—¡Aló, soporte técnico!
—¡$#%&%/$!...

—¡#%&#)*!...
—¡Listo! ya está arreglado, que tengas un buen día.

miércoles, 12 de enero de 2005

Marco Jurídico del Comercio Electrónico e Internet en Venezuela

Introducción

El objetivo de este informe, será hacer un análisis de dos leyes dictadas en materia de comercio electrónico e Internet, las cuales son bastante nuevas dentro de nuestra legislación y que, además son poco conocidas para aquellos que no se encuentran dedicados de manera casi exclusiva a este tema. Sin embargo, no por ello son menos importantes y es, definitivamente de gran interés que todas aquellas personas cuya herramienta de trabajo sean las computadoras y los sistemas que utilicen tecnología de información, conozcan cuál es la normativa que rige su uso, para conocer cuál es el uso adecuado que, desde el punto de vista legal, podemos hacer de ellas y también conocer cuál es la nosotros como usuarios particulares, como las empresas para las cuales trabajamos, tienen en la utilización de estos instrumentos.

Las dos leyes las cuales estaremos analizando son:
  • Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrónicas, Y
  • Ley Especial contra los Delitos Informáticos.
Ambas leyes fueron promulgadas recientemente, durante el año 2001, con la finalidad de regular la utilización del comercio electrónico y de Internet.




Antecedentes

Desde el punto de vista normativo, podemos considerar que el antecedente de estas dos leyes es el DECRETO NO 825, de fecha 10 de mayo de 2000, mediante el cual se declara el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político de la República Bolivariana de Venezuela.
Las bases de este decreto las podemos resumir en las siguientes:

  1. El reconocimiento constitucional como materia de interés público la ciencia, la tecnología, el conocimiento, la innovación y los servicios de información;
  2. Que dentro del Plan Nacional de Telecomunicaciones, se tiene como uno de los objetivos la inserción de nuestro país dentro del concepto de sociedad del conocimiento y de los procesos de interrelación, reconociendo que para ello la red mundial (Internet) representa hoy y en el futuro, el mejor medio de interrelacionarse con el resto del mundo;
  3. Que otro de los objetivos a mediano plazo del Plan Nacional de Telecomunicaciones, es el incentivo al uso de Internet a todos los niveles y mejorar el nivel de vida de la población, a través del uso de los medios de telecomunicación;
  4. Que Internet es un medio que permite acceder a nuevos conocimientos, empleos y mano de obra especializada y que es un generador de iniciativas que incentivan el espíritu emprendedor de la población,

De acuerdo a las anteriores consideraciones, como ya mencionamos anteriormente, el Ejecutivo Nacional en fecha 10 de mayo de 2000, publicó el Decreto 825 que estableció, entre otras cosas, lo siguiente:
  1. El acceso y uso a Internet, es política prioritaria para el desarrollo cultural, económico, social y político del país.
  2. Todos los órganos de la Administración Pública Nacional deberán incluir en los planes sectoriales, metas relacionadas con el uso de Internet para facilitar la tramitación de los asuntos de sus respectivas competencias.
  3. Los organismos públicos deberán utilizar preferentemente Internet para el intercambio de información con los particulares y para la prestación de servicios comunitarios: bolsas de trabajo, tramites comunitarios con centros de salud, educación, información, entre otros.
  4. El Ministerio de Educación, Cultura y deporte dictará las directrices tendentes a instruir sobre el uso de Internet, el comercio electrónico, la interrelación y la sociedad del conocimiento. Así mismo, este ministerio en conjunción con el Ministerio de Ciencia y Tecnología, presentará anualmente el plan para la dotación de acceso a Internet en los planteles educativos y bibliotecas públicas.
  5. En un plazo no mayor de 3 años, el 50% de los programas educativos de educación básica y diversificada deberán estar disponibles en formatos de Internet de manera tal que permitan el aprovechamiento de las facilidades interactivas.
  6. El Ejecutivo Nacional establecerá políticas tendentes a la promoción y masificación del uso del Internet.


Decreto Con Fuerza De Ley De Mensajes De Datos Y Firmas Electrónicas

Con la promulgación de este Decreto, que emanó del Ejecutivo conforme a la Ley Habilitante, algunas de las lagunas que han existido en materia penal desaparecerán, en la medida que se otorga y se reconoce eficacia y valor jurídico a la firma electrónica y a toda información inteligible en formato electrónico. La gestación y promoción de este instrumento legal se debe principalmente al Ministerio de Ciencia y Tecnología, el cual contó con el apoyo de muchas organizaciones privadas, tales como VENANCHAM, CAVECOM y CAVEDATOS.
Decreto N° 1.204
Gaceta Oficial N° 37.148
Fecha: 28 de febrero de 2001.
Pasemos ahora al análisis de los aspectos más relevantes del mencionado
Decreto-Ley:

Ámbito de aplicación y definiciones (Arts. 1 al 3)

  1. Objeto: (Art. 1) El objetivo principal de este Decreto-Ley es establecer un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios electrónicos, para otorgar y reconocer eficacia y pleno valor jurídico a los mensajes de datos que haga uso de estas tecnologías. Se pretende crear mecanismos para que la firma electrónica en adelante, tenga la misma eficacia y valor probatorio de la firma escrita, siempre y cuando cumpla con los requisitos mínimos establecidos en el Decreto-Ley analizado.
  2. Ámbito de aplicación: (Art. 1) todos los Mensaje de Datos y Firmas Electrónicas atribuibles a personas naturales o jurídicas, públicas o privadas, así como la regulación de toda la actividad de los Proveedores de Servicios de Certificación y los Certificados Electrónicos.
  3. Aplicabilidad: (Art. 1) a los Mensajes de Datos Y Firmas Electrónica, independientemente de sus características tecnológicas o de los desarrollos tecnológicos futuros.
  4. Definiciones: (Art. 2) En este artículo se definen los términos técnicos que son utilizados en la presente ley, otorgándole el significado que debe atribuírsele para la correcta aplicación e interpretación del instrumento. A nuestros efectos los vamos a enumerar solamente:
·         Personas
·         Mensajes de datos
·         Emisor
·         Firma Electrónica
·         Signatario
·         Destinatario
·         Proveedor de Servicios de Certificación
·         Acreditación
·         Certificado electrónico
·         Sistema de Información
·         Usuario
·         Inhabilitación técnica

Eficacia probatoria de los mensajes de datos (Arts. 4 al 8)


1.      Eficacia: (Art. 4) La misma eficacia que la ley otorga a los documentos escritos. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil. La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria que la ley le atribuye a las copias o reproducciones fotostáticas.
2.      Privacidad: (Art. 5) La privacidad y el acceso a la información personal de los Mensajes de datos están garantizados constitucional y legalmente.
3.      Formalidades: (Arts. 6 al 8) Estos artículos se refieren a las exigencias legales relativas a las formalidades que deben cumplir los Mensajes de Datos, en referencia a que los mismos deben deban constar por escrito, en forma original, cumpliendo con las solemnidades del caso, determinación de su origen y destino, fecha y hora de envío o recepción.

Emisión y recepción de mensajes de datos (Arts. 9 al 15)

