04 Feb

Marco Legal en Venezuela: Detalle Exhaustivo

La República Bolivariana de Venezuela fue pionera en la región al promulgar una legislación específica para combatir los ilícitos tecnológicos a principios del siglo XXI.

Ley Especial Contra los Delitos Informáticos

Esta ley fue publicada en la Gaceta Oficial N° 37.313 de fecha 30 de octubre de 2001, entrando en vigencia treinta días después. El objeto primordial es la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o sus componentes. La Ley Especial contra los Delitos Informáticos fue publicada el 30 de octubre de 2001 y entró en vigencia el 30 de noviembre de 2001 tras su vacatio legis. A continuación, se detallan sus artículos y estructura fundamental:

Título I: Disposiciones Generales

  • Art. 1 (Objeto): Protección integral de sistemas y prevención de delitos.
  • Art. 2 (Definiciones): Define tecnología de información, sistemas, data, información y documentos electrónicos.
  • Art. 3 (Extraterritorialidad): Permite sancionar delitos cometidos fuera del país que produzcan efectos en Venezuela.
  • Art. 5 (Responsabilidad de personas jurídicas): Las empresas son responsables si los delitos benefician a la organización.

Título II: De los Delitos

Capítulo I: Contra los Sistemas (Hacking)
  • Art. 6 (Acceso indebido): Acceso sin autorización (1 a 5 años de prisión).
  • Art. 7 (Sabotaje o daño a sistemas): Alteración o destrucción de sistemas (4 a 8 años).
  • Art. 8 (Favorecimiento culposo del sabotaje): Cuando ocurre por imprudencia del administrador.
  • Art. 9 (Acceso indebido a componentes protegidos): Incremento de pena si hay medidas de seguridad.
  • Art. 10 (Posesión de equipos de sabotaje): Fabricación o uso de herramientas para vulnerar seguridad.
  • Art. 11 (Espionaje informático): Obtención o difusión de data confidencial.
  • Art. 12 (Falsificación de documentos): Creación o modificación de documentos digitales falsos.
Capítulo II: Contra la Propiedad
  • Art. 13 (Hurto informático): Apoderamiento de bienes mediante el uso de tecnologías.
  • Art. 14 (Fraude informático): Obtención de provecho injusto mediante manipulación de data.
  • Art. 15 (Uso indebido de tecnologías): Obtención de servicios sin pago mediante sistemas.
  • Art. 16 (Apropiación de propiedad intelectual): Reproducción no autorizada de software.
  • Art. 17 (Apropiación de tarjetas inteligentes): Uso o robo de instrumentos de acceso financiero.
  • Art. 18 (Provisión indebida de bienes o servicios): Comercio con tarjetas falsificadas.
  • Art. 19 (Posesión de equipo para falsificaciones): Herramientas para clonar tarjetas.
Capítulo III: Contra la Privacidad
  • Art. 20 (Violación de privacidad de data): Acceso a información personal reservada.
  • Art. 21 (Violación de privacidad de comunicaciones): Intercepción de mensajes ajenos.
  • Art. 22 (Revelación indebida de data): Difusión de información obtenida mediante acceso indebido.
Capítulos IV y V: Otros Delitos
  • Art. 23 y 24: Delitos contra niños y adolescentes (pornografía infantil y exhibicionismo digital).
  • Art. 25: Corrupción de menores mediante tecnología.
  • Art. 26 (Oferta engañosa): Fraude en ventas electrónicas.

Título III y IV: Disposiciones Comunes y Transitorias

  • Art. 27 (Agravantes): Aumento de pena por uso de contraseñas ajenas o abuso de cargo.
  • Art. 28 (Revelación de Datos Reservados): Sanciona a quien revele, difunda o use información de carácter personal o de seguridad del Estado, obtenida de forma ilícita, causando daño a la privacidad o seguridad.
  • Art. 29 (Penas accesorias): Comiso de equipos, trabajo comunitario o inhabilitación para empleos públicos.

Análisis Detallado por Capítulos

Capítulo I: De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información (Artículos 6 al 12)

Artículo 6. Acceso indebido: «Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias». Este artículo es el que tipifica como delito cualquier acción de hacking que no cuente con la autorización explícita y escrita del propietario del sistema.

Artículo 7. Sabotaje o daño a sistemas: «Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias». La pena se eleva a cinco a diez años si se utiliza un virus o programa análogo.

Artículo 8. Favorecimiento culposo del sabotaje o daño: Sanciona a quien, por imprudencia o negligencia, permita que se cometan los actos de sabotaje, reduciendo la pena entre la mitad y dos tercios.

Artículo 11. Espionaje informático: «Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema… será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias». Si se pone en peligro la seguridad del Estado, la pena aumenta entre la mitad y dos tercios.

Capítulo II: De los Delitos Contra la Propiedad (Artículos 13 al 19)

Artículo 13. Hurto: Sanciona a quien use tecnologías de información para apoderarse de bienes o valores tangibles o intangibles sustrayéndolos a su tenedor.

Artículo 14. Fraude: Penaliza la manipulación de sistemas o la inserción de instrucciones falsas para obtener provecho injusto, con prisión de tres a siete años.

Artículo 17. Apropiación de tarjetas inteligentes: Sanciona con prisión de uno a cinco años a quien retenga, venda o use tarjetas de identificación o de crédito extraviadas o entregadas por error.

Capítulo III: Delitos Contra la Privacidad de las Personas y de las Comunicaciones (Artículos 20 al 22)

Artículo 21. Violación de la privacidad de las comunicaciones: «Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias».

Artículo 22. Revelación indebida de data o información de carácter personal: Penaliza la difusión de información confidencial obtenida mediante el uso de tecnologías de información.

Capítulo IV: De los Delitos Contra Niños, Niñas o Adolescentes (Artículos 23 y 24)

Artículo 24. Exhibición pornográfica de niños o adolescentes: Sanciona con prisión de cuatro a ocho años a quien use tecnologías de información para utilizar la imagen de un menor con fines pornográficos.

Capítulo V: De los Delitos Contra el Orden Económico (Artículos 25 y 26)

Artículo 25. Apropiación de propiedad intelectual: Castiga la reproducción o distribución de software u obras del intelecto obtenidas mediante acceso a sistemas protegidos.

Gacetas y Normativas Relacionadas

Además de la ley penal, el hacker ético en Venezuela debe observar normativas técnicas que regulan la seguridad en sectores específicos:

  1. Ley de Mensajes de Datos y Firmas Electrónicas (Gaceta Oficial N° 37.148 del 28 de febrero de 2001): Reconoce el valor jurídico de las comunicaciones electrónicas y establece la obligatoriedad de la criptografía para garantizar la integridad y el no repudio.
  2. Norma SUSCERTE N° 040-06/17: Establece los estándares tecnológicos y lineamientos de seguridad para los Proveedores de Servicios de Certificación, exigiendo evaluaciones de riesgo constantes y planes de continuidad del negocio (BCP).
  3. Consejo Nacional de Ciberseguridad (2024): Creado mediante el Decreto N° 4.975 (Gaceta Oficial N° 42.939 del 12 de agosto de 2024). Este organismo asesora al Ejecutivo en la formulación de políticas para enfrentar el uso ilícito de tecnologías y promover la soberanía telemática.
  4. Ley de Instituciones del Sector Bancario (SUDEBAN): Contiene resoluciones específicas que obligan a las instituciones financieras a realizar auditorías de seguridad externas periódicas, lo que constituye la principal fuente de empleo local para los hackers éticos.

Deja un comentario