1. Ley especial contra delitos
informáticos.
Por Estefany Jiménez, Amanda Seijas, Álvarez Yelitza, apoderarse de bienes o valores tangibles o intangibles
Betancourt Haymar, Montilla Ángel, Rodríguez Joselyn. de carácter patrimonial sustrayéndolos a su tenedor,
con el fin de procurarse un provecho económico para sí
L
a ley especial contra delitos informáticos consta o para otro, será sancionado con prisión de dos a seis
con 32 artículos que se dividen en 4 títulos. años y multa de doscientas a seiscientas unidades
TITULO I. tributarias. Se consideran delitos el robo, falsificación y
posesión de tarjetas inteligentes (débito y crédito) para
Objeto de la ley. La presente ley tiene por objeto la sustraer dineros de terceros.
protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y Contra la privacidad de las comunicaciones: Toda
sanción de los delitos cometidos contra tales sistemas o persona que intencionalmente se apodere, utilice,
cualquiera de sus componentes o los cometidos modifique o elimine por cualquier medio, sin el
mediante el uso de dichas tecnologías, en los términos consentimiento de su dueño, la data o información
previstos en esta ley. personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o
TITULO II: DELITOS CONTRA LOS SISTEMAS QUE sistema que utilice tecnologías de información, será
UTILIZAN TECNOLOGÍAS DE INFORMACIÓN. penada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Contra los sistemas que utilizan los sistemas de
información:Toda persona que sin la debida Contra niños y
autorización o excediendo la que hubiere obtenido, adolescentes:
acceda, intercepte, interfiera o use un sistema que Todo aquél
utilice tecnologías de información, será penado con que, por
prisión de uno a cinco años y multa de 10 a 50 unidades cualquier
tributarias. Se consideran delitos el sabotaje o daño a medio que
sistemas que usan tecnología de información, posesión involucre el uso
de equipos o prestación de servicios de sabotaje, de tecnologías
espionaje informático, falsificación de documentos de de información,
un sistema que use tecnología de información. exhiba,
difunda,
Contra la
transmita o
propiedad:Quien a
venda material
través del uso de
pornográfico o
tecnologías de
reservado a personas adultas, sin realizar previamente
información, acceda,
las debidas advertencias para que el usuario restrinja el
intercepte, interfiera,
acceso a niños, niñas y adolescentes, será sancionado
manipule o use de
con prisión de dos a seis años y multa de doscientas a
cualquier forma un
seiscientas unidades tributarias.
sistema o medio de
comunicación para
2. Contra el orden económico: Quien sin autorización de necesariamente sin perjuicio de las establecidas en el
su propietario y con el fin de obtener algún provecho Código Penal, las accesorias siguientes:
económico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya 1. El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
obtenido mediante el acceso a cualquier sistema que
utilice tecnologías de información, será sancionado con cualquier otro objeto que haya sido utilizado
prisión de uno a cinco años y multa de cien a quinientas para la comisión de los delitos previstos en los
artículos 10 y 19 de la presente ley.
unidades tributarias.
2. El trabajo comunitario por el término de hasta
TITULO tres años en los casos de los delitos previstos en
III:DISPOSICIONES los artículos 6 y 8 de esta Ley.
COMUNES 3. La inhabilitación para el ejercicio de funciones o
empleos públicos, para el ejercicio de la
Agravantes. La pena profesión, arte o industria, o para laborar en
correspondiente a los instituciones o empresas del ramo por un
delitos previstos en la período de hasta tres (3) años después de
presente Ley se incrementará entre un tercio y la mitad: cumplida o conmutada la sanción principal
1. Si para la realización del hecho se hubiere cuando el delito se haya cometido con abuso de
hecho uso de alguna contraseña ajena la posición de acceso a data o información
indebidamente obtenida, quitada, retenida o reservadas o al conocimiento privilegiado de
que se hubiere perdido. contraseñas en razón del ejercicio de un cargo o
2. Si el hecho hubiere sido cometido mediante el función públicos, del ejercicio privado de una
abuso de la posición de acceso a data o profesión u oficio o del desempeño en una
información reservada o al conocimiento institución o empresa privadas,
privilegiado de contraseñas en razón del respectivamente.
ejercicio de un cargo o función. 4. La suspensión del permiso, registro o
autorización para operar o para el ejercicio de
Agravante especial. La sanción aplicable a las personas cargos directivos y de representación de
jurídicas por los delitos cometidos en las condiciones personas jurídicas vinculadas con el uso de
señaladas en el artículo 5 de esta Ley, será únicamente tecnologías de información hasta por el período
de multa, pero por el doble del monto establecido para de tres (3) años después de cumplida o
el referido conmutada la sanción principal, si para cometer
el delito el agente se hubiere valido o hubiere
hecho figurar a una persona jurídica.
TUTULO IV: DISPOSICIONES FINALES.
Vigencia. La presente Ley entrará en vigencia, treinta
días después de su publicación en la Gaceta Oficial de la
República Bolivariana de Venezuela.
Derogatoria. Se deroga cualquier disposición que colida
con la presente Ley.
delito.
Dada, firmada y sellada en el Palacio Federal Legislativo,
Penas accesorias. Además de las penas principales sede de la Asamblea Nacional, en Caracas a los seis días
previstas en los capítulos anteriores, se impondrán, del mes de septiembre de dos mil uno. Año 191° de la
Independencia y 142° de la Federación.