Skip to content

La Violencia Informática en la Ley Orgánica sobre el Derecho de las Mujeres a una Vida Libre de Violencia

17 de agosto de 2025
Violencia Informática
Violencia Informática
Violencia Informática

La violencia informática en la Ley Orgánica sobre el Derecho de las Mujeres a una Vida Libre de Violencia (Venezuela)

Definición, elementos jurídicos, relaciones con otras normas penales y procesales, problemas prácticos y recomendaciones operativas) sobre la figura que la reforma incorporó como “violencia informática” y cómo se aplica en la práctica. Cito las disposiciones y estudios relevantes para sustentar cada punto.

1) Resumen normativo

La reforma de la Ley Orgánica sobre el Derecho de las Mujeres a una Vida Libre de Violencia incorpora la violencia informática como una forma de violencia basada en género: se entiende como todo acto que utilice tecnologías de la información y comunicación (TIC) —empleo o divulgación de material audiovisual, imágenes, datos u otra información de una mujer— para ejercer sobre ella violencia psicológica, acoso, hostigamiento, acoso sexual, violencia mediática, simbólica, política u otra forma de violencia.

Además, la misma reforma tipifica el uso de las TIC como circunstancia agravante: “Quien utilice las tecnologías de la información como medio para la comisión de los delitos de violencia psicológica, acoso, hostigamiento, acoso sexual, violencia mediática, simbólica, política o multicausal, será sancionado con un aumento de un tercio de la pena correspondiente al delito.” (Artículo 68, reforma).

2) Naturaleza jurídica y alcance

No es únicamente un término descriptivo: la ley cumple dos funciones simultáneas:

Define una forma de violencia (lista de formas de violencia; “violencia informática”).

Establece un agravante penal específico cuando las TIC se usan como medio para cometer cualquiera de los delitos de violencia previstos en la Ley (aumento de pena en 1/3). Esto convierte al uso de TIC en una circunstancia que eleva la sanción del delito base.

Interpretación práctica: actos como difusión masiva de imágenes íntimas sin consentimiento, doxxing (publicación de datos personales sensibles), amenazas por mensajería electrónica, deepfakes o suplantación para humillar o coaccionar, pueden considerarse violencia informática cuando sirven como medio para perpetrar una de las conductas de violencia contra la mujer tipificadas en la Ley.

3) Elementos (requisitos) que suele exigir probar la acusación

Para configurar “violencia informática” (y aplicar el agravante del art. 68) el Ministerio Público/Juez deberá acreditar, al menos:

Conducta material (actus reus): uso o divulgación de material (imágenes, audio, video, datos, textos) o empleo de sistemas/TIC para enviar mensajes, publicar o distribuir información sobre la víctima.

Medio tecnológico: que la conducta se realizó mediante tecnologías de la información y comunicación (redes sociales, mensajería, plataformas de almacenamiento, correo, servidores, etc.).

Resultado/Finalidad (vinculación con delito base): que la conducta tuvo por objeto (o produjo) un tipo de violencia previsto en la Ley (violencia psicológica, acoso, acoso sexual, violencia mediática, simbólica, política, etc.). El texto habla expresamente de usar la información “para ejercer” esas formas de violencia.

Dolo (intención): la ley exige que el autor haya usado las TIC como medio para ejercer la violencia; por tanto, la intención de provocar la violencia o de difundir (con conocimiento del efecto) será relevante para sancionar el agravante.

Concurrencia normativa: la conducta puede configurar —simultáneamente— un delito tecnológico (p. ej. delitos previstos en la Ley Especial contra los Delitos Informáticos) y, a la vez, los delitos de violencia de género. El fiscal debe evaluar la estrategia procesal y la mejor calificación.
asambleanacional.gob.ve

4) Conductas típicas comprendidas (ejemplos prácticos)

Casos como:

Difusión no consentida de material íntimo (revenge porn) para humillar o coaccionar.

Publicación masiva de datos personales sensibles (doxxing) para hostigar o atentar contra la integridad psicológica.

Suplantación de identidad y creación de perfiles falsos para acosar o desprestigiar.

Amenazas o persecución sistemática vía mensajería (WhatsApp, SMS, DM en redes).

