La Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001.
La finalidad de este instrumento legal es la protección integral de los sistemas que empleen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías. En cuanto a la aplicación espacial de la ley, el legislador consideró en el artículo 3, establecer la aplicación extraterritorial de la presente ley, para los delitos cometidos fuera del territorio siempre que se hubieren producido efectos del hecho punible.
Ley Especial contra los Delitos Informáticos
En el recurso legal se define a la tecnología de información como «una rama de la tecnología dedicada al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del hardware, firmware y software».
Esta ley tutela cada una de las actividades señaladas en el párrafo anterior, sin embargo el instrumento penaliza las malas prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas informáticos.
Los veintiún tipos penales establecidos en la ley, se encuentran clasificados en cinco categorías:
- delitos contra los sistemas que utilizan tecnología de información,
- delitos contra la propiedad,
- delitos contra la privacidad de las personas y las comunicaciones,
- delitos contra niños, niñas y adolescentes, y
- delitos contra el orden económico.
Delitos más relevantes
Acceso indebido. Delito establecido en el artículo 6, sanciona a toda persona que sin debida autorización acceda o use un sistema que utilice tecnologías de información, sin la debida autorización. Esta conducta es sancionada con prisión de uno a cinco años y multa en los términos de la ley.
Sabotaje o daño a sistemas. Delito establecido en el artículo 7, penaliza a todo aquel que con intención destruya, dañe, modifique o altere el funcionamiento de un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, la sanción es de prisión de cuatro a ocho años y multa correspondiente. Si el delito descrito se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, el artículo 8 establece una atenuación de la pena.
Posesión de equipos o prestación de servicios de sabotaje. El artículo 10 de la Ley, establece que, toda persona que, importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, será penado con prisión de tres a seis años y multa correspondiente.
Espionaje informático. El artículo 11 señala: que toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa.
Otros delitos sancionados en la ley y no menos importantes son:
La Falsificación de Documentos, el Hurto Informático, El Fraude Informático, la obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes o servicios, posesión de equipo para falsificaciones. Violación de la privacidad de la data o información de carácter personal, violación de la privacidad de las comunicaciones, revelación indebida de data o información de carácter personal, difusión o exhibición de material pornográfico, exhibición pornográfica de niños o adolescentes, apropiación de propiedad intelectual, oferta engañosa.
Por último, debemos señalar que, en los artículos 27 y 28 de la ley, establecen supuestos en los cuales, las penas de delitos informáticos antes señalados, podrían ser aumentadas cuando, se determine que, además de las conductas señaladas en cada delito, el agente se hizo indebidamente de las contraseñas necesarias para acceder al sistema o son obtenidas mediante el abuso de la posición privilegiada del cargo en razón del ejercicio o función. De igual forma se establece en el artículo 29, penas accesorias a las principales, tales como comiso de equipos, trabajo comunitario, inhabilitación hasta por tres años de empleos públicos.