Capitulo i

Solo disponible en BuenasTareas
  • Páginas : 6 (1421 palabras )
  • Descarga(s) : 6
  • Publicado : 12 de julio de 2010
Leer documento completo
Vista previa del texto
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001

LA ASAMBLEA NACIONAL DE LA
REPUBLICA BOLIVARIANA DE VENEZUELA
DECRETA la siguiente,

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS

TITULO I
DISPOSICIONES GENERALES

Z cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data oinformación contenidas en ellos o en un sistema.
Artículo 17  Apropiación de Tarjetas Inteligentes o Instrumentos Análogos Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidademisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Artículo 18  Provisión Indebida de Bienes o Servicios Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido,revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 19  Posesión de Equipo para Falsificaciones Todo aquel que sin estar debidamente autorizado para emitir,fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, serápenado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III
De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Artículo 20  Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de sudueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare unperjuicio para el titular de la data o información o para un tercero.
Artículo 21  Violación de la Privacidad de las Comunicaciones Toda persona que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multade doscientas a seiscientas unidades tributarias.
Artículo 22  Revelación Indebida de Data o Información de Carácter Personal Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa dedoscientas a seiscientas unidades tributarias.
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capítulo IV
De los Delitos Contra Niños, Niñas o Adolescentes

Artículo 23  Difusión o Exhibición de Material Pornográfico Todo aquel que, por cualquier medio que involucre el uso de...
tracking img