Ley Especial contra los Delitos Informáticos

Descarga el documento en version PDF

<b>Gaceta Oficial de la República Bolivariana de Venezuela </b><br /> <b>La Asamblea Nacional de la República Bolivariana de Venezuela </b><br /> <b>Decreta </b><br /> <b>La siguiente, </b><br /> <b>Ley Especial contra los Delitos Informáticos </b><br /> <b>Título I. Disposiciones Generales </b><br /> <b><br /> Artículo 1ºObjeto de la ley. La presente ley tiene por objeto la protección integral de los<br /> sistemas que utilicen tecnologías de información, así como la prevención y<br /> sanción de los delitos cometidos contra tales sistemas o cualquiera de sus<br /> componentes o los cometidos mediante el uso de dichas tecnologías, en los<br /> términos previstos en esta ley.<br /> <b>Artículo 2ºDefiniciones. A los efectos de la presente ley, se entiende por:<br /> a. Tecnología de Información: rama de la tecnología que se dedica al estudio,<br /> aplicación y procesamiento de data, lo cual involucra la obtención, creación,<br /> almacenamiento, administración, modificación, manejo, movimiento, control,<br /> visualización, distribución, intercambio, transmisión o recepción de información en<br /> forma automática, así como el desarrollo y uso del “hardware”, “firmware”,<br /> “software”, cualesquiera de sus componentes y todos los procedimientos<br /> asociados con el procesamiento de data.<br /> b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados<br /> para el uso de tecnologías de información, unidos y regulados por interacción o<br /> interdependencia para cumplir una serie de funciones específicas, así como la<br /> combinación de dos o más componentes interrelacionados, organizados en un<br /> paquete funcional, de manera que estén en capacidad de realizar una función<br /> operacional o satisfacer un requerimiento dentro de unas especificaciones<br /> previstas.<br /> c. Data: hechos, conceptos, instrucciones o caracteres representados de una<br /> manera apropiada para que sean comunicados, transmitidos o procesados por<br /> seres humanos o por medios automáticos y a los cuales se les asigna o se les<br /> puede asignar significado.<br /> d. Información: significado que el ser humano le asigna a la data utilizando las<br /> convenciones conocidas y generalmente aceptadas.<br /> e. Documento: registro incorporado en un sistema en forma de escrito, video,<br /> audio o cualquier otro medio, que contiene data o información acerca de un hecho<br /> o acto capaces de causar efectos jurídicos.<br /> f. Computador: dispositivo o unidad funcional que acepta data, la procesa de<br /> acuerdo con un programa guardado y genera resultados, incluidas operaciones<br /> aritméticas o lógicas.<br /> g. Hardware: equipos o dispositivos físicos considerados en forma independiente<br /> de su capacidad o función, que forman un computador o sus componentes<br /> periféricos, de manera que pueden incluir herramientas, implementos,<br /> instrumentos, conexiones, ensamblajes, componentes y partes.<br /> h. Firmware: programa o segmento de programa incorporado de manera<br /> permanente en algún componente de hardware.<br /> i. Software: información organizada en forma de programas de computación,<br /> procedimientos y documentación asociados, concebidos para realizar la operación<br /> de un sistema, de manera que pueda proveer de instrucciones a los computadores<br /> así como de data expresada en cualquier forma, con el objeto de que éstos<br /> realicen funciones específicas.<br /> j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un<br /> trabajo en particular o resolver un problema dado a través de un computador.<br /> k. Procesamiento de data o de información: realización sistemática de operaciones<br /> sobre data o sobre información, tales como manejo, fusión, organización o<br /> cómputo.<br /> l. Seguridad: Condición que resulta del establecimiento y mantenimiento de<br /> medidas de protección que garanticen un estado de inviolabilidad de influencias o<br /> de actos hostiles específicos que puedan propiciar el acceso a la data de personas<br /> no autorizadas o que afecten la operatividad de las funciones de un sistema de<br /> computación.<br /> m. Virus: programa o segmento de programa indeseado que se desarrolla<br /> incontroladamente y que genera efectos destructivos o perturbadores en un<br /> programa o componente del sistema.<br /> n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de<br /> identificación, de acceso a un sistema, de pago o de crédito y que contiene data,<br /> información o ambas, de uso restringido sobre el usuario autorizado para portarla.<br /> ñ. Contraseña (password): secuencia alfabética, numérica o combinación de<br /> ambas, protegida por reglas de confidencialidad utilizada para verificar la<br /> autenticidad de la autorización expedida a un usuario para acceder a la data o a la<br /> información contenidas en un sistema.<br /> o. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o<br /> información, expresados en un lenguaje conocido que puede ser explícito o<br /> secreto (encriptado), preparados dentro de un formato adecuado para ser<br /> transmitido por un sistema de comunicaciones.