NUEVA LEY DE DELITOS INFORMATICOS DE VENEZUELA
por el Dr. Jorge Romeo

Quiero comentarles hoy que hacia fines del año próximo pasado la República Bolivariana de Venezuela dictó su ley de delitos informáticos, la que pasaremos a analizar brevemente.

Verán que su normativa es amplia y comprende las distintas conductas ilegítimas que, utilizando tecnologías de la información, de alguna u otra manera tienen entidad suficiente para poner en peligro o dañar bienes jurídicos.

Respecto a esto último, sin perjuicio que sigo entendiendo que en los delitos informáticos el bien que se pretende tutelar es la información, bien intangible no contemplado en el pasado por los códigos penales, por una simple cuestión metodológica, vamos a referirnos de manera plural al bien jurídico, aún cuando estimo que enfocar la protección desde ese punto de vista es erróneo y puede conducir a confundir el verdadero objeto de la tutela.

Decíamos que la ley de la República Bolivariana de Venezuela es del tipo amplio porque tiende a la protección integral de los sistemas que utilicen tecnologías de información, previniendo y sancionando los delitos que puedan llegar a cometerse contra esos sistemas o cualquiera de sus componentes, así como el uso de dichas tecnologías (artículo 1).

Es decir que el fin de ley, como resulta obvio, es la prevención y punición de los delitos informáticos, según lo que la propia ley define por tales, no sólo por el fin sino también por el medio empleado para cometer el delito.

Adentrándonos al estudio de la norma, esta consta de cuatro títulos. El primero trata los aspectos generales de la ley, fija los objetivos y define los términos empleados, así como establece qué tipo de sanciones empleará.

El título segundo, tipifica los distintos delitos que se pueden cometer contra la tecnología de la información. El título tercero, se refiere a las disposiciones comunes aplicables y el Titulo cuarto se refiere a la entrada en vigencia de la ley.

Como lo han hecho otras leyes que rigen la materia, en los últimos años se ha impuesto en materia de legislación informática que sea la propia ley la que defina sus conceptos, términos y alcances.

La nueva ley de Venezuela no escapa a esa moderna técnica legislativa y por lo tanto en su artículo 2, luego de ser definido el objeto de protección en el artículo anterior, establece qué interpretación debe dársele a sus distintos términos.

Define en primer lugar lo que debe entenderse por tecnologías de la información, para luego fijar los distintos conceptos empleados en su articulado, desde sistema, data e información, hasta finware, software, programa, virus, etc. Por lo demás, la ley, en la inteligencia que estos delitos en un porcentaje muy alto de los casos se cometen fuera de las fronteras del país, puesto que aún cuando el lugar de comisión lo sea dentro de las fronteras del país, muchas veces los efectos tendrán lugar en otro u otros países, dispone en el artículo 3 que cuando dentro del territorio de la República se hubieran producido efectos del hecho punible y el responsable no hubiera sido juzgado por un tribunal extranjero se aplicará la ley venezolana.

Se consagra aquí el llamado principio de la obicuidad, que entre otros Códigos Penales lo sustenta el nuestro, que establece que el país entenderá en todos los delitos cometidos en nuestro territorio, o cuyos efectos se produzcan en nuestro país, aún cuando el lugar donde tiene lugar la ejecución de la acción sea distante.

Corresponde señalar además que para la mejor persecución de estos delitos convendría hacer convenios internacionales que permitieran a los distintos países establecer concretamente cuál es la jurisdicción aplicable cuando se cometa un delito de ésta índole, así como la cooperación en materia de prueba, herramienta indispensable para poder acreditar la conducta ilegítima.

No olvidemos que en un caso en que la acción tenga lugar en las fronteras de un país pero los efectos tengan lugar en otro, si no se cuenta con la cooperación del estado en el cual se desarrolló la acción a punir es poco probable que se pueda siquiera perseguir al culpable del delito.

En materia de sanciones la ley establece que las habrá de dos tipos, principales y accesorias (artículo 4). Las primeras son la prisión y la multa que resultan de imposición conjunta. La pena de prisión aparece por cuestiones de política criminal muy dura, con montos elevados que pueden llegar hasta diez años de prisión en materia de sabotaje informático.

En cuanto a las penas accesorias, la ley establece que se deben imponer necesariamente y pueden consistir en comiso de equipos, trabajos comunitarios hasta tres años después de cometido el delito, la inhabilitación especial, suspensión de permisos, registros o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas, divulgación de la sentencia condenatoria (artículo 30) e indemnización civil (artículo 31).

Respecto de personas jurídicas, la misma es responsable en los casos en que los delitos hayan sido cometidos por decisión de sus órganos, o en el ámbito de su actividad, con sus recursos sociales o en su interés (artículo 5 in fine).

En los demás casos, cuando los delitos fueran cometidos por sus gerentes, administradores, directores o dependientes de una persona jurídica que actúe en su nombre o representación, éstos responderán de acuerdo a su participación culpable (artículo 5, primer párrafo).

Ya en el Título II, que contiene a la llamada parte especial la norma define cuáles serán las conductas merecedoras de pena, clasificándolas en cuatro capítulos:

a) Capítulo I "De los delitos contra los sistemas que utilizan tecnologías de la información". Bajo este título se agrupan las figuras del acceso ilegítimo informático y sabotaje informático.

En este último caso, como se adelantara precedentemente, la ley establece penas de cinco a diez años de prisión, más multa cuando el sabotaje al sistema se lleve a cabo por la introducción de virus, o por cualquier otro medio similar.

A su vez, y tal vez esto sea muy discutible, se legisla en materia de daño culposo, cuando el hecho se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas.

Creemos que la inclusión de esta figura puede resultar sumamente peligrosa porque los conocimientos que la mayoría de las personas tienen de los sistemas informáticos, de los que dependemos a diario, a no ser que se trate de un técnico o estudioso del tema, son escasos, con lo cual el tipo penal sería muy abierto y podría llegar a comprometer a gente que sin una culpa evidente, casi inconscientemente, provoque un daño a un sistema informático, con el consecuente reproche penal. Otro de los tópicos en los que incursiona la ley es el espionaje informático, con un aumento de pena cuando el delito esté dirigido a obtener un beneficio propio o de un tercero.

Agrava el espionaje cuando se pusiera en peligro con ello la seguridad nacional, la confiabilidad de la operación de las instituciones afectadas o resultara daño a personas físicas o jurídicas a consecuencia de la revelación de informaciones que sean de carácter reservado (artículo 11).

Tal vez con poco criterio legislativo se incluye en este capítulo la figura de la falsedad de documentos, agravándose las conductas cuando el autor actúa para procurarse para sí o para otro algún tipo de beneficio y sí del hecho resulta un perjuicio para otro (artículo 12).

b) Capítulo II, "De los delitos contra la Propiedad".
Aquí se contemplan distintas figuras que tienen por objeto la tutela del patrimonio, a saber, hurto y fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes y su apropiación, provisión indebida de bienes o servicios y la posesión de equipos para falsificar (artículos 13 a 19).

El fraude como elemento distintivo en estos delitos que afectan el patrimonio se configura cuando alguien mediante una manipulación en los sistemas o cualquiera de sus componentes, o de la data, o información, consiga insertar informaciones falsas o fraudulentas cuyo objetivo está dirigido a la producción de un resultado que consiste en un provecho injusto o perjuicio ajeno (artículo 14).

c) El Capítulo III, "De los delitos contra la privacidad de las personas y de las comunicaciones", contiene figuras de protección a la violación de la privacidad de la data o información de carácter personal, hecho que se agrava cuando resulta un perjuicio al titular de la data o información, o para un tercero (artículo 20). Asimismo conjuntamente se trata la violación de la privacidad de las comunicaciones (artículo 21), así como la revelación indebida de data o información de carácter personal (artículo 22).

d) En el Capítulo IV, "De los delitos contra los niños o adolescentes", se contempla la difusión o exhibición de material pornográfico o reservado a personas adultas, sin realizar las debidas advertencias para que el usuario restrinja el acceso a los niños, niñas y adolescentes (artículo 23). Se completa la figura con la exhibición pornográfica de niños o adolescentes (artículo 24).

e) En el Capítulo V, "De los delitos contra el orden económico", curiosamente se incluyen figuras que serían violatorias del derecho de propiedad, en lugar de otras que podrían atentar contra el orden económico del Estado, como podría ser el fraude a una institución o entidad bancaria, figura ésta que no surge explícita en la redacción de la ley. De acuerdo a cómo quedó redactado el Capítulo, éste se integra por los delitos de apropiación de propiedad intelectual, conducta en la que incurre quién reproduce, modifica, copia, distribuya o divulgue un software, u otra obra intelectual, obtenido mediante el acceso a sistemas que utilicen tecnologías de la información (artículo 25).

Se complementa ese delito con la figura de la llamada oferta engañosa que comprende mediante esa modalidad la comercialización o provisión de bienes y servicios utilizando las tecnologías de la información (artículo 26). En el Título III nos encontramos con las llamadas "Disposiciones Comunes" a los distintos delitos (artículos 27 a 29).

Así los delitos se agravan cuando, se hubiera hecho uso de alguna contraseña ajena indebidamente obtenida, quitada o retenida, o que se hubiere perdido. Cuando el delito se hubiera perpetrado mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

Sí el delito del artículo 5 es cometido por una persona jurídica la sanción es de multa.

Por último se enumeran en el capítulo las distintas penas accesorias que autoriza la ley. Finalmente el Título IV precisa cuando será la entrada en vigencia de la ley. Cómo habrán visto, la ley en examen contempla de manera muy amplia la problemática de los delitos informáticos.

Algunos compartirán o no su técnica legislativa, e incluso el alcance de muchos de sus normas, así como los términos empleados en el glosario, los que pueden llegar a ser algo confusos.

También resultan criticables algunas de las especificaciones contenidas en la parte especial. Como ser la que responsabiliza a las personas que por imprudencia o negligencia cometa alguno de los delitos que trata, la falta de una sistemática precisa que ordene las figuras, u otras tantas, pero antes de elevar nuestra critica debemos ponderar la iniciativa legislativa que ha tenido el hermano país en materia de delitos informáticos que lo sitúa entre los pocos países del Cono Sur que cuentan con una herramienta legal para combatir a la delincuencia informática.

Los Argentinos deberíamos seguir ese camino, por el que también ha transitado Chile, pionero en legislar sobre delitos informáticos, Méjico, aún limitadamente, o Perú, a los que se suma ahora Venezuela.

¿Hasta cuando La Argentina va a seguir dejando en los cajones del olvido todos los proyectos que se vayan presentando sobre delitos informáticos?.

¿No nos damos cuenta que ese vacío legal obliga a nuestros Jueces a forzar la aplicación del Código Penal para adecuar figuras del derecho criminal común a hechos de la vida social para los que tales normas no fueron concebidas, violando con ello el principio de legalidad de los delitos y de las penas y nuestra Constitución Nacional?.

Por lo demás, la comunidad internacional necesita la cooperación de todos los Estados en la lucha contra este tipo de delincuencia nacida de la era de la información, lo que exige a todos los países del mundo que no lo han hecho hasta el momento a legislar en materia de delitos informáticos lo antes posible.

Dr. Jorge H. Romeo.

Texto de la Ley de Delitos Informáticos de Venezuela