Deepfakes/alteración de imágenes con finalidad de desacreditar o coaccionar.
(Estos ejemplos se ajustan a la redacción amplia de la Ley y a la interpretación que hacen organizaciones y estudios sobre la reforma).
rednaranja.org
ulamujer.org

5) Relación con la Ley Especial contra los Delitos Informáticos (concurrencia y solapamientos)

La Ley Especial contra los Delitos Informáticos (2001) ya tipifica delitos como: violación de la privacidad de datos, violación de la privacidad de las comunicaciones, revelación indebida de data personal, exhibición/difusión de material pornográfico (especialmente en supuestos con menores), acceso indebido, etc. Estas figuras tienen sanciones propias (prisión, multas).
asambleanacional.gob.ve
annaobserva.org

Consecuencia práctica: un mismo hecho (por ejemplo, divulgación de fotos íntimas sin consentimiento) puede ser perseguido:

como delito informático (p. ej. revelación indebida o violación de privacidad) bajo la Ley Especial; y/o

como delito de violencia contra la mujer agravado por el uso de TIC (art. 68 LODMVLV).
asambleanacional.gob.ve

Estrategia procesal y cautelas: conviene evitar duplicidades prohibidas por la ley (principios contra la doble pena) y valorar el concurso de delitos (concurso real o ideal) conforme al Código Penal y la práctica penal. La Ley sobre violencia femenina establece además que los tribunales especializados aplicarán supletoriamente el Código Penal y el Código Orgánico Procesal Penal cuando proceda.

6) Competencia, procedimiento y medidas de protección

Tribunales especializados: la Ley crea Tribunales de Violencia Contra la Mujer con competencia penal y civil sobre los hechos previstos, y dispone procedimiento especial (plazos, prioridad, oralidad, equipos multidisciplinarios).

Medidas cautelares y protección: el Ministerio Público puede solicitar medidas cautelares urgentes (prohibiciones, arresto transitorio, órdenes de no publicación, decomiso de equipos, órdenes de alejamiento, retención de permisos, etc.). La Ley prioriza medidas que eviten la revictimización y exige idoneidad, urgencia y proporcionalidad.

Inicio de investigación y diligencias técnicas: la norma ordena al Ministerio Público iniciar la investigación sin pérdida de tiempo y practicar todas las diligencias necesarias (lo que incluye preservación y peritajes informáticos). Esto es esencial en casos digitales, porque los datos se pierden con rapidez.

7) Prueba digital: problemas prácticos y requisitos probatorios

Desafíos técnicos que suelen afectar la eficacia de la norma:

Preservación inmediata de evidencia: logs, backups, metadatos, registros de plataformas y proveedores (a menudo extranjeros). Es imprescindible que fiscalías pidan órdenes de preservación urgente y conservación de tráfico. (La Ley exige diligencias necesarias; en la práctica la rapidez es crítica).

Cadena de custodia y peritajes: se requiere peritaje informático forense (hashes, metadatos, análisis de cuentas, IP, correlación temporal). La Ley prevé equipos multidisciplinarios en tribunales; pero la capacidad técnica y equipamiento del Estado suele ser insuficiente.

Mensajería cifrada / contenidos efímeros: apps como WhatsApp cifran extremos a extremos; rescatar contenidos depende de copias en los dispositivos o backups. Casos recientes y doctrina muestran que los tribunales aceptan capturas y exportaciones de chat si se garantizan autenticidad y cadena de custodia —pero cada caso es distinto (y conviene acompañar pruebas con peritaje técnico). (Análisis práctico del uso probatorio de WhatsApp y redes exige peritaje).

Cooperación internacional y jurisdicción: muchos servidores/plataformas están en el exterior; se necesitarán mecanismos de cooperación internacional o solicitudes directas a las plataformas.

Anonymity & attribution (atribución): identificar al autor efectivo (alias, cuentas falsas, bots) exige investigación técnica y colaboración de los proveedores.

(Estas dificultades son mencionadas en análisis de la reforma y en informes de organizaciones que trabajan la temática).

