viernes, 8 de julio de 2011

Nuevas Portátiles con Google Chrome OS


Los portátiles con sistema operativo Chrome de Google, que funciona “en la nube” (de forma remota desde internet), ya están a la venta en Estados Unidos, informó este jueves la compañía.

Los computadores con este sistema operativo, que se presentaron oficialmente hace solo un mes en la conferencia para desarrolladores Google I/O, se pueden adquirir online desde las páginas Amazon y BestBuy.com.

Acer y Samsung son los fabricantes que han sacado a la venta los dos primeros modelos de Chromebook, diseñados para optimizar la navegación por internet y que, aunque funcionan “en la nube”, también podrán utilizarse sin conexión.

Los usuarios europeos tendrán que esperar unos días más para adquirir el nuevo dispositivo ya que no será hasta la semana que viene cuando Samsung presente su modelo en un evento en Londres.

Aunque en España estaba prevista su salida para el pasado miércoles, de momento no se anunció una nueva fecha de venta, a la espera de que concluyan las negociaciones entre Google, Samsung y Telefónica, compañía que dará conexión a internet a los Chromebook en España.

Con un precio mínimo de 349 dólares, las versiones tanto de Samsung como de Acer cuentan con webcam de alta definición, puertos USB y tarjetas de memoria.

A diferencia de un portátil con software de Apple o Microsoft, Chromebook fue creado para el uso específico del sistema operativo de Google que, al estar conectado en la nube, tarda en encenderse únicamente entre 8 y 10 segundos, está siempre actualizado sin que el usuario tenga que hacer nada, y tendrá una autonomía de carga de entre 8 y 10 horas en función del modelo.

http://www.gratisprogramas.org/descargar/chromebook-chrome-os-de-google-a-la-venta/

domingo, 3 de julio de 2011

Facebook es Software Libre...

La plataforma del gigante de las redes sociales Facebook ya es Libre para todo el mundo. La Facebook Open Plataform es una copia exacta de la infraestructura que el sitio utiliza. Ya es posible descargarla directo del sitio de Desarrolladores Facebook.

La licencia utilizada en el lanzamiento es una de tipo Common Public Attribution License (CPAL) y unaMozilla Public License (MPL) . Con esto Facebook quiere competir aun mas con Open Social de Google y ser compatible con mas redes sociales. Es una excelente oportunidad para que desarrolladores publiquen mejores aplicaciones para esta red.

http://walhez.com/2008/06/facebook-ya-es-software-libre/

domingo, 22 de mayo de 2011

Leyes de delitos Informáticos de Colombia y Argentina

La Ley de Delitos Informáticos en Colombia.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.


El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):


- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.


- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.


Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.


Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:


- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.


- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.


[1] Durante el 2009 el salario mínimo legal en Colombia será de COP$496.900. Por lo tanto las multas serán de máximo COP$745.350.000, o a tasa de cambio de hoy de USD$334.688.

[2] Hurto: el que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro.

[3] Hurto calificado.

[4] Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños.


Ley de Delitos Informáticos en Argentina

(ARGENTINA)
ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS

SOMETIDO A CONSULTA PUBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIÓN No. 476/2001 DEL 21.11.2001


Acceso Ilegítimo Informático:

Artículo 1.-

Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.

En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años.

Daño Informático

Artículo 2.- Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Artículo 3.-

En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:

1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en los artículos 90 o 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.

Fraude Informático .

Artículo 5.-

Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad financiera, la pena será de dos a ocho años de prisión.


Disposiciones Comunes
Artículo 6.

1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático.


3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.

FUNDAMENTOS

La Tecno-era o Era Digital y su producto, la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando un rediseño de la arquitectura de los negocios y la industria.

La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo que, en la doctrina norteamericana, se denomina "computer dependency". Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.

Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.

La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales.

Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todo sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).

En definitiva, en esta propuesta se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas.

Cabe adelantar que, dentro de estas modalidades de afectación del bien jurídico tutelado, se propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a saber:

a) El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad.

b) El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información y
c) El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemática de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal.


Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el Derecho Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o la más reciente legislación de Habeas Data, de confidencialidad de la información y en el Derecho Publico Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras tantas normas que dentro de regímenes específicos, resguardan a la información con una especial protección.


Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo nacional.

Se impone aquí aclarar que, como política de legislación criminal, se ha optado por incluir estos delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección jurídico-penal.

Adicionalmente este esquema tiene la bondad de permitir la incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas modificaciones. Este es el esquema que también han seguido países como los EE.UU. en donde se tiene una alta conciencia de que la carrera tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal.

Va de suyo, que este no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una respuesta en un campo especifico del Derecho positivo, como lo es el Derecho Penal.

Desde el primer momento, se decidió privilegiar la claridad expositiva, el equilibrio legislativo y apego al principio de legalidad evitando caer en una legislación errática que terminara meramente en un recogimiento de la casuística local o internacional.

Para ello se debió evitar la tentación de tomar figuras del derecho comparado sin antes desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente ponderar cómo jugarían dentro del esquema criminal general vigente en la República Argentina.

Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difícil encontrarla, en donde las cuestiones técnicas ofrecen a cada paso claro-oscuros que muchas veces resultan territorios inexplorados no solo para el derecho penal, sino para el derecho en general y sus operadores.

Este anteproyecto abraza el principio de la mínima intervención en materia penal, buscando incriminar únicamente las conductas que representen un disvalor de tal entidad que ameriten movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en más de una oportunidad una ilegitima conducta determinada será merecedora de un castigo extra penal, sea a través del régimen de la responsabilidad civil, del derecho administrativo o la materia contravencional.

Imbuido en este espíritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos fundamentales. El lector atento podrá notar que no una gran cantidad, sino la mayoría de las conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas por alguno de los tipos tratados.

A) ACCESO ILEGITIMO INFORMÁTICO

Se ha optado por incorporar esta figura básica en la que por acceso se entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato informático.

Decimos que es una figura base porque su aplicación se restringe a aquellos supuestos en que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual no se posee autorización así se concluye que están excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legítimo del sistema.

Consideramos apropiada aquí, la fijación de una pena de multa, atento que se trata de una figura básica que generalmente opera como antesala de conductas más graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta duración.

Este criterio resulta acorde con el de las legislaciones penales más modernas (Alemana, Austríaca, Italiana, Francesa y Española), que ven en la pena de multa el gran sustituto de las penas corporales de corta duración, puesto que no menoscaban bienes personalísimos como la libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo.


En cuanto a los elementos subjetivos de la figura, se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular.

Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información, como modalidad más gravosa de afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que incorpora al código penal el artículo 157 bis.

Por último, se contempla en el último párrafo, como agravante de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e información comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos.

B) DAÑO O SABOTAJE INFORMATICO

En cuanto a la protección propiamente dicha de la integridad y disponibilidad de un sistema o dato informático, el artículo propuesto tiene por objeto llenar el vacío que presenta el tipo penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles.

En nuestro país la jurisprudencia sostuvo que el borrado o destrucción de un programa de computación no es una conducta aprehendida por el delito de daño (art. 183 del CP), pues el concepto de cosa es sólo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta, 30/4/93, "Pinamonti, Orlando M.", JA 1995-III-236). Dicha solución es aplicable también a los datos o información almacenada en un soporte magnético.

Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los virus informáticos, caballos de troya, gusanos, cancer routines, bombas lógicas y otras amenazas similares.

La figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté "más severamente penado".

Asimismo, la ley prevé figuras gravadas, previendo especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad, defensa nacional, salud publica o la prestación de servicios públicos.

En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el daño a sistemas o datos informáticos con el propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador al redactar el artículo 184 inciso 1° del Código Penal.

En segundo término, se protege la información de valor científico, artístico, cultural o financiero de las Universidades, colegios, museos y de toda administración publica, establecimiento público o de uso público de todo género. La especialidad de la información protegida y la condición pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis.

En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se eleve por sobre el límite impuesto por la figura básica.


Por último, en función del inciso 3° se contempla como resultado, la producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que reviste la integridad física de los seres humanos.

Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales.

Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha tipificado una figura de destrucción de datos y sistemas informáticos. También la ley federal de delitos informáticos, denominada Computer Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la alteración, daño o destrucción de información como un delito autónomo.

El art. 303 a del StGB (Código Penal Alemán) establece que "1. Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos de los previstos en el 202 a, par.2° será castigado con pena privativa de libertad de hasta dos años o con pena de multa".

El art. 126 a del Código Penal de Austria (östStGB) dispone que "1. Quien perjudicare a otro a través de la alteración, cancelación, inutilización u ocultación de datos protegidos automáticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de disponibilidad, será castigado con pena privativa de libertad de hasta seis meses o con pena de multa de hasta 360 días-multa".

Con la ley N°88-19 del 5 de enero de 1988 Francia incluyó en su Código Penal varios delitos informáticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucción de datos que, establecía que "Quien, intencionalmente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o transmisión, será castigado con prisión de tres meses a tres años y con multa de 2.000 a 500.000 francos o con una de los dos penas". Con la reforma penal de 1992, este artículo quedó ubicado en el art. 323-1 del Nouveau Code Pénal, con la siguiente modificación: Se penaliza a quien al acceder a un ordenador de manera fraudulenta, suprima o modifique los datos allí almacenados.

El artículo 392 del Código Penal italiano incluye la alteración, modificación o destrucción total o parcial de programas de computación y el daño a la operación de un sistema telemático o informático. El artículo 420 del Código Penal, referido a atentados contra sistemas de instalaciones públicas, ha sido también modificado. Actualmente cualquiera que realice un acto con la intención de dañar o destruir sistemas informáticos o telemáticos de instalaciones públicas o sus datos, información o programas puede ser castigado con prisión de uno a cuatro años. En casos de consumación del delito (destrucción o daño a los datos) la pena se eleva de tres a ocho años.


En España, a partir de la reforma del Código penal, el nuevo artículo 264.2 reprime a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras penales relativas a la informática. En su art.3° dispone: "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio".

C) FRAUDE INFORMATICO

Se ha pensado el delito de fraude informático como un tipo autónomo y no como una figura especial de las previstas en los arts. 172 y 173 del Código Penal. En este sentido, se entendió que en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial.

El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la conducta que caracteriza este delito como una "manipulación" o "artificio tecnológico semejante" en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático.

El hecho se agrava cuando el fraude informático recae en alguna Administración Pública Nacional o Provincial, o entidad financiera.

D) Disposiciones Comunes

Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído necesario, por el tipo de ley especial de que se trata, redactar un glosario que facilite la comprensión de la terminología utilizada por el Anteproyecto.

Se definen en las disposiciones comunes, los dos términos centrales, en torno a los cuales giran los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario técnico, con el objeto de no generar anacronismos en razón de la velocidad con la que se producen los cambios tecnológicos, tratando de aprehender todos los fenómenos de las nuevas tecnologías de la información.

Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidió -siguiendo la Convención del Consejo de Europa sobre Cyber Crime- que, demarcando con nitidez ambos conceptos y haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal: a saber, Principio de legalidad y Principio de Prohibición de la Analogía.

Independientemente de lo manifestado, se debe tener presente que sí bien el dato informático o información, tal cual está definido en esta ley especial, es sin duda de un intangible, y que -solo o en conjunto con otros intangibles- puede revestir cierto valor económico o de otra índole, no debe, por ello, caerse en el error de -sin mas- asociarlo a lo que en los términos del Derecho de la Propiedad Intelectual se entiende por obra protegida. (vgr. :software). Si bien una obra protegida por el régimen de la Propiedad Intelectual, puede almacenarse o transmitirle a través de red o de un sistema informático y -eventualmente- ser objeto de una conducta de las descripta por esta ley, no toda información - según se define aquí- es una obra de propiedad intelectual y por ende goza del resguardo legal que otorga de dicho régimen de protección especial.

