Archivos de la etiqueta: Legislación Delitos Informáticos

13Ene/24

Decreto nº 1614 de 2o de diciembre de 2023

Decreto nº 1614 de 2o de diciembre de 2023, que modifica la Ley nº 30.096, Ley de Delitos Informáticos para prevenir y hacer frente a la Ciberdelincuencia (El Peruano, 21 de diciembre de 2023)

DECRETO LEGISLATIVO Nº 1614

LA PRESIDENTA DE LA REPÚBLICA

POR CUANTO:

Que, el Congreso de la República, mediante Ley N° 31880, ha delegado en el Poder Ejecutivo la facultad de legislar en materia de seguridad ciudadana, gestión del riesgo de desastres-niño global, infraestructura social, calidad de proyectos y meritocracia, por un plazo de noventa (90) días calendario;

Que, el literal b) del inciso 2.1.3 del numeral 2.1 del artículo 2 de la Ley N° 31880, dispone que el Poder Ejecutivo está facultado para legislar en materia de lucha contra la delincuencia y crimen organizado para fortalecer la lucha contra la extorsión, la estafa, el fraude y otros delitos a través de la aprobación de medidas y normas modificatorias al marco normativo, con la intención de prevenir y hacer frente a la ciberdelincuencia, en irrestricto respeto de los derechos fundamentales garantizados por la Constitución Política del Perú y los principios de igualdad ante la ley, razonabilidad y proporcionalidad;

Que, en los últimos años, el incremento de la comisión de delitos en el Perú, a través del uso de las tecnologías digitales, así como la diversificación de las modalidades delictivas, exige que el Estado peruano fortalezca su persecución penal mediante las modificatorias a los artículos correspondientes a la cibercriminalidad, en particular, con relación a los delitos de Acceso ilícito a los sistemas informáticos y al Fraude informático, tipificados en la Ley N.° 30096, Ley de delitos informáticos;

Que, en virtud a tales datos estadísticos, en el presente proyecto de Decreto Legislativo se busca modificar los artículos 2 y 8 de la Ley N.° 30096, Ley de delitos informáticos, para agravar la pena cuando el agente acceda ilegítimamente al sistema informático vulnerando los sistemas de seguridad (en el artículo 2). Del mismo modo, tal problemática también podrá ser contrarrestada, cuando se proteja el sistema informático frente a quienes suplantan las interfaces o páginas web; y cuando se reprima penalmente a aquellos colaboradores que, de manera intencionada, participan en el fraude informático para facilitar la transferencia de los activos o ganancias ilícitas (en el artículo 8).

Que, en virtud a la excepción establecida en el subnumeral 18) del numeral 28.1 del artículo 28 del Reglamento que desarrolla el Marco Institucional que rige el Proceso de Mejora de la Calidad Regulatoria y establece los Lineamientos Generales para la aplicación del Análisis de Impacto Regulatorio Ex Ante, aprobado mediante Decreto Supremo Nº 063-2021-PCM, no corresponde que se realice el Análisis de Impacto Regulatorio Ex Ante debido a que las disposiciones contenidas no establecen, incorporan o modifican reglas, prohibiciones, limitaciones, obligaciones, condiciones, requisitos, responsabilidades o exigencias que generen o impliquen variación de costos en su cumplimiento por parte de las empresas, ciudadanos o sociedad civil que limite el otorgamiento o reconocimiento de derechos; sino modificaciones a la Ley N° 30096, Ley de Delitos Informáticos; asimismo, en la medida que el presente Decreto Legislativo no desarrolla procedimientos administrativos bajo el alcance del Análisis de Calidad Regulatoria (ACR), no se requiere realizar el ACR Ex Ante previo a su aprobación;

De conformidad con lo establecido por el artículo 104 de la Constitución Política del Perú, y en ejercicio de las facultades delegadas según lo dispuesto en el literal b) del numeral 2.1.3 del artículo 2 de la Ley N° 31880;

Con el voto aprobatorio del Consejo de Ministros; y,

Con cargo a dar cuenta al Congreso de la República;

Ha dado el Decreto Legislativo siguiente:

DECRETO LEGISLATIVO QUE MODIFICA LA LEY Nº 30096, LEY DE DELITOS INFORMÁTICOS, PARA PREVENIR Y HACER FRENTE A LA CIBERDELINCUENCIA

Artículo 1.- Objeto

El presente decreto legislativo tiene por objeto modificar la Ley N° 30096, Ley de Delitos Informáticos, para prevenir y hacer frente a la ciberdelincuencia.

Artículo 2.- Modificación de los artículos 2 y 8 de la Ley N° 30096, Ley de Delitos Informáticos.

Se modifican los artículos 2 y 8 de la Ley N° 30096, Ley de Delitos Informáticos, en los siguientes términos:

“Artículo 2. Acceso ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

“Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años y con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.

La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos.

Artículo 3. Publicación

El presente Decreto Legislativo es publicado en la Plataforma Digital Única del Estado Peruano para Orientación al Ciudadano (www.gob.pe), y en las sedes digitales del Ministerio de Justicia y Derechos Humanos (www.gob.pe/minjus) y el Ministerio del Interior (www.gob.pe/mininter) el mismo día de su publicación en el diario oficial El Peruano.

Artículo 4.- Refrendo

El presente Decreto Legislativo es refrendado por el Presidente del Consejo de Ministros, el Ministro de Justicia y Derechos Humanos y el Ministro del Interior.

POR TANTO:

Mando se publique y cumpla, dando cuenta al Congreso de la República.

Dado en la Casa de Gobierno, en Lima, a los veinte días del mes de diciembre del año dos mil veintitrés.

DINA ERCILIA BOLUARTE ZEGARRA, Presidenta de la República

LUIS ALBERTO OTÁROLA PEÑARANDA, Presidente del Consejo de Ministros

VÍCTOR MANUEL TORRES FALCÓN, Ministro del Interior

EDUARDO MELCHOR ARANA YSA, Ministro de Justicia y Derechos Humanos

05Abr/16

Decreto nº 260 Ley Especial contra Delitos Informáticos y conexos

Decreto nº 260 Ley Especial contra Delitos Informáticos y conexos (Diario Oficial de la República de El Salvador en la América Central, tomo nº 410, número 40 del viernes 26 de febrero de 2016)

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE EL SALVADOR

CONSIDERANDO:

I. Que la Constitución de la República, reconoce a la persona humana como el origen y el fin de la actividad del Estado, que está organizado para la consecución de la justicia, de la seguridad jurídica y del bien común;

II. Que mediante Decreto Legislativo nº 1030, de fecha 26 de abril de 1997, publicado en el Diario Oficial nº 105, tomo 335, del 10 de junio del mismo año, se emitió el Código Penal;

III. Que en la actualidad, los instrumentos electrónicos por medio de los cuales se envía, recibe o resguarda la información, han adquirido una especial relevancia, tanto a nivel internacional como nacional, para el desarrollo económico, político, social y cultural del país; por lo que se vuelve prioridad del Estado, proteger dicha información, ya que al no protegerla se atenta contra la confidencialidad, integridad, seguridad y disponibilidad de los datos en general; y,

IV. Que esta diversidad de actividades delincuenciales que pueden cometerse a través de las Tecnologías de la Información y la Comunicación, no se encuentran suficientemente reguladas en nuestra normativa penal vigente, generándose una impunidad para quienes cometen estos tipos de delitos; en consecuencia, resulta necesaria su tipificación y la adopción de mecanismos suficientes para facilitar su detección, investigación y sanción de estos nuevos tipos de delitos.

POR TANTO,

En uso de sus facultades constitucionales y a iniciativa del Diputado Douglas Leonardo Mejía Avilés, de los Períodos Legislativos 2009-2012 y 2012-2015.

DECRETA, la siguiente:

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS

TÍTULO I.- DISPOSICIONES GENERALES

Objeto de la Ley

Artículo 1.- La presente Ley tiene por objeto proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y la Comunicación, así como la prevención y sanción de los delitos cometidos en perjuicio de los datos almacenados, procesados o transferidos; los sistemas, su infraestructura o cualquiera de sus componentes, o los cometidos mediante el uso de dichas tecnologías que afecten intereses asociados a la identidad, propriedad, intimidad e imagen de las personas naturales o jurídicas en los términos aplicables y previstos en la presente Ley.

Ámbito de Aplicación

Artículo 2.- La presente Ley se aplicará a los hechos punibles cometidos total o parcialmente en el territorio nacional o en los lugares sometidos a su jurisdicción. También se aplicará a cualquier persona, natural o jurídica, nacional o extranjera, por delitos que afecten bienes jurídicos del Estado, de sus habitantes o protegidos por Pactos o Tratados Internacionales ratificados por El Salvador.

De igual forma, se aplicará la presente Ley si la ejecución del hecho, se inició en territorio extranjero y se consumó en territorio nacional o si se hubieren realizado, utilizando Tecnologías de la Información y la Comunicación instaladas en el territorio nacional y el responsable no ha sido juzgado por el mismo hecho por tribunales extranjeros o ha evadido el juzgamiento o la condena.

Definiciones

Artículo 3.- Para los efectos de la presente Ley, se entenderá por:

a) Delito informático: se considerará la comisión de este delito, cuando se haga uso de las Tecnologías de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y antijurídica para la obtención, manipulación o perjuicio de la información;

b) Bien jurídico Protegido; es la información que garantice y proteja el ejercicio de derechos fundamentales como la intimidad, honor, integridad sexual, propriedad, propriedad intelectual, seguridad pública, entre otros;

c) Datos Informáticos: es cualquier representación de hechos, información o conceptos en un formato digital o análogos, que puedan ser almacenados, procesados o transmitidos en un sistema informático, cualquiera que sea su ubicación, así como las características y especificaciones que permiten describir, identificar, descubrir, valorar y administrar los datos;

d) Medio de Almacenamiento de Datos Informáticos; es cualquier dispositivo a partir del cual la información es capaz de ser leída, grabada, reproducida o transmitida con o sin la ayuda de cualquier otro medio idóneo;

e) Sistema Informático: es un elemento o grupo de elementos interconectados o relacionados, pudiendo ser electrónicos, programas informáticos, enlaces de comunicación o la tecnología que en el futuro los reemplace, orientados al tratamiento y administración de datos e información;

f) Comunicación Electrónica: es toda transmisión de datos informáticos, cuyo contenido puede consistir en audio, texto, imágenes, vídeos, caracteres alfanuméricos, signos, gráficos de diversa índole o cualquier otra forma de expresión equivalente, entre un remitente y un destinatario a través de un sistema informático y las demás relacionadas con las Tecnologías de la Información y la Comunicación;

g) Dispositivo: es cualquier mecanismo, instrumento, aparato, medio que se utiliza o puede ser utilizado para ejecutar cualquier función de la Tecnología de la Información y la Comunicación;

h) Interceptar: es la acción de apropiarse, interrumpir, escuchar o grabar datos informáticos contenidos o transmitidos en cualquier medio informático antes de llegar a su destino;

i) Programa Informático: es la rutina o secuencia de instrucciones en un lenguaje informático determinado que se ejecuta en un sistema informático, pudiendo ser ése un ordenador, servidor o cualquier dispositivo, con el propósito que realice el procesamiento y comunicación de los datos informáticos;

j) Proveedor de Servicios: es la persona natural  o jurídica que ofrece uno o más servicios de información o comunicación por medio de sistemas informáticos, procesamiento o almacenamiento de datos;

k) Tráfico de Datos Informáticos: son aquellos que se transmiten por cualquier medio tecnológico, pudiendo mostrar el origen, destino, ruta, hora, fecha, tamaño, duración de la comunicación, entre otros;

l)  Tecnologías de la Información y la Comunicación: es el conjunto de tecnologías que permiten el tratamiento, la comunicación de los datos, el registro, presentación, creación, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética, entre otros;

m) Datos Personales: es la información privada concerniente a una persona, identificada o identificable, relativa a su nacionalidad, domicilio, patrimonio, dirección electrónica, número telefónico u otra similar;

n) Datos Personales Sensibles: son los que corresponden a una persona en lo referente al credo, religión, origen étnico, filiación o ideologías políticas, afiliación sindical, preferencias sexuales, salud física y mental, situación moral, familiar y otras informaciones íntimas de similar naturaleza o que pudieran afectar al derecho al honor, a la propia imagen, a la intimidad personal y familiar;

