Artículo 4.- Definiciones. Para los fines de esta ley, se entenderá por:
Acceso Ilícito:
El hecho de ingresar o la intención de ingresar sin autorización, o a través
del acceso de un tercero, a un sistema de información, permaneciendo o no en él.
Afectar:
Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un
programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso
normal por parte del usuario.
Clonación:
Duplicación o reproducción exacta de una serie electrónica, un número o
sistema de identificación de un dispositivo o un medio de acceso a un servicio.
Código de Acceso:
Información o contraseña que autentica a un usuario autorizado en un
sistema de información, que le permite el acceso privado y protegido a dicho sistema.
Código de Identificación:
Información, clave o mecanismo similar, que identifica a un
usuario autorizado en un sistema de información.
Código Malicioso:
Todo programa, documento, mensaje, instrucciones y/o secuencia de
cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo
al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar
algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el
permiso ni el conocimiento del usuario.
Computadora:
Cualquier dispositivo electrónico, independientemente de su forma,
tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones
lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos,
ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las
facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación ocualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma.
Criptografía:
Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de
la transformación de documentos digitales o mensajes de datos, desde su presentación
original a una representación ininteligible e indescifrable que protege su confidencialidad y
evita la recuperación de la información, documento o mensaje original, por parte de
personas no autorizadas.
Datos: Es toda información que se transmite, guarda, graba, procesa, copia o alma......
......
Delito de Alta Tecnología:
Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas
con los sistemas de información. Se entenderán comprendidos dentro de esta definición los
delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
TÍTULO II
NORMATIVA EFECTIVA A NIVEL NACIONAL
SECCIÓN I
DERECHO PENAL SUSTANTIVO
CAPÍTULO I
CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD
Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN
Artículo 5.-
Códigos de Acceso.
El hecho de divulgar, generar, copiar, grabar, capturar,
utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos
de acceso, información o mecanismos similares, a través de los cuales se logra acceso
ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus
componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará
con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.
Párrafo.-
Clonación de Dispositivos de Acceso.
La clonación, para la venta, distribución
o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático,
electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo
a otro similar, de los códigos de identificación, serie electrónica u otro elemento de
identificación y/o acceso al servicio, que permita la operación paralela de un servicio
legítimamente contratado o la realización de transacciones financieras fraudulentas en
detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años
de prisión y multa de dos a quinientas veces el salario mínimo.
Artículo 6.-
Acceso Ilícito.
El hecho de acceder a un sistema electrónico, informático,
telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad
ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de
prisión y multa desde una vez a doscientas veces el salario mínimo.
Párrafo I.-
Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la
supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o
difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán
desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario
mínimo.
Párrafo II.-
Explotación Ilegítima de Acceso Inintencional. El hecho de explotar
ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático,
telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de
prisión y multa desde dos a cuatrocientas veces el salario mínimo.
Artículo 7.-
Acceso Ilícito para Servicios a Terceros.
El hecho de utilizar un programa,
equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático,