Concepto El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entendern como "delitos informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico. Lgicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilcitas que la legislacin refiere a derecho de autor y propiedad intelectual, sin embargo, deber tenerse presente que la propuesta final de este trabajo tiene

por objeto la regulacin penal de aquellas actitudes antijurdicas que estimamos ms graves como ltimo recurso para evitar su impunidad. Delitos Informticos. Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Destruccin de datos: Los daos causados en la red mediante la introduccin de virus, bombas lgicas, etc. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos. Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno. Estafas electrnicas: A travs de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e interceptacin de correos electrnicos. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.

Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes los cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas. Manipulacin de los datos de entrada. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. La manipulacin de programas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tiene conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Virus.

Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente.

Acceso no autorizado a servicios y sistemas informticos. Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal. La reproduccin no autorizada de programas informticos puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Sujeto activo en los delitos informticos. Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Sujeto pasivo de los delitos informticos. En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. LEGISLACIN VENEZOLANA SOBRE DELITOS INFORMTICOS Venezuela cuenta con una serie de instrumentos jurdicos en materia comunicacin, informtica y/o tecnologas de informacin, sin embargo, en esta materia la ms importante es

la recin creada, Ley Especial sobre Delitos Informticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologas (Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Cdigo Penal y profundiza an ms la incoherencia y falta de sistematicidad de la legislacin penal, con el consecuente deterioro de la seguridad jurdica. La Ley define los trminos tecnologa de la informacin, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de informacin, seguridad, virus, tarjeta inteligente, contrasea y mensaje de datos. La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes: Utiliza trminos en el idioma ingls, cuando la Constitucin slo autoriza el uso del castellano o lenguas indgenas en documentos oficiales; No tipifica delito alguno relativo a la seguridad e integridad de la firma electrnica y a su registro; La terminologa utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrnicas, tal como se observa en la definicin que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislacin en materia electrnica; Repite delitos ya existentes en el Cdigo Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; Tutela los sistemas de informacin sin referirse a su contenido ni sus aplicaciones; No tutela el uso debido de Internet; y Establece principios generales diferentes a los establecidos en el libro primero del Cdigo Penal, con lo cual empeora la descodificacin. La Ley, que pretende ser un Cdigo Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos: Contra los sistemas que utilizan tecnologas de informacin; Contra la propiedad; Contra la privacidad de las personas y de las comunicaciones; Contra nios y adolescentes y; Contra el orden econmico. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE INFORMACIN Son los siguientes: El acceso indebido a un sistema, penado con prisin de uno a cinco aos y multa de 10 a 50 unidades tributarias (UT); Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. El sabotaje o dao a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT, que aumentar a prisin de cinco a diez aos y multa de 500 a1.000 UT si para su comisin se utiliza un virus o medio anlogo. Si se trata de sabotaje o dao culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad; La posesin de equipos o prestacin de servicios para actividades de sabotaje, penado con prisin de tres a seis aos y multa de 300 a 600 UT; El espionaje informtico, que incluye la obtencin, difusin y revelacin de informacin, hechos o conceptos contenidos en un sistema, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. El aumento ser de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operacin de las personas afectadas o si como resultado de la revelacin alguna persona sufre un dao. DELITOS CONTRA LA PROPIEDAD La tcnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificacin penal se les crea una supuesta independencia, cuando la nica diferencia existente es el medio utilizado (electrnico en lugar de mecnico o material) y la naturaleza del

1. 2. 3. 4. 5.

1. 2. 3.

a. b.

a.

b.

c. d.

e.

f.

bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es fsica. En esta clase se incluyen: La falsificacin de documentos mediante el uso de tecnologas de informacin o la creacin, modificacin o alteracin de datos en un documento, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento ser de la mitad a dos tercios. El hurto, que consiste bsicamente en apoderarse de un bien o valor tangible o intangible de carcter patrimonial, sustrayndolo a su tenedor mediante el acceso, interceptacin, interferencia, manipulacin o uso de un sistema que utilice tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT; El fraude realizado mediante el uso indebido de tecnologas de informacin, penado con prisin de tres a siete aos y multa de 300 a 700 UT; La obtencin indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crdito, de dbito o de identificacin que garanticen el acceso a un sistema reservado u otras similares, penado con prisin de dos a seis aos y multa de 200 a 600 UT; El manejo fraudulento de tarjetas inteligentes, o la creacin, duplicacin o incorporacin indebida de datos a registros, lista de consumo o similares, penado con prisin de cinco a diez aos y multa de 500 a 1.000 UT. La misma pena ser impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos; La apropiacin indebida de tarjetas inteligentes, penado con prisin de uno a cinco aos y multa de 10 a 50 UT. La misma pena se impondr a quien reciba o adquiera dichas tarjetas f) Provisin indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha sido alterado, penado con prisin de dos a seis aos y multa de 200 a 600 UT.

DELITOS CONTRA LA PRIVACIDAD a. La posesin de equipos para falsificaciones, penado con prisin de tres a seis aos y multa de 300 a 600 UT. b. La violacin de la privacidad de la data o informacin de carcter personal que se encuentre en un sistema que use tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la informacin o para un tercero; c. La violacin de la privacidad de las comunicaciones, penado con prisin de dos a seis aos de prisin y una multa de 200 a 600 UT; y El tema de la privacidad ha sido uno de los ms discutidos en los ordenamientos jurdicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, bsicamente, en la posibilidad de que el empleador revise las conversaciones y envo de datos de los empleados que utilizan como medio el sistema del empleador, as como la propiedad de la informacin contenida en del sistema del empleador. Con relacin al tercer punto, el tema se ha centrado en la posibilidad de que el dueo de un sistema venda informacin personal de los usuarios del sistema con fines de comercializacin. DELITOS CONTRA NIOS, NIAS Y ADOLESCENTES a. La revelacin indebida de datos o informacin obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometi con fines de lucro o si resulta en un perjuicio para otro. b. La difusin o exhibicin de material pornogrfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisin de dos a seis aos y multa de 200 a 600 UT; y c. La exhibicin pornogrfica de nios o adolescentes, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT. DELITOS CONTRA EL ORDEN ECONMICO a. La apropiacin indebida de propiedad intelectual mediante la reproduccin, divulgacin, modificacin o copia de un software, penado con prisin de uno a cinco aos y multa de 100 a 500 UT;

b. La oferta engaosa de bienes o servicios mediante la utilizacin de tecnologas de la informacin, penado con prisin de uno a cinco aos y multa de 100 a 500 UT, sin perjuicio de la comisin de un delito ms grave. PENAS ACCESORIAS Adems de las penas principales indicadas anteriormente, se impondrn, sin perjuicio de las establecidas en el Cdigo Penal, las siguientes penas accesorias: El comiso de equipos, dispositivos, instrumentos, materiales, tiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisin de los delitos previstos en los artculos 10 y 19 de la Ley(posesin de equipos o prestacin de servicios de sabotaje y posesin de equipos para falsificaciones). Trabajo comunitario por el trmino de hasta tres aos en los casos de los delitos previstos los artculos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o dao). La inhabilitacin para el ejercicio de funciones o empleos pblicos; para el ejercicio de la profesin, arte o industria; o para laborar en instituciones o empresas del ramo por un perodo de hasta tres aos despus de cumplida o conmutada la sancin principal, cuando el delito se haya cometido con abuso de la posicin de acceso a data o informacin reservadas, o al conocimiento privilegiado de contraseas, en razn del ejercicio de un cargo o funcin pblico, del ejercicio privado de una profesin u oficio, o del desempeo en una institucin o empresa privada. La suspensin del permiso, registro o autorizacin para operar o para ejercer cargos directivos y de representacin de personas jurdicas vinculadas con el uso de tecnologas de informacin, hasta por el perodo de tres aos despus de cumplida o conmutada la sancin principal, si para cometer el delito el agente se vali de o hizo figurar a una persona jurdica. Adems, el tribunal podr disponer la publicacin o difusin de la sentencia condenatoria por el medio que considere ms idneo. En conclusin, la Ley llena parcialmente un vaco legislativo en una materia de mucha importancia. Sin embargo, mltiples deficiencias y problemas en la tcnica legislativa empleada y los conceptos usados, as como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislacin, por lo que ser necesario hacer una nueva tipificacin de forma sistemtica y exhaustiva, en el nuevo Cdigo Penal que se adelanta en la Asamblea Nacional.

DONDE DEBEN ACUDIR LAS VICTIMAS La persona natural o jurdica como vctima, vista directamente la ofendida por este hecho ilcito, para hacer valer sus derechos e intereses, debe acudir a la Fiscala General del Ministerio Pblico ms cercana, porque es el Fiscal quien ordena y dirige la investigacin penal de la perpetracin de los hechos punibles para hacer constar su comisin con todas las circunstancias que puedan influir en la calificacin y responsabilidad de los autores o las autoras y dems participantes. Tambin, es funcin del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetracin de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informticos.