Común a las disposiciones de acceso ilegítimo, daño y fraude informáticos, se ha entendido que el delito se ve agravado cuando quien realiza las conductas delictivas es aquél que tiene a su cargo la custodia u operación del sistema en razón de las responsabilidades y deberes que le incumben, puesto que usa sus conocimientos, status laboral o situación personal para cometer cualesquiera de los delitos tipificados por la presente ley.

En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el aumento de la pena en estos casos, pero le pone un límite, y es que la sanción no podrá superar los veinticinco años de prisión.

Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley

martes, 10 de mayo de 2011

Delitos Informaticos

Ley Especial Contra los Delitos Informáticos
Título I
Disposiciones Generales

Artículo 1
Objeto de la ley. La presente ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención
y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Artículo 2
Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto
en el art. 9 de la Constitución de la República Bolivariana de Venezuela, se
entiende por:

a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.

b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados
para el uso de tecnologías de información, unidos y regulados por interacción
o interdependencia para cumplir una serie de funciones específicas, así como
la combinación de dos o más componentes interrelacionados, organizados en un
paquete funcional, de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c. Data: hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

d. Información: significado que el ser humano le asigna a la data utilizando
las convenciones conocidas y generalmente aceptadas.

e. Documento: registro incorporado en un sistema en forma de escrito, video,
audio o cualquier otro medio, que contiene data o información acerca de un hecho
o acto capaces de causar efectos jurídicos.

f. Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritméticas o lógicas.

g. Hardware: equipos o dispositivos físicos considerados en forma independiente
de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

h. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

i. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar
un trabajo en particular o resolver un problema dado a través de un computador.

k. Procesamiento de data o de información: realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas
no autorizadas o que afecten la operatividad de las funciones de un sistema
de computación.

m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento
de identificación, de acceso a un sistema, de pago o de crédito y que contiene
data, información o ambas, de uso restringido sobre el usuario autorizado para
portarla.

o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Artículo 3.

Extraterritorialidad. Cuando alguno de los delitos previstos en la presente
ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Artículo 4.

Sanciones. Las sanciones por los delitos previstos en esta ley serán principales
y accesorias.

Las sanciones principales concurrirán con las accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las circunstancias particulares del delito
del cual se trate, en los términos indicados en la presente ley.

Artículo 5
Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta
Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, en
los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6.
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías
de información, será penado con prisión de uno a cinco años y multa de diez
a cincuenta unidades tributarias.

Artículo 7.
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías
de información o cualquiera de los componentes que lo conforman, será penado
con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data
o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren
mediante la creación, introducción o transmisión, por cualquier medio, de un
virus o programa análogo.

Artículo 8.
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.


Artículo 9.
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando
los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 10.
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Artículo 11.
Espionaje informático. El que indebidamente obtenga, revele o difunda la data
o información contenidas en un sistema que utilice tecnologías de información
o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente
artículo se cometiere con el fin de obtener algún tipo de beneficio para sí
o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad
del Estado, la confiabilidad de la operación de las instituciones afectadas
o resultare algún daño para las personas naturales o jurídicas como consecuencia
de la revelación de las informaciones de carácter reservado.

Artículo 12.
Falsificación de documentos. El que, a través de cualquier medio, cree, modifique
o elimine un documento que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio
para otro.

Capítulo II
De los Delitos Contra la Propiedad
Artículo 13.
Hurto. El que a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14.
Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15.
Obtención indebida de bienes o servicios. El que, sin autorización para portarlos,
utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines,
o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16.
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que
por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine
la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin,
o de la data o información contenidas en ellos o en un sistema.


Artículo 17.
Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie
de una tarjeta inteligente o instrumento destinado a los mismos fines, que se
hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin
de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario
autorizado o entidad emisora, será penado con prisión de uno a cinco años y
multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento
a que se refiere el presente artículo.