<br /> <b>Artículo 3ºExtraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se<br /> cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus<br /> disposiciones si dentro del territorio de la República se hubieren producido efectos<br /> del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha<br /> evadido el juzgamiento o la condena por tribunales extranjeros.<br /> <b>Artículo 4ºSanciones. Las sanciones por los delitos previstos en esta ley serán principales y<br /> accesorias.<br /> Las sanciones principales concurrirán con las accesorias y ambas podrán también<br /> concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual<br /> se trate, en los términos indicados en la presente ley.<br /> <b>Artículo 5ºResponsabilidad de las personas jurídicas. Cuando los delitos previstos en esta<br /> Ley fuesen cometidos por los gerentes, administradores, directores o<br /> dependientes de una persona jurídica, actuando en su nombre o representación,<br /> éstos responderán de acuerdo con su participación culpable. La persona jurídica<br /> será sancionada en los términos previstos en esta Ley, en los casos en que el<br /> hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su<br /> actividad, con sus recursos sociales o en su interés exclusivo o preferente.<br /> <b>Título II. De los delitos </b><br /> <b>Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de </b><br /> <b>información </b><br /> <b>Artículo 6ºAcceso indebido. El que sin la debida autorización o excediendo la que hubiere<br /> obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de<br /> información, será penado con prisión de uno a cinco años y multa de diez a<br /> cincuenta unidades tributarias.<br /> <b>Artículo 7ºSabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier<br /> acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de<br /> información o cualquiera de los componentes que lo conforman, será penado con<br /> prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades<br /> tributarias.<br /> Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la<br /> información contenida en cualquier sistema que utilice tecnologías de información<br /> o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión<br /> y multa de quinientas a mil unidades tributarias, si los efectos indicados en el<br /> presente artículo se realizaren mediante la creación, introducción o transmisión,<br /> por cualquier medio, de un virus o programa análogo.<br /> <b>Artículo 8ºSabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere<br /> por imprudencia, negligencia, impericia o inobservancia de las normas<br /> establecidas, se aplicará la pena correspondiente según el caso, con una<br /> reducción entre la mitad y dos tercios.<br /> <b>Artículo 9ºAcceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los<br /> artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los<br /> hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes<br /> de un sistema que utilice tecnologías de información protegido por medidas de<br /> seguridad, que esté destinado a funciones públicas o que contenga información<br /> personal o patrimonial de uso restringido sobre personas o grupos de personas<br /> naturales o jurídicas.<br /> <b>Artículo 10ºPosesión de equipos o prestación de servicios de sabotaje. El que, con el<br /> propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema<br /> que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda<br /> o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a<br /> cumplir los mismos fines, será penado con prisión de tres a seis años y multa de<br /> trescientas a seiscientas unidades tributarias.<br /> <b>Artículo 11ºEspionaje informático. El que indebidamente obtenga, revele o difunda la data o<br /> información contenidas en un sistema que utilice tecnologías de información o en<br /> cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y<br /> multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará<br /> de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con<br /> el fin de obtener algún tipo de beneficio para sí o para otro.<br /> El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del<br /> Estado, la confiabilidad de la operación de las instituciones afectadas o resultare<br /> algún daño para las personas naturales o jurídicas como consecuencia de la<br /> revelación de las informaciones de carácter reservado.<br /> <b>Artículo 12ºFalsificación de documentos. El que, a través de cualquier medio, modifique o<br /> elimine un documento que se encuentre incorporado a un sistema que utilice<br /> tecnologías de información; o cree, modifique o elimine datos del mismo; o<br /> incorpore a dicho sistema un documento inexistente, será penado con prisión de<br /> tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando<br /> el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de<br /> beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la<br /> mitad a dos tercios si del hecho resultare un perjuicio para otro.<br /> <b>Capítulo II. De los Delitos Contra la Propiedad </b><br /> <b>Artículo 13ºHurto. El que a través del uso de tecnologías de información, acceda, intercepte,<br /> interfiera, manipule o use de cualquier forma un sistema para apoderarse de<br /> bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a<br /> su tenedor, con el fin de procurarse un provecho económico para sí o para otro,<br /> será sancionado con prisión de dos a seis años y multa de doscientas a<br /> seiscientas unidades tributarias.