8) Obstáculos institucionales y críticos detectados en la práctica

Organizaciones y análisis jurídicos han señalado varias limitaciones que reducen la efectividad de la norma en la vida real:

Baja aplicación efectiva por falta de protocolos tecnológicos, de formación de fiscales/jueces y de unidades de investigación con personal capacitado.
Acceso a la Justicia

Carencia de perspectiva de género en la Ley de Delitos Informáticos (2001): esa norma es técnica y no incorpora el enfoque de protección diferencial para mujeres; por eso la LODMVLV busca complementar (pero la coordinación sigue siendo un reto).

Subregistro y reticencia a denunciar (miedo a la re-victimización, vergüenza), lo que reduce procesamiento; asimismo, la rapidez con la que circula contenido limita la reparación.

9) Consecuencias penales y civiles / medidas reparatorias

Penal: el agravante del art. 68 aumenta la pena del delito base en un tercio, por el uso de TIC como medio. Aplicable cuando se pruebe la concurrencia.

Delitos informáticos (ley especial): pueden aplicarse sanciones penales y multas específicas (p. ej. violación de privacidad, revelación de datos) previstas en la Ley Especial contra los Delitos Informáticos.

Civil / reparaciones: la LODMVLV prevé indemnizaciones y remedios civiles; además el art. 69 contempla la obligación de indemnizar y pedir disculpas públicas cuando profesionales de la comunicación injurien a una mujer por razones de género (remedio útil cuando la difusión se hace por medios). El tribunal puede también ordenar remoción pública del contenido y medidas de reparación moral y económica.

10) Recomendaciones prácticas (para fiscales, jueces, defensores y políticas públicas)

(1) Orden de preservación inmediata: solicitar a jueces órdenes urgentes de conservación/preservación a plataformas y proveedores (tanto locales como extranjeros).
(2) Peritaje informático forense temprano: asegurar extracción de metadatos, análisis de IP, backups y hashes para preservar autenticidad.
(3) Aplicar doble vía si procede: valorar acusación bajo Ley Especial contra los Delitos Informáticos y, simultáneamente o en concurso, como delito de violencia agravado (art. 68 LODMVLV) cuando los elementos lo permitan. Esto maximiza alternativas de condena sin vulnerar garantías.

(4) Medidas cautelares específicas: pedir medidas de urgencia previstas en la LODMVLV (orden de no difusión, retiro de contenido, prohibición de acercamiento, etc.).

(5) Capacitación y dotación: fortalecer unidades policiales y fiscalías con personal y herramientas forenses digitales; implementar protocolos interinstitucionales con telecoms/plataformas. (La ley prevé equipos multidisciplinarios; hay que dotarlos y operativizarlos).

(6) Protocolo de atención a víctimas: evitar revictimización (la Ley lo exige) y garantizar asistencia psicosocial y jurídica prioritaria.

(7) Cooperación internacional: negociar mecanismos de cooperación/MLAT o convenios con plataformas para respuestas rápidas de preservación y bloqueo.
(8) Reforma futura sugerida: tipificar de forma autónoma conductas como la difusión no consentida de imágenes íntimas (si se considera necesario) y contemplar medidas procesales concretas para la remoción urgente de contenido en línea.

Organizaciones que han analizado la reforma proponen medidas similares y llaman a cerrar la brecha entre norma y capacidad operativa.

11) Pasos prácticos cuando llega una denuncia (guía rápida para actuación)

Recepción: registrar denuncia y emitir actuación de urgencia.

Solicitar medidas cautelares (prohibición de difusión, órdenes de no publicación, bloqueo de cuentas si es posible).

Ordenar preservación de evidencias a plataformas y proveedores (logs, backups).

Designar perito informático forense e incorporar informe técnico al expediente.

Calificar penalmente: decidir si se formula por delito informático, delito de violencia (con agravante art. 68) o ambos (en concurso), conforme a la prueba.

Garantizar atención integral a la víctima (protección, apoyo psicológico y legal).

La reforma reconoce jurídicamente la violencia informática y la eleva a forma de violencia basada en género; además crea un agravante penal (art. 68) cuando las TIC se usan como medio. Esto brinda herramientas valiosas para sancionar conductas que antes quedaban en zona gris.

El desafío real es operativo: la eficacia depende de la rapidez en preservación de datos, la pericia forense, la cooperación con proveedores y la capacitación de los operadores del sistema (fiscales, policías, jueces). Varios informes y ONG han señalado que la brecha entre la letra de la Ley y la capacidad institucional aún dificulta resultados.

Share This