o) Material Pornográfico de Niñas, Niños y Adolescentes: es toda representación auditiva o visual, ya sea en imagen o en vídeo, adoptando un comportamiento sexualmente explícito, real o simulado de una persona que aparente ser niña, niño o adolescente adoptando tal comportamiento. También se considerará material pornográfico, las imágenes realistas que representen a una niña, niño o adolescente adoptando un comportamiento sexualmente explícito o las imágenes o simuladas de las partes genitales o desnudos de una niña, niño o adolescente con fines sexuales;

p) Tarjeta Inteligente: es el dispositivo que permite mediante la ejecución de un programa la obtención de bienes, servicios, propriedades o información; y,

q) Redes Sociales: es la estructura o comunidad virtual que hace uso de medios tecnológicos y de la comunicación para acceder, establecer y mantener algún tipo de vínculo o relación, mediante el intercambio de información.

TÍTULO II.- DE LOS DELITOS

CAPÍTULO I.- DE LOS DELITOS CONTRA LOS SISTEMAS TECNOLÓGICOS DE INFORMACIÓN

Acceso Indebido a Sistemas Informáticos

Artículo 4.- El que intencionalmente y sin autorización o excedido la que se hubiere concedido, acceda, intercepte o utilice parcial o totalmente un sistema informático que utilice las Tecnologías de la Información o la Comunicación, será sancionada con prisión de uno a cuatro años.

Acceso Indebido a los Programas o Datos Informáticos

Artículo 5.– El que a sabiendas y con la intención de usar cualquier dispositivo de la Tecnología de la Información o la Comunicación, accediera parcial o totalmente a cualquier programa o a los datos almacenados en él, con el propósito de apropiarse de ellos o cometer otro delito con éstos, será sancionado con prisión de dos a cuatro años.

Interferencia del Sistema Informático

Artículo 6.- El que intencionalmente y por cualquier medio interfiera o altere el funcionamiento de un sistema informático, de forma temporal o permanente, será sancionado con prisión de tres a cinco años.

Se considerará agravada la interferencia o alteración, si ésta recayera en programas o sistemas informáticos públicos o en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión y transporte de energía, de medios de transporte u otros de servicio público, o destinados a la prestación de servicios financieros, la sanción será de tres a seis años.

Daños a Sistemas Informáticos

Artículo 7.– El que destruya, dañe, modifique, ejecute un programa o realice cualquier acto que altere el funcionamiento o inhabilite parcial o totalmente un sistemas informático que utilice la Tecnología de la Información y la Comunicación o cualquiera de los componentes que las conforman, será sancionado con prisión de tres a cinco años.

Si el delito previsto en el presente artículo se cometiere de forma culposa, por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, será sancionado con prisión de uno a tres años.

Si el delito previsto en el presente artículo se cometiere en contra de cualquiera de los componentes de un sistema informático que utilicen las Tecnologías de la Información y la Comunicación, que estén destinadas a la prestación de servicios públicos o financieros, o que contengan información personal, confidencial, reservada, patrimonial, técnica o propia de personas naturales o jurídicas, la sanción de prisión será de tres a seis años.

Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad.

Artículo 8.– El que utilizando las Tecnologías de la Información y la Comunicación posea, produzca, facilite, venda equipos, dispositivos, programas informáticos, contraseñas o códigos de acceso; con el propósito de vulnerar, eliminar ilegítimamente la seguridad de cualquier sistema informático, ofrezca o preste servicios destinados a cumplir los mismos fines para cometer cualquiera de los delitos establecidos en la presente Ley, será sancionado con prisión de tres a cinco años.

Violación de la Seguridad del Sistema

Artículo 9.– La persona que sin poseer la autorización correspondiente transgreda la seguridad de un sistema informático restringido o protegido con mecanismo de seguridad específico, será sancionado con prisión de tres a seis años.

En igual sanción incurrirá quien induzca a un tercero para que de forma involuntaria, ejecute un programa, mensaje, instrucciones o secuencias para violar medidas de seguridad.

No incurrirá en sanción alguna quien ejecute las conductas descritas en los Artículos 8 y 9 inciso primero de la presente Ley, cuando con autorización de la persona facultada se realicen acciones con el objeto de conducir pruebas técnicas o auditorías de funcionamiento de equipos, procesos o programas.