  1. Procedimiento para determinar la emisión del Mensaje de Dato: (Art. 9) Las partes establecen su propio procedimiento. A falta de acuerdo: en el momento en que haya sido enviado por el propio Emisor o persona autorizada para ello o por un sistema de información programado por el Emisor.
  2. Momento de la emisión: (Art. 10) Salvo acuerdo en contrario: el Mensaje de Datos se tendrá por emitido cuando el sistema de Información del Emisor lo remita al Destinatario.
  3. Momento de la recepción: (Art. 11) Salvo acuerdo en contrario: el Mensaje de Datos se tendrá por recibido cuando ingrese al sistema de información designado por el Destinatario. Si no hay sistema de información designado, cuando ingrese en un sistema de información utilizado regularmente por el Destinatario.
  4. Lugar de emisión: (Art. 12) Salvo acuerdo en contrario: se tendrá por emitido en el lugar del domicilio del Emisor y recibido el lugar de domicilio del Destinatario.
  5. Condiciones para la eficacia de los Mensajes de Datos: (Arts. 13 y 14) Las partes podrán establecer como condición particular para la eficacia de dichos mensajes el acuse de recibo del mismo con sus mecanismos y métodos particulares.
  6. Contratos: (Art. 15) las partes pueden establecer que la oferta y aceptación de contratos se realice par medio de Mensajes de Datos.

Firmas Electrónicas (Arts. 16 al 19)

Primero que nada vamos definir qué se entiende por Firma Electrónica: es una manera de identificar al autor de un determinado Mensaje de Dato. Ello contribuye a hacer más transparente la responsabilidad en los negocios y otro tipo de relaciones por vía electrónica. También vemos que el cumplimiento de las obligaciones por esta vía, se verá estimulado mediante la identificación clara e inequívoca de quién es el autor del mensaje de datos o de dónde se originó éste.

  1. Validez, Eficacia y Nulidad: (Art. 16 y 17) Tiene la misma validez y eficacia que la ley otorga a la firma autógrafa. Requisitos:
    1. garantizar que los datos para su generación puedan ser producidos una sola vez
    2. asegurar razonablemente, su confidencialidad
    3. asegurar suficientemente que no pueda ser falsificada con la tecnología existente
    4. no alterar la integridad del Mensaje de Datos
En caso de no cumplir con los requisitos anteriores, la Firma Electrónica no tendrá efectos jurídicos; sin embargo, puede servir de elemento de convicción para ser valorado por el Tribunal.
  1. Obligaciones del Signatario: (Art. 19)
    1. Actuar con diligencia para evitar el uso no autorizado de la Firma Electrónica.
    2. Notificar a su Proveedor de Servicios de Certificación que su firma ha sido controlada por terceros no autorizados o indebidamente utilizada.

Superintendencia de servicios de certificación electrónica (Arts. 20 al 30)

En este capítulo de la ley se establece todo lo relativo a la creación de la Superintendencia de Servicios de Certificación Electrónica, determinándose cuál es su objeto, competencias, origen de los ingresos, monto de las tasas a cobrar, órgano rector, medidas preventivas o correctivas para garantizar la confiabilidad de los servicios prestados por los Proveedores de Servicios de Certificación y nombramiento y funciones del Superintendente.

Proveedores de servicios de certificación (Arts. 31 al 37)

Igualmente, en este capítulo se establece todo lo relativo a los Proveedores de Servicios de Certificación, destacándose lo puntos referidos a los requisitos y procedimientos a  seguir para acreditarse tal función, actividades que pueden llevar a cabo, obligaciones de estos proveedores y procedimiento para cesar sus funciones.

Certificados electrónicos (Arts. 38 al 44)

El certificado electrónico es el medio para garantizar tanto la autoría de la Firma Electrónica como del Mensaje de Datos, pero no confiere la autenticidad o fe pública que otorgan los funcionarios públicos a los actos, documentos y certificaciones.
En este capítulo encontramos recogidas las disposiciones relativas a la emisión, cancelación, suspensión temporal, causales de suspensión, información que debe contener dichos certificados y reconocimiento de la validez de los certificados emitidos por proveedores de servicios de certificación extranjeros.

Sanciones (Arts. 45 al 49)

Recoge las sanciones y sus agravantes a aplicar a los Proveedores de Servicios de Certificación que incumplan con las obligaciones que esta ley les impone. Dichas sanciones están representadas por multas expresadas en Unidades Tributarias.

Disposiciones Finales

Por último, nos encontramos con las disposiciones que establecen la entrada en vigencia del presente decreto, referencia al procedimiento a seguir en caso de recurrir contra un acto emanado de la Superintendencia y creación de un Proveedor de Servicios de Certificación de carácter público.



Ley Especial Contra Delitos Informáticos

Con la llegada de las nuevas tecnologías la manera de delinquir ha evolucionado de manera significativa, permitiendo que la "inteligencia" criminal resulte más rentable que la violencia en la obtención de beneficios proveniente de actividades ilícitas.­

En tal sentido se hizo necesario actualizar el régimen jurídico para adecuar la legislación existente a una realidad que anualmente ha llegado a causar pérdidas en Venezuela, por el orden de los 100 millardos de bolívares.

La tendencia internacional ha sido la de enmendar o modificar los códigos penales de los distintos países a fin de que las antiguas figuras jurídicas del derecho penal (robo, fraude, falsificación de documentos, etc.) regulen los nuevos supuestos de hechos caracterizados por el uso masivo de los sistemas informáticos con fines ilícitos.

Hasta la presente fecha, en Venezuela lo que se ha hecho es la promulgación de la denominada Ley Especial Contra Delitos Informáticos, la cual fue publicada en

Gaceta Oficial N° 37.313
Fecha: 30/10/2001
A continuación vamos a realizar un análisis del contenido de la mencionada ley e ir destacando sus aspectos más relevantes.

Disposiciones generales: (Arts. 1 al 5)

  1. Objeto: (Art.1)
·         Protección integral de sistemas que utilicen tecnologías de información.
·         Prevención de los delitos informáticos.
·         Sanción de los delitos que se cometan contra sistemas de información y sanción de los delitos que se cometan mediante el uso de dichas tecnologías.

  1. Definiciones: (Art. 2) Este artículo hace una enumeración y definición de los términos de carácter técnico que son utilizados en el texto de la ley y que es importante conocer el significado que ellos tienen al momento de interpretar y aplicar la norma legal. A nuestros efectos vamos únicamente a enumerarlos, ya que los mismos se encuentran perfectamente definidos en el texto analizado:
·         Tecnología de Información
·         Sistema
·         Data
·         Información
·         Documento
·         Computador
·         Hardware
·         Firmware
·         Software
·         Programa
·         Procesamiento de data o de información
·         Seguridad
·         Virus
·         Tarjeta inteligente
·         Contraseña (password)
·         Mensaje de Datos

  1. Extraterritorialidad: (Art. 3) permite que el sujeto que comete alguno de los delitos tipificados en esta ley fuera del territorio de Venezuela, sea juzgado por los tribunales venezolanos, si dichos delitos han producido efectos en el país, siempre y cuando el responsable no haya sida juzgada por ese mismo hecho en el extranjera o que haya evadido el juzgamiento o la condena par tribunales extranjeros.
  2. Sanciones: (Art. 4) Encontramos dos tipos de sanciones, las cuales pueden ser concurrentes:
    1. Principales
    2. Accesorias
  3. Responsabilidad de las personas jurídicas:
a.      Presupuesto de la norma para el sujeta activo:
                                                               i.      Delito cometido por gerentes, administradores, directores a dependientes de una persona jurídica;
                                                             ii.      actuando en nombre o representación de la persona jurídica Consecuencia jurídica:
                                                            iii.      Dichos sujetos responderán de acuerdo a su participación culpable en el hecho delictivo.
b.      Presupuesta de la norma para la persona jurídica:
                                                               i.      que el hecho punible haya sido cometido por decisión de sus órganos;
                                                             ii.      en el ámbito de sus actividades;
                                                            iii.      con las recursos sociales; o
                                                           iv.      en su interés exclusivo o preferente. Consecuencia jurídica:
                                                             v.      sanción de acuerdo a lo establecido en la presente ley y que será analizado adelante.

De los delitos (Arts. 6 al 26)

Como veremos a continuación, los delitos informáticos tipificados en la presente ley, han sido clasificados en:
a)      delitos que utilizan tecnologías de información;
b)      delitos contra la propiedad;
c)      delitos contra la privacidad de las personas y de las comunicaciones;
d)      delitos contra niños y adolescentes; y
e)      delitos contra el orden económico.

Como podemos apreciar, esta clasificación abarca un amplio espectro de materias que de alguna u otra manera se pudieran ver afectadas por el uso indebido de los sistemas que utilizan tecnologías de la información.
Así vemos que la ley se extiende al campo:
f)        del derecho penal común;
g)      al de la propiedad intelectual;
h)      al de la protección al consumidor y al usuario;
i)        al de la promoción y protección de la libre competencia;
j)        al de la protección al niño y al adolescente; y
k)      al de las telecomunicaciones, incluyendo lo referente a la protección y privacidad de las comunicaciones.

Esta extensión a los campos antes mencionados es a veces bastante delicado, ya que la presente ley no contienen ninguna norma derogatoria expresa de otras leyes o normas que, en un momento determinado pudieran entrar en conflicto con ella, razón por la cual puede generar inseguridad y falta de certeza en cuanto a cuál ley será aplicable en cada caso en particular. A continuación vamos a exponer los diferentes tipos de delitos y sus sanciones:
1.      Delitos contra los sistemas que utilizan Tecnologías de Información: (Arts. 6 al 12

a.      Acceso indebido:
                                                   i.      obtención, acceso, intercepción, interferencia o uso de un sistema que utilice tecnología de información (de ahora en adelante TI).
                                                 ii.      Sanción: prisión de 1 a 5 años Multa 10 a SO UT
b.      Sabotaje o daños a sistemas:
                                                   i.      Destrucción, daño, modificación o alteración del funcionamiento o inutilización de sistemas que utilicen TI
                                                 ii.      Sanción: prisión de 4 a 8 años Multa de 400 a 800 UT
                                                iii.      Si los efectos anteriores se realizan mediante la creación, introducción o transmisión de un virus o programa análogo, la sanción se aumentará así: prisión de 5 a 10 años multa de 500 a 1000 UT
c.      Sabotaje o daño culposo: Se establece una reducción de la sanción entre la mitad y 1/3, si el delito previsto en el artículo anterior fuere cometido por imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
d.      Acceso indebido o sabotaje a sistemas Protegidos: Se establece un aumento de la sanción entre 1/3 y la mitad, de las penas dispuestas en los artículos anteriores, si los delitos o sus efectos recaen sobre cualquiera de los que utilice TI protegido por medidas de seguridad que:
                                                   i.      estén destinados a funciones públicas, o
                                                 ii.      que contengan información personal o patrimonial de personas naturales o jurídicas.
e.      Posesión de equipos o prestación de servicios de sabotaje:
                                                   i.      Importación, fabricación, posesión, distribución, venta o utilización de: equipos, dispositivos o programas con el propósito de vulnerar o eliminar la seguridad de cualquier sistema que utilice TI
                                                 ii.      Sanción: prisión de 3 a 6 años Multa de 300 a 600 UT
f.        Espionaje informático:
                                                   i.      Obtención, revelación o divulgación de manera indebida de data o información contenida en un sistema que utilice TI
                                                 ii.      Sanción: prisión de 4 a 8 años Multa de 400 a 800 UT
                                                iii.      Aumento de la sanción de 1/3 a la mitad si se obtiene un beneficio para sí o para otro. De la mitad a 2/3 si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o se causa un daño a personas naturales o jurídicas.
g.      Falsificación de documentos:
                                                   i.      Creación, modificación o eliminación de documentos;
                                                 ii.      Creación, modificación o eliminación de datos contenidos en un documento; Incorporación de un documento inexistente
                                                iii.      Sanción: prisión de 3 a 6 años Multa de 300 a 600 UT
                                               iv.      Aumento de la sanción de 1/3 a la mitad si se procura un beneficio para sí o para otro y de la mitad a 2/3 si resulta un perjuicio para un tercero.
h.      Delitos contra la Propiedad: (Arts. 13 al 19)
                                                   i.      Hurto: Acceso, intercepción, interferencia, manipulación o uso de un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos de su tenedor, para procurarse un provecho económico para si o para otro. Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
                                                 ii.      Fraude: Inserción de instrucciones falsas o fraudulentas que resulten en la obtención de un provecho injusto en perjuicio ajeno. Sanción: prisión de 3 a 7 años Multa de 300 a 700 UT
                                                iii.      Obtención indebida de bienes o servicios: Utilización de tarjetas inteligentes ajenas o de otro instrumento destinado a los mismos fines, o utilización indebida de sistemas de TI, para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago, sin erogar o asumir el compromiso de pago. Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
                                               iv.      Manejo fraudulento de Tarjetas Inteligentes o instrumentos análogos: Creación, captura, grabación, copia, alteración, duplicación o eliminación de data o información contenida en una tarjeta inteligente o instrumentos análogos con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o la modificación de la cuantía de estos últimos. Sanción: prisión de 5 a 10 años Multa de 500 a 1000 UT
i.         Apropiación de tarjetas inteligentes o instrumentos análogos:
                                                   i.      Apropiación de uno de estos instrumentos que se haya perdido, extraviado 0 entregado por equivocación y lo retenga, lo use, venda o transfiera a persona distinta del usuario o entidad emisora.
                                                 ii.      Sanción: prisión de 1 a 5 años Multa de 10 a 50 UT
j.         Provisión indebida de bienes o servicios:
                                                   i.      Quien a sabiendas de que cualquiera de los instrumentos mencionados está vencido, revocado, indebidamente obtenido, retenido, falsificado o alterado, provea a quien lo presente dinero, efectos, bienes o servicios
                                                 ii.      Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
k.       Posesión de equipo para falsificaciones:
                                                   i.      Quien sin estar autorizada para emitir, fabricar, distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie instrumentos antes mencionados
                                                 ii.      Sanción: prisión de 3 a 6 años Multa de 300 a 600 UT
2.      Delitos contra la Privacidad de las Personas y de las Comunicaciones: (Arts. 20 al 22)
a.      Violación de la privacidad de la data o información de carácter personal:
                                                   i.      Apropiación, utilización, modificación o eliminación de data o información personal de un tercero, que estén incorporados a un computador o sistema de utilice TI.
                                                 ii.      Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
                                                iii.      Aumento de la sanción de 1/3 a la mitad sí se produce perjuicio al titular de la data o a un tercero.
b.      Violación de la privacidad de las comunicaciones:
                                                   i.      acceso, captura, intercepción, interferencia, reproducción, modificación, desvío o eliminación de cualquier mensaje de dato o señal de transmisión de comunicación ajena.
                                                 ii.      Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
c.      Revelación indebida de data o de información de carácter confidencial:
                                                   i.      Revelación, divulgación o cesión (total o parcial) de los hechos descubiertos, de las imágenes, del audio, es decir, de la data o información obtenida por alguno de los medios indicados anteriormente, aún sin haber participado en la comisión de dichos delitos.
                                                 ii.      Sanción: prisión de 2 a 6 años Multa de 20o a 600 UT
3.      Delitos contra niños o adolescentes: (Arts. 23 y 24)
a.      Difusión o exhibición de material pornográfico:
                                                   i.      Exhibición, divulgación, transmisión o venta de material pornográfico 0 reservado a adultos, sin hacer las advertencias para su restricción al uso de niños o adolescentes.
                                                 ii.      Sanción: prisión de 2 a 6 años Multa de 200 a 600 UT
b.      Exhibición pornográfica de niños o adolescentes:
                                                   i.      utilización del niño o del adolescente o de su imagen con fines exhibicionistas a pornográficos
                                                 ii.      sanción: prisión de 4 a 8 años multa de 400 a 800 UT
4.      Delitos contra el orden económico: (Arts. 25 y 26)
a.      Apropiación de Propiedad Intelectual:
                                                   i.      reproducción, modificación, copia, distribución o divulgación, sin autorización de su propietario y con el fin de obtener provecho económico, de un software u obra del intelecto.
                                                 ii.      Sanción: prisión de i a 5 años. Multa de 100 a 500 UT.
b.      Oferta engañosa:
                                                   i.      ofrecer, comercializar o proveer bienes o servicios con alegaciones falsa o con atribuciones de carácter inciertas, con perjuicio para los consumidores.
                                                 ii.      Sanción: prisión de i a 5 años. Multa de 100 a 500 UT.

Disposiciones Comunes (Arts. 27 al 31)

1.      Agravantes: entre 1/3 y la mitad si:
c.      se utilizó alguna contraseña ajena indebidamente obtenida, quitada o perdida;
d.      hubo abuso de la posición de acceso a la data o información reservada o al conocimiento privilegiado de la contraseña, en razón del ejercicio de un cargo o función.
2.      Agravante especial: la sanción a las personas jurídicas impuesta por la comisión de los delitos, bajo las condiciones establecidas en el artículo 5 de la presente ley, será únicamente de multa, pero el doble del monto establecido,
3.      Penas accesorias: sin perjuicio de las sanciones establecidas en el código Penal, serán impuestas las siguientes penas accesorias, conjuntamente con las principales ya expuestas:
a.      Comiso de equipos, instrumentos, materiales, útiles y demás herramientas utilizados para la comisión de los delitos previstos en los Arts. 30 y 19.
b.      Trabajo comunitario hasta por 3 años para los delitos previstos en los Arts. 6 y 8.
c.      Inhabilitación para ejercer funciones o empleos público, ejercicio de la profesión, arte o industria o para laborar en empresas o instituciones del ramo, hasta por 3 años, después de cumplido o conmutada la sanción principal, cuando el delito se haya cometido en abuso de poder o posición.
d.      Suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y representación de personas jurídicas, vinculadas al uso de TI, hasta por 3 años después de cumplida o conmutada la sanción principal, si se usó a una persona jurídica para la comisión del delito.
4.      Divulgación de la sentencia: el Tribunal podrá publicar o difundir la sentencia condenatoria por el medio que considere más idóneo.
5.      Indemnización civil: cuando se trate de la comisión de delitos contra los sistemas que utilizan Tecnología de Información y delitos contra el orden económico, el Juez impondrá, además de la sanción correspondiente, una indemnización a favor de la víctima, por un monto equivalente al daño causado.

Disposiciones Finales (Arts. 32 y 33)

1.      Vigencia: 30 días después de su publicación, o sea, que está vigente desde el 30 de noviembre del año 2001.
2.      Derogatoria: queda derogada cualquier disposición que colide con alguna de las disposiciones contenidas en esta ley.


Conclusión


En Venezuela, en torno al tema de comercio electrónico e Internet,  existe un marco jurídico bien planteado y constituido, que da como prioridad y sienta las bases para un desarrollo económico, social y político. Este tema ampara tanto organismos públicos, privados y a las personas en general.

Bajo el esquema planteado en las leyes, el  correo electrónico constituye un elemento probatorio para cualquier caso y es de carácter personal, lo que permite que la confidencialidad del contenido. Es decir, se debe respetar el derecho a la privacidad sobre el contenido de los correos y el intercambio de información de las personas.

Además de lo ya expuesto, las sanciones a delitos informáticos también están normadas, permitiendo esto que Venezuela esté a la vanguardia en lo que respecta a sanciones.

Los usuarios de Internet deben tomar ciertas precauciones como:
  • usar sistemas que permitan conservar registros.
  • adoptar medidas de seguridad electrónicas.
  • imprimir y conservar todas sus transacciones.
  • celebrar acuerdos escrito preliminares a las transacciones en línea.

Solo la puesta en práctica de estas leyes, demostrará su eficacia y determinará si Venezuela genera confianza jurídica en materia de comercio electrónico e Internet.

No hay comentarios: