Delitos Informáticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Transcripción de DI.

Malware, Suplantación I y PE , Facilitación y más

Artículo 232.- Instalación o propagación de programas informáticos maliciosos


Será sancionado con prisión de uno a seis años quien
sin autorización
, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red
informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos.
Malware
Malware es la abreviatura de “Malicious software” (software malicioso), término que
engloba a todo tipo de programa o código de computadora cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, et .
Fuente: Avast
Virus

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Gusanos

Son programas desarrollados para reproducirse por algún medio de comunicación como el
correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es
llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar
a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar
ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
Troyanos

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema
al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al
usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de
Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
Backdoors

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con
él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes..
Adware

El adware es un software que despliega publicidad de distintos productos o servicios. Estas


aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o
a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario.

Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de


Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
Spyware

El spyware o software espía es una aplicación que recopila información sobre una persona
u organización sin su conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este
software envía información a sus servidores, en función a los hábitos de navegación del
usuario.

También, recogen datos acerca de las webs que se navegan y la información que se solicita
en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es
explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones
útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos
sitios reconocidos.
Dialer
Tratan de establecer conexión telefónica con un número de tarificación especial.
Hijacker

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio


y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin
nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser
incluidos por un troyano.
SMS
Envían mensajes de texto a un número de tarifa especial. (Móviles)
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas
sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas
operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede
esconder una aplicación que lance una consola cada vez que el atacante se conecte al
sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los que están instalados.
Rogue Software
Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware,
Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser,
sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el
usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado


predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema
al igual que no eliminaran ninguna infección que podamos tener.

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos
recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Las principales vías de infección del malware son
Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)


Malware
Confidencialidad
Integridad
Disponibilidad
Fiabilidad
Instalación de Software
La instalación de programas computacionales (software) es el proceso por el cual nuevos
programas son transferidos a un ordenador con el fin de ser configurados, y preparados para
ser ejecutados en el sistema informático, para cumplir la función para la cual fueron
desarrollados.

a) A quien induzca a error a una persona para que instale un programa informático
malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos,
ópticos o magnéticos,
sin la debida autorización
.
La misma pena se impondrá en los siguientes casos:

Por “sistema informático” se entenderá todo dispositivo aislado o conjunto de dispositivos


interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el
tratamiento automatizado de datos en ejecución de un programa.
Convención sobre la Ciberdelincuencia de Budapest
Sistema Informático
Ingeniería Social
Caso Práctico
Edgar le envía un correo diciéndole a su colega de otra
empresa, Mario, que encontró un Software de Seguridad, que permite proteger a la
computadora de los más recientes virus informáticos. Edgar le adjunta el archivo
comprimido que tiene el ejecutable con el programa.

Mario decide instalar el programa informático, que busca en la computadora


vulnerabilidades del Sistema Informático y se las envía a un correo que Edgar creo para el
efecto.

b) A quien, sin autorización, instale programas o aplicaciones informáticas dañinas en sitios


de Internet legítimos, con el fin de convertirlos en medios idóneos para propagar programas
informáticos maliciosos, conocidos como sitios de Internet atacantes.
La misma pena se impondrá en los siguientes casos:
Caso Práctico
Edgar acaba de ser contratado como Webmaster en Nacion, por lo cual tiene privilegios
para modificar la página web.

El decide instalar un programa dentro del sitio web, que se ejecuta cuando una persona
dentro de un rango de ips, navega el sitio web de nacion.

El rango de ips que el selecciona es el de sus antiguos empleadores, por lo cual cuando
carguen la página de la nación, la aplicación se ejecutara, la que aprovechando una
vulnerabilidad de Internet Explorer que usa la mayoría de empleados, le permite instalar un
Keylogger en las computadoras de sus ex compañeros y jefe.

c) A quien, para propagar programas informáticos maliciosos, invite a otras personas a


descargar archivos o a visitar sitios de Internet que permitan la instalación de programas
informáticos maliciosos.
La misma pena se impondrá en los siguientes casos:
Caso Práctico
Edgar un programador web, decide crear una página web, con contenido entretenido para
invitar a todos sus amigos, a que la visiten.

La página web, al ser visitada ejecuta una aplicación que explota una vulnerabilidad del
navegador del visitante, y le instala en la computadora un keylogger que le permite estar al
tanto de las conversaciones de todos sus amigos.
d) A quien distribuya programas informáticos diseñados para la creación de programas
informáticos maliciosos.

e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de


comunicaciones masivas no solicitadas, o propagación de programas informáticos
maliciosos.
La misma pena se impondrá en los siguientes casos:
La pena será de tres a nueve años de prisión cuando
el programa informático malicioso:
i) Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación
solidarista o ente estatal.

ii) Afecte el funcionamiento de servicios públicos.

iii) Obtenga el control a distancia de un sistema o de una red informática para formar parte
de una red de ordenadores zombi.
La pena será de tres a nueve años de prisión cuando
el programa informático malicioso
:
iv) Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para
sí o para un tercero.
Mario compra un celular Android, y decide bajar un Juego de cartas, de la tienda de
aplicaciones, Google Play, el juego le pide permisos de acceso sobre el sistema, el los
concede y una vez instalado el juego, se dedica a jugarlo y divertirse.

Un mes después recibe el recibo telefónico, con una cuenta superior a los cien mil colones,
y al ver el detalle ve que ha enviado 100 mensajes de texto, con un costo individual de mil
colones cada uno.

Investigando se dio cuenta que el juego de cartas, sin su permiso enviaba esos mensajes de
texto.
Caso Práctico
La pena será de tres a nueve años de prisión cuando
el programa informático malicioso
:
v) Afecte sistemas informáticos de la salud y la afectación de estos pueda poner en peligro
la salud o vida de las personas.

vi) Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte
del usuario legítimo del sistema informático.
Programa Informático
Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán
una o varias tareas en una computadora.
Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante
sitios legítimos de la red de Internet.

La pena será de tres a seis años de prisión cuando, como consecuencia de la suplantación
del sitio legítimo de Internet y
mediante engaño o haciendo incurrir en error,
capture información confidencial de una persona física o jurídica
para beneficio propio o de un tercero.
Artículo 233.- Suplantación de páginas electrónicas
Será sancionado con pena de prisión de
tres a seis años
quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio
electrónico o tecnológico de información.
La misma pena se le impondrá a quien, utilizando una identidad falsa o inexistente, cause
perjuicio a un tercero.

La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un
perjuicio a una persona menor de edad o incapaz.
Artículo 230.- Suplantación de identidad

Se impondrá pena de prisión de tres a seis años al que, en


provecho propio o de un tercero
, destruya, altere, entorpezca o inutilice
la información contenida en una base de datos
, o bien, impida, altere, obstaculice o modifique sin autorización
el funcionamiento de un sistema de tratamiento de información,
sus partes o componentes físicos o lógicos, o un sistema informático.
Artículo 229 ter.- Sabotaje informático

a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social.

b) La conducta se realice por parte de un empleado encargado de administrar o dar soporte


al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga
acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

c) El sistema informático sea de carácter público o la información esté contenida en bases


de datos públicas.

d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el
acceso lícito de los sistemas o redes de telecomunicaciones.”
La pena será de cuatro a ocho años de prisión cuando:

Se impondrá pena de prisión de uno a tres años al que sin autorización del titular
o excediendo la que se le hubiera concedido
y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un
sistema o red informática o telemática, o en contenedores electrónicos, ópticos o
magnéticos.
La pena será de tres a seis años de prisión, si la información suprimida, modificada,
destruida es insustituible o irrecuperable.
Artículo 229 bis.- Daño informático
Artículo 229 bis.- Alteració́ n de datos y sabotaje informático
Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio
accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una
computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de


un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a
seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático
contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años.
2001

6. Cuando el daño recayera sobre redes, sistemas o equipos informáticos, telemáticos o


electrónicos, o sus componentes físicos, lógicos o periféricos.
Artículo 229 - Daño Agravado
Se impondrá pena de prisión de uno a cuatro años a quien facilite los medios para la
consecución de un delito efectuado mediante un sistema o red informática o telemática, o
los contenedores electrónicos, ópticos o magnéticos.
Facilitación del delito informático
La pena se duplicará cuando cualquiera de los delitos cometidos por medio de un sistema o
red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la
lucha contra el narcotráfico o el crimen organizado.
Artículo 235.- Narcotráfico y crimen organizado
Será sancionado con pena de prisión de tres a ocho años quien
mantenga o promueva la corrupción
de una persona menor de edad o incapaz,
con fines eróticos, pornográficos u obscenos
,
en exhibiciones o espectáculos públicos o privados, aunque la persona menor de edad o
incapaz lo consienta.

La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o
cualquier otro medio informático o telemático, u otro medio de comunicación, busca
encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de
edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar
actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en
ellos o verlos ejecutar.”
Artículo 167.- Corrupción
Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un
delito más grave, quien promueva o mantenga la corrupción de una persona menor de edad
o incapaz, ejecutando o haciendo ejecutar a otro u otros, actos sexuales perversos,
prematuros o excesivos, aunque la víctima consienta en participar en ellos o en verlos
ejecutar.
La misma pena se impondrá a quien utilice a personas menores de edad o incapaces con
fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos, públicos o
privados, de tal índole, aunque las personas menores de edad lo consientan.(Así reformado
mediante el artículo 1° de la ley N° 8590 del 18 de julio del 2007)
Artículo 167.- Corrupción, Proxenetismo, Rufianería
Bienes Jurídicos
Sistema Informático
Información
Estafa Informática
Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o
jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos
de un sistema automatizado de información, ya sea mediante el uso de datos falsos o
incompletos, el uso indebido de datos, programación, valiéndose de alguna operación
informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el
procesamiento de los datos del sistema o que dé como resultado información falsa,
incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o
indebido para sí o para otro.

La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas
de información públicos, sistemas de información bancarios y de entidades financieras, o
cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red
informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho
sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.”
Datos Personales
Autodeterminación Informativa
Toda persona tiene derecho a la autodeterminación informativa, la cual abarca el conjunto
de principios y garantías relativas al legítimo tratamiento de sus datos personales
reconocidos en esta sección.

Se reconoce también la autodeterminación informativa como un derecho fundamental, con


el objeto de controlar el flujo de informaciones que conciernen a cada persona, derivado del
derecho a la privacidad, evitando que se propicien acciones discriminatorias.
Nº 8968
Lic. José Adalid Medrano
[email protected]
Contacto:
@h3dicho
Abogado especialista en Derecho Informático
JoseAdalidMedrano
http://www.adalidmedrano.com
Delitos Informáticos.
Bien jurídico:
Sistema Informático

Será sancionado con pena de prisión de uno a tres años quien suplante la identidad de una
persona física, jurídica o de una marca comercial en cualquiera red social, sitio de Internet,
medio electrónico o tecnológico de información."
Artículo 230.-Suplantación de identidad.
Ley 9135 [vigente]
[Derogado]
Procedimiento informático que consiste en asegurar que la entidad es quien dice ser o lo
que dice ser.
Autenticación
Pueden autenticarse personas físicas, jurídicas o máquinas.
Riesgos
1.Pruebas de conocimiento: el usuario suministra cierta informacióna la máquina que
supuestamente sólo él conoce. Ej. Nombre y contraseña
Mecanismo de identificación de identidades.
2.Pruebas de posesión: El usuario acredita su identidad mediante objetosque supuestamente
sólo él posee. Ej. Tarjetas magnéticas, chips o inteligentes, tokens.
Mecanismo de identificación de identidades.
Se puede utilizar como un segundo factor de autenticación.
3.Autenticación biométrica: Comprobación de rasgos físicos o de conducta de un individuo.
Mecanismo de identificación de identidades.
Firma Digital
Phishing
Es un abuso informático que utiliza la ingenieria social, con el fin de adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información sobre
tarjetas de crédito u otra información bancaria o con valor económico)
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página web que el atacante haya especificado
para ese nombre de dominio.
Publicidad Bancaria
http://www.laprensalibre.cr/Noticias/detalle/84914/le-regalo-celular-a-novia-con-
aplicacion-que-la-espiaba,-ahora-podria-ir-a-la-carcel
http://wwwhatsnew.com/2016/05/19/skimer-el-malware-que-roba-tu-dinero-en-los-cajeros-
automaticos/
https://www.fayerwayer.com/2016/04/vulnerabilidad-en-windows-permitiria-instalar-
programas-maliciosos/
http://wwwhatsnew.com/2016/10/05/nuevo-malware-se-distribuye-entre-mensajes-de-
facebook/
http://globbsecurity.com/ransomware-malware-equipos-infectando-39710/
Destruya
Altere
Entorpezca
inutilice
Información
Contenida en una base de datos
Destruya
impida
obstaculice
modifique
El Funcionamiento
De un sistema de tratamiento de información,
sus partes o componentes físicos o lógicos, o un
sistema informático
.
Provecho Propio
+
sin autorización
Base de datos
DEROGADO
En perjuicio de un tercero
+
sin autorización del titular
+
En perjuicio de un tercero
suprima
modifique
destruya
Información
Sistema Informático
Información
Sistema Informático
Bienes Jurídicos
Equipos Informáticos
Información
Bienes Jurídicos
Art. 228 Daños

"Será reprimido con prisión de quince días a un año, o con diez a cien días multa, al que
destruyere, inutilizare, hiciere desaparecer o dañare de cualquier modo, una cosa, total o
parcialmente ajena."
Se impondrá prisión de seis meses a cuatro años:
Sistema Informático
http://www.omicrono.com/2016/10/ddos-bloquear-twitter/
Caso:

Ligia fue despedida de su trabajo por lo que


se quiere vengar de ellos.

Ella decide traerse abajo la página web de la empresa mediante un ataque de


denegación distribuida de servicios.

La empresa está protegida por Cloudflare, una compañía de seguridad en la nube y el


ataque de ella fue fallido.
http://www.elmundo.es/tecnologia/2016/10/21/580a13eb46163f0c078b459a.html
Articulo 167 bis.- Seducción o encuentros con menores por medios electrónicos.
Será reprimido con prisión de uno a tres años a quien, por cualquier medio, establezca
comunicaciones de contenido sexual o erótico, ya sea que incluyan o no imágenes, videos,
textos o audios, con una persona menor de quince años o incapaz.

La misma pena se impondrá a quien suplantando la identidad de un tercero o mediante el


uso de una identidad falsa, por cualquier medio, procure establecer comunicaciones de
contenido sexual o erótico, ya sea que se incluyan o no imágenes, videos, textos o audios,
con una persona menor de edad o incapaz.

La pena será de dos a cuatro años, en las conductas descritas en los dos párrafos anteriores,
cuando el actor procure un encuentro personal en algún lugar físico con una
persona menor de edad incapaz
."
Child Grooming
Artículo 231.- Espionaje informático
Se impondrá prisión de
tres a seis años
al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación
informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice,
bloquee o recicle
información de valor para el tráfico económico de la industria y el comercio.
La pena se duplicará cuando cualquiera de los delitos cometidos por medio de un sistema o
red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la
lucha contra el narcotráfico o el crimen organizado.
Artículo 235.- Narcotráfico y crimen organizado
Artículo 236.- Difusión de información falsa
Será sancionado con pena de
tres a seis años de prisión quien
, a través de medios electrónicos, informáticos, o mediante un sistema de
telecomunicaciones, propague o difunda
noticias o hechos falsos capaces de distorsionar o causar perjuicio a la seguridad y
estabilidad del sistema financiero o de sus usuarios."

Será sancionado con pena de prisión de tres a ocho años quien mantenga o promueva la
corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u
obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de
edad o incapaz lo consienta.

La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o
cualquier otro medio informático o telemático, u otro medio de comunicación, busca
encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de
edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar
actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en
ellos o verlos ejecutar."
Artículo 167.- Corrupción
Será reprimido, con prisión de uno a tres años,
quien grabe sin su consentimiento
, las palabras de otro u otros,
no destinadas al público
o que, mediante procedimientos técnicos, escuche manifestaciones privadas que no le estén
dirigidas, excepto lo previsto en la Ley sobre registro, secuestro y examen de documentos
privados e intervención de las comunicaciones. La misma pena se impondrá a quien instale
aparatos, instrumentos, o sus partes, con el fin de interceptar o impedir las comunicaciones
orales o escritas, logren o no su propósito.
ARTÍCULO 198.-Captación indebida de manifestaciones verbales.

(Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e


Intervención de Comunicaciones No 7425 de 9 de agosto de 1994)
ARTICULO 219.- Ocultamiento o destrucción de información

Será reprimido con prisión de uno a tres años quien oculte, niegue o altere información a la
autoridad aduanera o destruya libros de contabilidad, sus anexos, archivos, registros,
mercancías, documentos y otra información de trascendencia tributaria o aduanera;
asimismo, sistemas y programas computarizados o soportes magnéticos o similares que
respalden o contengan esa información.

Ley General de Aduanas


No. 7557 de 20 de octubre de 1995.
ARTICULO 221.- Delitos informáticos

Será reprimido con prisión de uno a tres años quien:

a) Acceda, sin la autorización correspondiente y por cualquier medio, a los sistemas


informáticos utilizados por el Servicio Nacional de Aduanas.

b) Se apodere, copie, destruya, inutilice, altere, facilite, transfiera o tenga en su poder, sin
autorización de la autoridad aduanera, cualquier programa de computación y sus bases de
datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados
de uso restringido por esta autoridad.

Ley General de Aduanas


No. 7557 de 20 de octubre de 1995.
ARTICULO 221.- Delitos informáticos

Será reprimido con prisión de uno a tres años quien:

c) Dañe los componentes materiales o físicos de los aparatos, las máquinas o los accesorios
que apoyen el funcionamiento de los sistemas informáticos diseñados para las operaciones
del Servicio Nacional de Aduanas, con la finalidad de entorpecerlas u obtener beneficio
para sí o para otra persona.
d) Facilite el uso del código y la clave de acceso asignados para ingresar en los sistemas
informáticos. La pena será de seis meses a un año si el empleo se facilita culposamente.

Ley General de Aduanas


No. 7557 de 20 de octubre de 1995.
ARTICULO 222.- Agravante

La pena será de tres a cinco años cuando, en alguna de las causales del artículo anterior,
concurra una de las siguientes circunstancias:

a) Intervengan en el hecho tres o más personas, en calidad de autoras.

b) Intervenga, en calidad de autor, instigador o cómplice, un funcionario público en


ejercicio de sus funciones, con ocasión de ellas o con abuso de su cargo

Ley General de Aduanas


No. 7557 de 20 de octubre de 1995.

ARTICULO 223.- Relación con delitos tipificados en otras normas tributarias

Si las conductas tipificadas en esta ley configuran también un delito o una contravención
establecidos en la legislación tributaria, se aplicarán las disposiciones especiales de la
presente ley siempre que esas conductas se relacionen con el incumplimiento de
obligaciones tributarias aduaneras o los deberes frente a la autoridad aduanera.

Ley General de Aduanas


No. 7557 de 20 de octubre de 1995.

ARTICULO 223.- Relación con delitos tipificados en otras normas tributarias

Si las conductas tipificadas en esta ley configuran también un delito o una contravención
establecidos en la legislación tributaria, se aplicarán las disposiciones especiales de la
presente ley siempre que esas conductas se relacionen con el incumplimiento de
obligaciones tributarias aduaneras o los deberes frente a la autoridad aduanera.

Código de Normas y Procedimientos Tributarios

(Reformas de Ley 7900 de 3 de agosto de 1999

ARTÍCULO 94.- Acceso desautorizado a la información

Será sancionado con prisión de uno a tres años quien, por cualquier
medio tecnológico, acceda a los sistemas de información o bases de datos de la
Administración Tributaria, sin la autorización correspondiente.
Código de Normas y Procedimientos Tributarios

(Reformas de Ley 7900 de 3 de agosto de 1999

ARTÍCULO 95.- Manejo indebido de programas de cómputo

Será sancionado con pena de tres a diez años de prisión, quien sin autorización de la
Administración Tributaria, se apodere de cualquier programa de cómputo, utilizado por ella
para administrar la información tributaria y sus bases de datos, lo copie, destruya, inutilice,
altere, transfiera, o lo conserve en su poder, siempre que la Administración Tributaria los
haya declarado de uso restringido, mediante resolución.

Código de Normas y Procedimientos Tributarios

(Reformas de Ley 7900 de 3 de agosto de 1999

ARTÍCULO 96.- Facilitación del código y la clave de acceso

Será sancionado con prisión de tres a cinco años, quien facilite su código y clave de acceso,
asignados para ingresar a los sistemas de información tributarios, para que otra persona los
use.

Código de Normas y Procedimientos Tributarios

(Reformas de Ley 7900 de 3 de agosto de 1999

ARTÍCULO 97.- Préstamo de código y clave de acceso

Será sancionado con prisión de seis meses a un año quien, culposamente, permita que su
código o clave de acceso, asignados para ingresar a los sistemas de información tributarios,
sean utilizados por otra persona.

Código de Normas y Procedimientos Tributarios

(Reformas de Ley 7900 de 3 de agosto de 1999

Artículo 111.
Cometerán delito informático, sancionado con prisión de uno a tres años, los funcionarios
públicos o particulares que realicen, contra los sistemas informáticos de la administración
financiera y de proveeduría, alguna de las siguientes acciones:
Apoderarse, copiar, destruir, alterar, transferir o mantener en su poder, sin el debido
permiso de la autoridad competente, información, programas o bases de datos de uso
restringido.
Causar daño, dolosamente, a los componentes lógicos o físicos de los aparatos, las
máquinas o los accesorios que apoyan el funcionamiento de los sistemas informáticos.
Facilitar a terceras personas el uso del código personal y la clave de acceso asignados para
acceder a los sistemas.
Utilizar las facilidades del sistema para beneficio propio o de terceros.

Ley de Administración Financiera de la República


y Presupuestos Públicos N° 8131 de 18 de setiembre de 2001

También podría gustarte