CAPÍTULO II.- DE LOS DELITOS INFORMÁTICOS

Estafa Informática

Artículo 10.- El que manipule o influya en el ingreso, el procesamiento o resultado de los datos de un sistema que utilice las Tecnologías de la Información y la Comunicación, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos o programación, valiéndose de alguna operación informática o artificio tecnológico o por cualquier otra acción que incida en el procedimiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial indebido para sí o para otro, será sancionado con prisión de dos a cinco años.

Se sancionará con prisión de cinco a ocho años, si las conductas descritas en el inciso anterior se cometieren bajo los siguientes presupuestos:

a) En perjuicio de propriedades del Estado;

b) Contra sistemas bancarios y entidades financieras;

c) Cuando el autor sea un empleado encargado de administrar, dar soporte al sistema, red informática, telemática o que en razón de sus funciones tenga acceso a dicho sistema, red, contenedores electrónicos, ópticos o magnéticos.

Fraude Informático

Artículo 11.– El que por medio del uso indebido de las Tecnologías de la Información y la Comunicación, valiéndose de cualquier manipulación en sistemas informáticos o cualquiera de sus componentes, datos informáticos o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho para sí o para un tercero en perjuicio ajeno, será sancionado con prisión de tres a seis años.

Espionaje Informático

Artículo 12.– El que con fines indebidos obtenga datos, información reservada o confidencial contenidas en sistema que utilice las Tecnologías de la Información y la Comunicación o en cualquiera de sus componentes, será sancionado con prisión de cinco a ocho años.

Si alguna de las conductas descritas en el inciso anterior se cometieren con el fin de obtener beneficio para sí o para otro, se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas, resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de la información de carácter reservada, confidencial o sujeta a secreto bancario, la sanción será de seis a diez años de prisión.

Hurto por Medios Informáticos

Artículo 13.- El que por medio de las Tecnologías de la Información y la Comunicación, se apodere de bienes o valores tangibles o intangibles de carácter personal o patrimonial, sustrayéndolos a su propietario, tenedor o poseedor, con el fin de obtener un provecho económico para sí o para otro, será sancionado con prisión de dos a cinco años.

Técnica de Denegación de Servicio

Artículo 14.- El que de manera intencionada, utilizando las técnicas de la denegación de servicio o prácticas equivalentes que afectaren a los usuarios que tienen pertenencia en el sistema  o red afectada, imposibilite obtener el servicio, será sancionado con prisión de tres a cinco años.

CAPÍTULO III.- DELITOS INFORMÁTICOS RELACIONADOS CON EL CONTENIDO DE LOS DATOS

Manipulación de Registros

Artículo 15.– Los Administradores de las Plataformas de instituciones públicas o privadas, que deshabiliten, alteren, oculten, destruyan, o inutilicen en todo o en parte cualquier información, dato contenido en un registro de acceso, uso de los componentes de éstos, será sancionado con prisión de cinco a ocho años.

Si las conductas descritas en el inciso anterior, favorecieren la comisión de otro delito, la sanción se agravará hasta en una tercera parte del máximo señalado.

Manipulación Fraudulenta de Tarjetas Inteligentes o Instrumentos Similares

Artículo 16.- El que intencionalmente y sin la debida autorización por cualquier medio cree, capture, grabe, copie, duplique, clone o elimine datos informáticos contenidos en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines, con el objeto de incorporar, modificar usuarios, cuentas, registros, consumos no reconocidos, la configuración de éstos o de los datos en el sistema, será sancionado con prisión de cinco a ocho años.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores adquiera, comercialice, posea, distribuya, venda, realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin o de datos informáticos contenidos en ellos o en un sistema.

Obtención Indebida de bienes o servicios por medio de Tarjetas Inteligentes o Medios Similares

Artículo 17.- El que sin autorización utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, utilice indebidamente las Tecnologías de la Información y la Comunicación para la obtención de cualquier bien o servicio, realice cualquier tipo de pago sin erogar o asumir obligación alguna por la contraprestación obtenida, será sancionado con prisión de tres a ocho años.

Provisión Indebida de Bienes o Servicios

Artículo 18.- El que sin justificación, a través de un sistema informático utilice tarjetas inteligentes o instrumentos similares destinados a los mismos fines, cuya vigencia haya caducado o haya sido revocada por la institución que la emitió, o que se haya obtenido con el fin de suplantar la identidad contenida en dichas tarjetas inteligentes, será sancionado con prisión de cinco a ocho años.