<br /> <b>Artículo 14ºFraude. El que, a través del uso indebido de tecnologías de información,<br /> valiéndose de cualquier manipulación en sistemas o cualquiera de sus<br /> componentes o en la data o información en ellos contenida, consiga insertar<br /> instrucciones falsas o fraudulentas que produzcan un resultado que permita<br /> obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a<br /> siete años y multa de trescientas a setecientas unidades tributarias.<br /> <b>Artículo 15ºObtención indebida de bienes o servicios. El que, sin autorización para portarlos,<br /> utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el<br /> que utilice indebidamente tecnologías de información para requerir la obtención de<br /> cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el<br /> compromiso de pago de la contraprestación debida, será castigado con prisión de<br /> dos a seis años y multa de doscientas a seiscientas unidades tributarias.<br /> <b>Artículo 16ºManejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por<br /> cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o<br /> información contenidas en una tarjeta inteligente o en cualquier instrumento<br /> destinado a los mismos fines; o el que, mediante cualquier uso indebido de<br /> tecnologías de información, cree, duplique o altere la data o información en un<br /> sistema con el objeto de incorporar usuarios, cuentas, registros o consumos<br /> inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a<br /> diez años y multa de quinientas a mil unidades tributarias. En la misma pena<br /> incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera,<br /> comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de<br /> tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o<br /> información contenidas en ellos o en un sistema.<br /> <b>Artículo 17ºApropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de<br /> una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan<br /> perdido, extraviado o hayan sido entregados por equivocación, con el fin de<br /> retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario<br /> autorizado o entidad emisora, será penado con prisión de uno a cinco años y<br /> multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a<br /> quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente<br /> artículo.<br /> <b>Artículo 18ºProvisión indebida de bienes o servicios. El que, a sabiendas de que una tarjeta<br /> inteligente o instrumento destinado a los mismos fines, han sido falsificados,<br /> alterados, se encuentran vencidos o revocados o han sido indebidamente<br /> obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes o<br /> servicios o cualquier otra cosa de valor económico, será penado con prisión de<br /> dos a seis años y multa de doscientas a seiscientas unidades tributarias.<br /> <b><br /> Artículo 19ºPosesión de equipo para falsificaciones. El que sin estar debidamente autorizado<br /> para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos,<br /> reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o<br /> custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos<br /> destinados a los mismos fines o cualquier equipo o componente que capture,<br /> grabe, copie o transmita la data o información de dichas tarjetas o instrumentos,<br /> será penado con prisión de tres a seis años y multa de trescientas a seiscientas<br /> unidades tributarias.<br /> <b>Capítulo III. De los delitos contra la privacidad de las personas y de las </b><br /> <b>comunicaciones </b><br /> <b>Artículo 20ºViolación de la privacidad de la data o información de carácter personal. El que por<br /> cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de<br /> su dueño, la data o información personales de otro o sobre las cuales tenga<br /> interés legítimo, que estén incorporadas en un computador o sistema que utilice<br /> tecnologías de información, será penado con prisión de dos a seis años y multa de<br /> doscientas a seiscientas unidades tributarias. La pena se incrementará de un<br /> tercio a la mitad si como consecuencia de los hechos anteriores resultare un<br /> perjuicio para el titular de la data o información o para un tercero.<br /> <b>Artículo 21ºViolación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a<br /> seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el<br /> que, mediante el uso de tecnologías de información, acceda, capture, intercepte,<br /> interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o<br /> señal de transmisión o comunicación ajenos.<br /> <b>Artículo 22ºRevelación indebida de data o información de carácter personal. El que revele,<br /> difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el<br /> audio o, en general, la data o información obtenidos por alguno de los medios<br /> indicados en los artículos precedentes, aún cuando el autor no hubiese tomado<br /> parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis<br /> años y multa de doscientas a seiscientas unidades tributarias.<br /> Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si<br /> resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.<br /> Capítulo IV. De los delitos contra niños o adolescentes<br /> <b>Artículo 23ºDifusión o exhibición de material pornográfico. El que por cualquier medio que<br /> involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda<br /> libremente, de modo que pueda ser accedido por niños o adolescentes, material<br /> pornográfico o reservado a personas adultas, será sancionado con prisión de dos<br /> a seis años y multa de doscientas a seiscientas unidades tributarias.<br /> <b>Artículo 24ºExhibición pornográfica de niños o adolescentes. El que por cualquier medio que<br /> involucre el uso de tecnologías de información, utilice a la persona o imagen de un<br /> niño o adolescente con fines exhibicionistas o pornográficos, será penado con<br /> prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades<br /> tributarias.<br /> <b>Capítulo V. De los delitos contra el orden económico </b><br /> <b>Artículo 25ºApropiación de propiedad intelectual. El que, sin autorización de su propietario y<br /> con el fin de obtener algún provecho económico, reproduzca, modifique, copie,<br /> distribuya o divulgue un software u otra obra del intelecto que haya obtenido<br /> mediante el acceso a cualquier sistema que utilice tecnologías de información,<br /> será sancionado con prisión de uno a cinco años y multa de cien a quinientas<br /> unidades tributarias.<br /> <b>Artículo 26ºOferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios<br /> mediante el uso de tecnologías de información y haga alegaciones falsas o<br /> atribuya características inciertas a cualquier elemento de dicha oferta de modo<br /> que pueda resultar algún perjuicio para los consumidores, será sancionado con<br /> prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin<br /> perjuicio de la comisión de un delito más grave.<br /> <b>Título III. Disposiciones comunes </b><br /> <b><br /> Artículo 27ºAgravantes. La pena correspondiente a los delitos previstos en la presente Ley se<br /> incrementará entre un tercio y la mitad:<br /> 1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña<br /> ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido. 2º Si el<br /> hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o<br /> información reservada o al conocimiento privilegiado de contraseñas en razón del<br /> ejercicio de un cargo o función.<br /> <b>Artículo 28ºAgravante especial. La sanción aplicable a las personas jurídicas por los delitos<br /> cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será<br /> únicamente de multa, pero por el doble del monto establecido para el referido<br /> delito.<br /> <b>Artículo 29ºPenas accesorias. Además de las penas principales previstas en los capítulos<br /> anteriores, se impondrán, sin perjuicio de las establecidas en el Código Penal, las<br /> accesorias siguientes:<br /> 1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles,<br /> herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de<br /> los delitos previstos en los artículos 10 y 19 de la presente ley.<br /> 2º El trabajo comunitario por el término de hasta tres años en los casos de los<br /> delitos previstos en los artículos 6 y 8 de esta Ley.<br /> 3º La inhabilitación para el ejercicio de funciones o empleos públicos, para el<br /> ejercicio de la profesión, arte o industria, o para laborar en instituciones o<br /> empresas del ramo por un período de hasta tres (3) años después de cumplida o<br /> conmutada la sanción principal cuando el delito se haya cometido con abuso de la<br /> posición de acceso a data o información reservadas o al conocimiento privilegiado<br /> de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio<br /> privado de una profesión u oficio o del desempeño en una institución o empresa<br /> privadas, respectivamente.<br /> 4º La suspensión del permiso, registro o autorización para operar o para el<br /> ejercicio de cargos directivos y de representación de personas jurídicas vinculadas<br /> con el uso de tecnologías de información hasta por el período de tres (3) años<br /> después de cumplida o conmutada la sanción principal, si para cometer el delito el<br /> agente se hubiere valido o hubiere hecho figurar a una persona jurídica.<br /> <b>Artículo 30ºDivulgación de la sentencia condenatoria. El Tribunal podrá disponer, además, la<br /> publicación o difusión de la sentencia condenatoria por el medio que considere<br /> más idóneo.<br /> <b>Artículo 31ºIndemnización Civil Especial. En los casos de condena por cualquiera de los<br /> delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la<br /> sentencia una indemnización en favor de la víctima por un monto equivalente al<br /> daño causado.<br /> Para la determinación del monto de la indemnización acordada, el Juez requerirá<br /> del auxilio de expertos.<br /> <b>Título IV. Disposiciones Finales </b><br /> <b>Artículo 32ºVigencia. La presente Ley entrará en vigencia, treinta días después de su<br /> publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.<br /> <b>Artículo 33ºDerogatoria. Se deroga cualquier disposición que colida con la presente Ley.<br /> Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea<br /> Nacional, en Caracas a los cuatro días del mes de septiembre de dos mil uno.<br /> Año 191° de la Independencia y 142° de la Federación.<br /> <b><br /> Willian LaraPresidente<br /> <b><br /> Leopoldo Puchi Gerardo Saer PérezPrimer Vicepresidente Segundo Vicepresidente<br /> <b><br /> Eustoquio Contreras Vladimir VillegasSecretario Subsecretario<br />