Artículo 18.
Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta
inteligente o instrumento destinado a los mismos fines, se encuentra vencido,
revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea
a quien los presente de dinero, efectos, bienes o servicios o cualquier otra
cosa de valor económico, será penado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.

Artículo 19.
Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado
para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos,
reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle
o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo III

De los delitos contra la privacidad de las personas y de las comunicaciones
Artículo 20.
Violación de la privacidad de la data o información de carácter personal. El
que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los
hechos anteriores resultare un perjuicio para el titular de la data o información
o para un tercero.

Artículo 21.
Violación de la privacidad de las comunicaciones. El que mediante el uso de
tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca,
modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión
o comunicación ajena, será sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.



Artículo 22.
Revelación indebida de data o información de carácter personal. El que revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos por alguno de los medios
indicados en los artículos precedentes, aún cuando el autor no hubiese tomado
parte en la comisión de dichos delitos, será sancionado con prisión de dos a
seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro
o si resultare algún perjuicio para otro, la pena se aumentará de un tercio
a la mitad.
Capítulo IV

De los delitos contra niños, niñas o adolescentes
Artículo 23.

Difusión o exhibición de material pornográfico. El que por cualquier medio que
involucre el uso de tecnologías de información, exhiba, difunda, transmita o
venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24.

Exhibición pornográfica de niños o adolescentes. El que por cualquier medio
que involucre el uso de tecnologías de información, utilice a la persona o imagen
de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será
penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.

Capítulo V

De los delitos contra el orden económico

Artículo 25.

Apropiación de propiedad intelectual. El que sin autorización de su propietario
y con el fin de obtener algún provecho económico, reproduzca, modifique, copie,
distribuya o divulgue un software u otra obra del intelecto que haya obtenido
mediante el acceso a cualquier sistema que utilice tecnologías de información,
será sancionado con prisión de uno a cinco años y multa de cien a quinientas
unidades tributarias.

Artículo 26.
Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios
mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Título III
Disposiciones comunes
Artículo 27.
Agravantes. La pena correspondiente a los delitos previstos en la presente Ley
se incrementará entre un tercio y la mitad:

1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña
ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso
a data o información reservada o al conocimiento privilegiado de contraseñas
en razón del ejercicio de un cargo o función.

Artículo 28.
Agravante especial. La sanción aplicable a las personas jurídicas por los delitos
cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.
Artículo 29.
Penas accesorias. Además de las penas principales previstas en los capítulos
anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en
el Código Penal, las accesorias siguientes:

1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2º El trabajo comunitario por el término de hasta tres años en los casos de
los delitos previstos en los artículos 6 y 8 de esta Ley.

3º La inhabilitación para el ejercicio de funciones o empleos públicos, para
el ejercicio de la profesión, arte o industria, o para laborar en instituciones
o empresas del ramo por un período de hasta tres (3) años después de cumplida
o conmutada la sanción principal cuando el delito se haya cometido con abuso
de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.

4º La suspensión del permiso, registro o autorización para operar o para el
ejercicio de cargos directivos y de representación de personas jurídicas vinculadas
con el uso de tecnologías de información hasta por el período de tres (3) años
después de cumplida o conmutada la sanción principal, si para cometer el delito
el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
Artículo 30.- Divulgación de la sentencia condenatoria. El Tribunal podrá disponer,
además, la publicación o difusión de la sentencia condenatoria por el medio
que considere más idóneo.

Artículo 31.
Indemnización Civil. En los casos de condena por cualquiera de
los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá
en la sentencia una indemnización en favor de la víctima por un monto equivalente
al daño causado.

Para la determinación del monto de la indemnización acordada, el Juez requerirá
del auxilio de expertos.

Título IV
Disposiciones Finales

Artículo 32.

Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela

Artículo 33.

Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.
Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea
Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año
191° de la Independencia y 142° de la Federación.