Para el sector financiero, ya se
encuentra cumpliendo el trámite de constitucionalidad de una ley aprobada por
el Congreso.
Artículo
269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
El
que, sin autorización o por fuera de lo
acordado,
acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo.
Artículo 269B:
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El
que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
Artículo
269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
El que, sin
orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte.
Artículo
269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO.
El
que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga
del territorio nacional software malicioso u otros programas de computación de
efectos dañinos.
Artículo
269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin
estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Artículo
269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
Artículo
269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
El
que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos.
Artículo
269J: TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS.
El
que, con ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier activo
en perjuicio de un tercero, siempre que la conducta no constituya delito
sancionado con pena más grave.
La misma
sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa
de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa*.







No hay comentarios:
Publicar un comentario