Para el sector financiero, ya se
encuentra cumpliendo el trámite de constitucionalidad de una ley aprobada por
el Congreso.
Artículo
269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

Artículo 269B:
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El
que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
Artículo
269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
El que, sin
orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte.
Artículo
269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO.
El
que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga
del territorio nacional software malicioso u otros programas de computación de
efectos dañinos.
Artículo
269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin
estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Artículo
269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
Artículo
269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
El
que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos.
Artículo
269J: TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS.
El
que, con ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier activo
en perjuicio de un tercero, siempre que la conducta no constituya delito
sancionado con pena más grave.

No hay comentarios:
Publicar un comentario