Colectividad
jucafucha26 de Julio de 2013
6.801 Palabras (28 Páginas)498 Visitas
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
G. O. (37313) 30/10/2001
LA ASAMBLEA NACIONAL
DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA
DECRETA
la siguiente,
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
TÍTULO I
DISPOSICIONES GENERALES
Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
Artículo 2 Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el
art. 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información en
forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de data.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para
el uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la
combinación de dos o más componentes interrelacionados, organizados en un
paquete funcional, de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data (datos): hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por seres
1
humanos o por medios automáticos y a los cuales se les asigna o se les puede
asignar significado.
d. Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo
con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.
g. Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manera permanente en
algún componente de hardware.
i. Software: información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación de
un sistema, de manera que pueda proveer de instrucciones a los computadores así
como de data expresada en cualquier forma, con el objeto de que éstos realicen
funciones específicas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo
en particular o resolver un problema dado a través de un computador.
k. Procesamiento de data o de información: realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de
protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no autorizadas o
que afecten la operatividad de las funciones de un sistema de computación.
m. Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa
o componente del sistema.
n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
2
autorización expedida a un usuario para acceder a la data o a la información
contenidas en un sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.
Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se
cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus
disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho
punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento
o la condena por tribunales extranjeros.
Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y
accesorias.
Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir
entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los
términos indicados en la presente ley
Artículo 5 Responsabilidad de las personas jurídicas. Cuando los delitos previstos en
esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de
una persona jurídica, actuando en su nombre o representación, éstos responderán de
acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en
que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su
actividad, con sus recursos sociales o en su interés exclusivo o preferente
TÍTULO II
DE LOS DELITOS
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias
Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
3
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias,
si los efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión,
...