El que falsifique o altere los datos de las tarjetas inteligentes o instrumentos similares, con el fin de proveer a quien los presente, dinero, bienes o servicios, o cualquier otro objeto de valor económico, la sanción aumentará hasta una tercera parte del máximo de la pena prevista en el inciso anterior.

Alteración, Daño a la Integridad y Disponibilidad de los Datos

Artículo 19.- El que violando la seguridad de un sistema informático destruya, altere, duplique, inutilice o dañe la información, datos o procesos, en cuanto a su integridad, disponibilidad y confidencialidad en cualquiera de sus estados de ingreso, procesamiento, transmisión o almacenamiento, será sancionado con prisión de tres a seis años.

Interferencias de Datos

Artículo 20.- El que interfiera, obstruya o interrumpa el uso legítimo de datos o los produzca nocivos e ineficaces, para alterar o destruir los datos de un tercero, será sancionado con prisión de tres a seis años.

Si alguna de las conductas descritas en el inciso anterior recae sobre datos, documentos, programas o sistemas informáticos públicos o sobre datos destinados a la prestación de servicios de salud, de comunicaciones, sistemas bancarios, entidades financieras, de provisión y transporte de energía, de medios de transporte u otro servicio público, la sanción de prisión será de cinco a ocho años.

Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación

Artículo 21.- La persona que sin justificación intercepte por medios tecnológicos cualquier tansmisión hacia, desde o dentro de un sistema informático que no está disponible al público; o las emisiones electromagnéticas que están llevando datos de un sistema informático, será sancionado con prisión de siete a diez años.

Hurto de Identidad

Artículo 22.– El que suplantare o se apodere de la identidad de una persona natural o jurídica por medio de las Tecnologías de la Información y la Comunicación, será sancionado con prisión de tres a cinco años.

Si con la conducta descrita en el inciso anterior se daña, extorsiona, defrauda, injuria o amenaza a otra persona para ocasionar perjuicio u obtener beneficios para sí mismo o para terceros y el apoderamiento recae sobre datos personales, confidenciales o sensibles definidos en la Ley de Acceso a la Información Pública, será sancionado con prisión de cinco a ocho años.

Divulgación No Autorizada

Artículo 23.- El que sin autorización da a conocer un código, contraseña o cualquier otro medio de acceder a un programa o datos almacenados en un equipo o dispositivo tecnológico, con el fin de lucrarse a sí mismo, a un tercero o para cometer un delito, será sancionado con prisión de cinco a ocho años.

Igual sanción tendrá el que sin autorización revele o difunda los datos o información, contenidos en un sistema informático que utilice las Tecnologías de la Información y la Comunicación o en cualquiera de sus componentes con el fin de obtener algún tipo de beneficio para sí o para otro.

Si alguna de las conductas descritas en los incisos anteriores pusieren en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado, será sancionado con prisión de seis a doce años.

Utilización de Datos Personales

Artículo 24.- El que sin autorización utilice datos personales a través del uso de las Tecnologías de la Información y la Comunicación, violando sistemas de confidencialidad y seguridad de datos, insertando o modificando los datos en perjuicio de un tercero, será sancionado con prisión de cuatro a seis años.

La sanción aumentará hasta una tercera parte del máximo de la pena prevista en el inciso anterior a quien proporcione o revele a otro, información registrada en un archivo o en banco de datos personales cuyo secreto estuviere obligado a preservar.

Obtención y Transferencia de Información de Carácter Confidencial

Artículo 25.-  El que deliberadamente obtenga y transfiera información de carácter confidencial y que mediante el uso de esa información vulnere un sistema o datos informáticos apoyándose en cualquier clase de las Tecnologías de la Información y la Comunicación, incluidas las emisiones electromagnéticas, será sancionado con prisión de cinco a ocho años.

Revelación Indebida de Datos e Información de Carácter Personal

Artículo 26.- El que sin el consentimiento del titular de la información de carácter privado y personal revele, difunda o ceda en todo o en parte, dicha información o datos a los que se refiere el presente artículo, sean éstos en imágenes, vídeo, texto, audio u otros, obtenidos por alguno de los medios indicados en los artículos precedentes, será sancionado con prisión de tres a cinco años.

Sí alguna de las conductas descritas en el inciso anterior, se hubiese realizado con ánimo de lucro, la comisión de otro delito o se difunda material sexual explícito en perjuicio de un tercero, será sancionado con prisión de cuatro a ocho años.

Se impondrá el límite máximo de la pena del inciso anterior, aumentado hasta en una tercera parte, si alguna de las conductas descritas en el inciso primero del presente artículo, recae sobre datos personales confidenciales o sensibles definidios en la Ley de Acceso a la Información Pública.

Acoso a través de Tecnologías de la Información y la Comunicación.

Artículo 27.- El que realice conducta sexual indeseada por quien la recibe, que implique frases, señas u otra conducta inequívoca de naturaleza o contenido sexual, por medio del uso de las Tecnologías de la Información y la Comunicación, será sancionado con prisión de cuatro a seis años.

CAPÍTULO IV.- DELITOS INFORMÁTICOS CONTRA NIÑAS, NIÑOS Y ADOLESCENTES O PERSONAS CON DISCAPACIDAD

Pornografía a través del Uso de Tecnologías de Información y la Comunicación.

Artículo 28.– El que por cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación fabrique, transfiera, difunda, distribuya, alquile, venda, ofrezca, produzca, ejecute, exhiba o muestre material pornográfico, sexual entre niñas, niños y adolescentes o personas con discapacidad, será sancionado con prisión de cuatro a ocho años.

Quien no advierta de forma visible el contenido del material pornográfico o sexual que se transmita mediante el uso de las Tecnologías de la Información y la Comunicación, no apto para niñas, niños, adolescentes o personas con discapacidad, será sancionado con prisión de tres a cinco años.

Utilización de Niñas, Niños, Adolescentes o Personas con Discapacidad en Pornografía a través del Uso de las Tecnologías de la Información y la Comunicación.

Artículo 29.- El que por cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación produzca, reproduzca, distribuya, publique, importe, exporte, ofrezca, financie, venda, comercie o difunda de cualquier forma, imágenes, vídeos o exhiba en actividades sexuales, eróticas o inequívocas de naturaleza sexual, explícitas o no, reales o simuladas, o utilice la voz de niñas, niños, adolescentes o personas con discapacidad, será sancionado con prisión de ocho a doce años.

Igual sanción se impondrá a quien por medio de las Tecnologías de la Información y la Comunicación organice o participe en espectáculos públicos o privados, en los que se hace participar a las personas señaladas en el inciso anterior, en acciones pornográficas o eróticas.

Adquisición o Posesión de Material Pornográfico de Niñas, Niños o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación

Artículo 30.- El que adquiera para sí o para un tercero a través de cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación, o posea material pornográfico en el que se haya utilizado a una niña, niño, adolescente o persona con discapacidad o su imagen para su producción, será sancionado con prisión de dos a cinco años.

Igual sanción se aplicará al que posea en dispositivos de almacenamiento de datos informáticos o a través de cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación, material pornográfico en el que se haya utilizado a una niña, niño, adolescente o persona con discapacidad o su impagen para su producción.

Corrupción de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación.

Artículo 31.- El que mantenga, promueva o facilite la corrupción de una niña, adolescente o persona con discapacidad con fines eróticos, pornográficos u obscenos, por medio de las Tecnologías de la Información y la Comunicación, aunque la niña, niño, adolescente o persona con discapacidad lo consienta, será sancionado con prisión de ocho a doce años.

Igual sanción se impondrá a quien haga propuestas implícitas o explícitas para sostener encuentros de carácter sexual o erótico, o para la producción de pornografía a través del uso de las Tecnologías de la Información y la Comunicación para si, para otro o para grupos, con una niña, niño, adolescente o persona con discapacidad.

Acoso a Niñas, Niños y Adolescentes o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación.

Artículo 32.- Quien atormente, hostigue, humille, insulte, deniegue u otro tipo de conducta que afecte el normal desarrollo de la personalidad, amenace la estabilidad psicológica o emocional, ponga en riesgo la vida o la seguridad física, de un niño, niña, adolescente o persona con discapacidad, por medio del uso de las Tecnologías de la Información o Comunicación, será sancionado con prisión de dos a cuatro años.

La pena se agravará con prisión de cuatro a ocho años, para quien realice conducta que implique frases, señas u otra acción inequívoca de naturaleza o contenido sexual contra una niña, niño, adolescente o persona con discapacidad, por medio del uso de las Tecnologías de la Información y la Comunicación.

Condiciones Agravantes Comunes.

Artículo 33.- Los delitos referidos en el presente Capítulo serán sancionados con la pena máxima correspondiente, aumentada hasta en una tercera parte del máximo establecido de la pena y la inhabilitación del ejercicio de su profesión durante el tiempo que dure la condena, si cualquiera de las acciones descritas fuera realizada por:

a) Ascendientes, descendientes, hermanos, adoptantes, adoptados, cónyuges, conviviente y familiares hasta el cuarto grado de consanguinidad y segundo de afinidad;

b) Funcionarios, empleados públicos y municipales, autoridad púbica y agente de autoridad;

c) La persona encargada de la tutela, protección o vigilancia de la víctima; y

d) Toda persona que prevaliéndose de la superioridad originada por relaciones de confianza, doméstica, educativa, de trabajo o cualquier otra relación.

CAPÍTULO V.- DELITO CONTRA EL ORDEN ECONÓMICO

Suplantación de actos de comercialización

Artículo 34.- El que sin autorización y a nombre de un tercero mediante el uso de las Tecnologías de la Información y la Comunicación, venda o comercialice bienes o servicios, suplantando la identidad del productor, proveedor o distribuidor autorizado, será sancionado con prisión de tes a cinco años.

La conducta descrita en el inciso anterior se agravará con pena de prisión de cuatro a seis años, cuando la venta o comercialización se trate de medicamentos, suplementos o productos alimenticios, bebidas o cualquier producto de consumo humano.

TÍTULO III.- DISPOSICIONES FINALES

Otras Responsabilidades

Artículo 35.– Las sanciones previstas en la presente Ley, serán aplicable sin perjuicio de otras responsabilidades penales, civiles o administrativas en que se incurra.

Para la deducción de la responsabilidad civil se estará a lo dispuesto en la normativa aplicable.

Vigencia

Artículo 36.– El presente Decreto entrará en vigencia ocho días después de su publicación en el Diario Oficial.

Dado en el Salón Azul del Palacio Legislativo, San Salvador, a los cuatro días del mes de febrero del año dos mil dieciséis.

LORENA GUADALUPE PEÑA MENDOZA, PRESIDENTA

GUILLERMO ANTONIO GALLEGOS NAVARRETE, PRIMER VICEPRESIDENTE

ANA VILMA ALBANEZ DE ESCOBAR, SEGUNDA VICEPRESIDENTA

JOSÉ SERAFÍN ORANTES RODRÍGUEZ, TERCER VICEPRESIDENTE

NORMAN NOEL QUIJANO GONZÁLEZ, CUARTO VICEPRESIDENTE

SANTIAGO FLORES ALFARO, QUINTO VICEPRESIDENTE

GUILLERMO FRANCISCO MATA BENNETT, PRIMER SECRETARIO

DAVID ERNESTO REYES MOLINA, SEGUNDO SECRETARIO

MARIO ALBERTO TENORIO GUERRERO, TERCER SECRETARIO

REYNALDO ANTONIO LÓPEZ CARDOZA, CUARTO SECRETARIO

JACKELINE NOEMÍ RIVERA AVALOS, QUINTA SECRETARIA

JORGE ALBERTO ESCOBAR BERNAL, SEXTO SECRETARIO

ABILIO ORESTES RODRÍGUEZ MENJÍVAR, SÉPTIMO SECRETARIO

JOSÉ FRANCISCO MERINO LÓPEZ, OCTAVO SECRETARIO

CASA PRESIDENCIA, San Salvador, a los veintiséis días del mes de febrero del año dos mil dieciséis.

PUBLÍQUESE,

SALVADOR SÁNCHEZ  CERÉN, PRESIDENTE DE LA REPÚBLICA

MAURICIO ERNESTO RAMÍREZ LANDAVERDE, MINISTRO DE JUSTICIA Y SEGURIDAD PÚBLICA