Delitos Informaticos
Georan16 de Enero de 2012
3.107 Palabras (13 Páginas)811 Visitas
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS.............
Titulo I
DISPOSICIONES GENERALES
Arti¬culo 1. Objeto de la Ley.
La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así¬ como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
Arti¬culo 2. Definiciones.
A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la Republica Bolivariana de Venezuela, se entiende por:
a. Tecnologi¬a de Informacion: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtencion, creacion, almacenamiento, administracion, modificacion, manejo, movimiento, control, visualizacion, transmision o recepcion de informacion en forma automatica, asi¬ como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.
b. Sistema: Cualquier arreglo organizado de recursos y procedimientosdiseñados para el uso de tecnologi¬as de informacion, unidos y regulados por interaccion o interdependencia para cumplir una serie de funcionesespeci¬ficas, asi¬ como la combinacion de dos o mas componentesinterrelacionados, organizados en un paquete funcional, de manera que esten en capacidad de realizar una funcion operacional o satisfacer unrequerimiento dentro de unas especificaciones previstas.
c. Data (datos): Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automaticos y a los cuales se les asigna o se les puede asignar un significado.
d. Informacion: Significado que el ser humano le asigna a la data utilizando lasconvenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o informacion acerca de un hecho o acto capaces de causar efectos juri¬dicos.
f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritmeticas o logicas.
g. Hardware: equipos o dispositivos fi¬sicos considerados en formaindependiente de su capacidad o funcion, que conforman un computador osus componentes perifericos, de manera que pueden incluir herramientas,implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manerapermanente en algun componente del hardware.
i. Software: informacion organizada en forma de programas de computacion, procedimientos y documentacion asociados, concebidos para realizar la operacion de un sistema, de manera que pueda proveer de instrucciones a los computadores asi¬ como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones especi¬ficas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a traves de uncomputador.
k. Procesamiento de datos o de informacion: realizacion sistematica de operaciones sobre data o sobre informacion, tales como manejo, fusion, organizacion o computo.
l. Seguridad: condicion que resulta del establecimiento y mantenimiento de medidas de proteccion, que garanticen un estado de inviolabilidad deinfluencias o de actos hostiles especi-ficos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de lasfunciones de un sistema de computacion.
m. Virus: programa o segmento de programa indeseado que se desarrollaincontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
n. Tarjeta inteligente: rotulo, cedula o carnet que se utiliza como instrumento de identificacion; de acceso a un sistema; de pago o de credito, y que contiene data, informacion o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contraseña (password): secuencia alfabetica, numerica o combinacion de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorizacion expedida a un usuario para acceder a la data o a la informacion contenidas en un sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data oinformacion, expresados en un lenguaje conocido que puede ser expli¬cito o secreto (encriptado), preparados dentro de un formato adecuado para sertransmitido por un sistema de comunicaciones.
Arti¬culo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la Republica, el sujeto activo quedara sometido a sus disposiciones si dentro del territorio de la Republica se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Arti¬culo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley seran principales y accesorias. Las sanciones principales concurriran con las penas accesorias y ambas podran tambien concurrir entre si¬, de acuerdo con las circunstancias particulares del delito del cual se trate, en los terminos indicados en la presente Ley.
Arti¬culo 5. Responsabilidad de las personas juri¬dicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona juri¬dica, actuando en su nombre o representacion, estos responderan de acuerdo con su participacion culpable. La persona juri¬dica sera sancionada en los terminos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decision de sus organos, en el ambito de su actividad, con sus recursos sociales o en su interes exclusivo o preferente.
TiTULO II
DE LOS DELITOS
Capi¬tulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologi¬as de Informacion.
Arti¬culo 6. Acceso indebido. Toda persona que sin la debida autorizacion o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologi¬as de informacion, serapenado con prision de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Arti¬culo 7. Sabotaje o daño a sistemas. Todo aquel que con intencion destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologi-as de informacion o cualesquiera de los componentes que lo conforman, serapenado con prision de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrira en la misma pena quien destruya, dañe, modifique o inutilice la data o la informacion contenida en cualquier sistema que utilice tecnologi¬as de informacion o en cualesquiera de sus componentes. La pena sera de cinco a diez años de prision y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente arti¬culo se realizaren mediante la creacion, introduccion o transmision intencional, por cualquier medio, de un virus o programa analogo.
Arti¬culo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el arti¬culo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente segun el caso, con una reduccion entre la mitad y dos tercios.
Arti¬culo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los arti-culos anteriores se aumentaran entre una tercera parte y la mitad, cuando los hechos alli¬ previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologi¬as de informacion protegido por medidas de seguridad, que estedestinado a funciones publicas o que contenga informacion personal o patrimonial de personas naturales o juri¬dicas.
Arti¬culo 10. Posesion de equipos o prestacion de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el proposito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologi¬as de informacion; o el que ofrezca o preste servicios destinados a cumplir losmismos fines, sera penado con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Arti¬culo 11. Espionaje informatico. Toda persona que indebidamente obtenga, revele o difunda la data o informacion contenidas en un sistema que utilice tecnologi¬as de informacion o en cualesquiera de sus componentes, sera penada con prision de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentara de un tercio a la mitad, si el delito previsto en el presente
arti¬culo se cometiere con el fin de obtener algun tipo de beneficio para si¬ o para otro. El aumento sera de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacion de las instituciones afectadas o resultare algun daño para las personas naturales o juri¬dicas, como consecuencia de la revelacion de las informaciones de caracter reservado.
Arti¬culo 12. Falsificacion de documentos. Quien, a traves de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologi¬as de informacion; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente,
...