Ley especial contra los delitos informáticos y conexos

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE EL SALVADOR, CONSIDERANDO:

  1. Que la Constitución de la República, reconoce a la persona humana como el origen y el fin de la actividad del Estado, que está organizado para la consecución de la justicia, de la seguridad jurídica y del bien común.

  2. Que mediante Decreto Legislativo N° 1030, de fecha 26 de abril de 1997, publicado en el Diario Oficial N° 105, Tomo N° 335, del 10 de junio del mismo año, se emitió el Código Penal.

  3. Que en la actualidad, los instrumentos electrónicos por medio de los cuales se envía, recibe o resguarda la información, han adquirido una especial relevancia, tanto a nivel internacional como nacional, para el desarrollo económico, político, social y cultural del país; por lo que se vuelve prioridad del Estado, proteger dicha información, ya que al no protegerla se atenta contra la confidencialidad, integridad, seguridad y disponibilidad de los datos en general.

  4. Que esta diversidad de actividades delincuenciales que pueden cometerse a través de las Tecnologías de la Información y la Comunicación, no se encuentran suficientemente reguladas en nuestra normativa penal vigente, generándose una impunidad para quienes cometen estos tipos de delitos; en consecuencia, resulta necesaria su tipificación y la adopción de mecanismos suficientes para facilitar su detección, investigación y sanción de estos nuevos tipos de delitos.

POR TANTO, en uso de sus facultades Constitucionales y a iniciativa del Diputado Douglas Leonardo Mejía Avilés, de los Períodos Legislativos 2009 -2012 y 2012 -2015.

DECRETA, la siguiente:

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS

TÍTULO I Disposiciones generales Artículos 1 a 3

Objeto de la Ley

ARTÍCULO 1

La presente Ley tiene por objeto proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y la Comunicación, así como la prevención y sanción de los delitos cometidos en perjuicio de los datos almacenados, procesados o transferidos; los sistemas, su infraestructura o cualquiera de sus componentes, o los cometidos mediante el uso de dichas tecnologías que afecten intereses asociados a la identidad, propiedad, intimidad e imagen de las personas naturales o jurídicas en los términos aplicables y previstos en la presente Ley.

Ámbito de Aplicación

ARTÍCULO 2

La presente Ley se aplicará a los hechos punibles cometidos total o parcialmente en el territorio nacional o en los lugares sometidos a su jurisdicción. También se aplicará a cualquier persona, natural o jurídica, nacional o extranjera, por delitos que afecten bienes jurídicos del Estado, de sus habitantes o protegidos por Pactos o Tratados Internacionales ratificados por El Salvador.

De igual forma, se aplicará la presente Ley si la ejecución del hecho, se inició en territorio extranjero y se consumó en territorio nacional o si se hubieren realizado, utilizando Tecnologías de la Información y la Comunicación instaladas en el territorio nacional y el responsable no ha sido juzgado por el mismo hecho por Tribunales extranjeros o ha evadido el juzgamiento o la condena.

Definiciones

ARTÍCULO 3

Para los efectos de la presente Ley, se entenderá por:

  1. Delito Informático: se considerará la comisión de este delito, cuando se haga uso de las Tecnologías de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y antijurídica para la obtención, manipulación o perjuicio de la información;

  2. Bien Jurídico Protegido: es la información que garantice y proteja el ejercicio de derechos fundamentales como la intimidad, honor, integridad sexual, propiedad, propiedad intelectual, seguridad pública, entre otros;

  3. Datos Informáticos: es cualquier representación de hechos, información o conceptos en un formato digital o análogos, que puedan ser almacenados, procesados o transmitidos en un sistema informático, cualquiera que sea su ubicación, así como las características y especificaciones que permiten describir, identificar, descubrir, valorar y administrar los datos;

  4. Medio de Almacenamiento de Datos Informáticos: es cualquier dispositivo a partir del cual la información es capaz de ser leída, grabada, reproducida o transmitida con o sin la ayuda de cualquier otro medio idóneo;

  5. Sistema Informático: es un elemento o grupo de elementos interconectados o relacionados, pudiendo ser electrónicos, programas informáticos, enlaces de comunicación o la tecnología que en el futuro los reemplace, orientados al tratamiento y administración de datos e información;

  6. Comunicación Electrónica: es toda transmisión de datos informáticos, cuyo contenido puede consistir en audio, texto, imágenes, videos, caracteres alfanuméricos, signos, gráficos de diversa índole o cualquier otra forma de expresión equivalente, entre un remitente y un destinatario a través de un sistema informático y las demás relacionadas con las Tecnologías de la Información y la Comunicación;

  7. Dispositivo: es cualquier mecanismo, instrumento, aparato, medio que se utiliza o puede ser utilizado para ejecutar cualquier función de la Tecnología de la Información y la Comunicación;

  8. Interceptar: es la acción de apropiarse, interrumpir, escuchar o grabar datos informáticos contenidos o transmitidos en cualquier medio informático antes de llegar a su destino;

  9. Programa Informático:esla rutina osecuencia de instruccionesenunlenguaje informático determinado que se ejecuta en un sistema informático, pudiendo ser éste un ordenador, servidor o cualquier dispositivo, con el propósito que realice el procesamiento y comunicación de los datos informáticos;

  10. Proveedor de Servicios: es la persona natural o jurídica que ofrece uno o mas servicios de información o comunicación por medio de sistemas informáticos, procesamiento o almacenamiento de datos;

  11. Tráfico de Datos Informáticos: son aquellos que se transmiten por cualquier medio tecnológico, pudiendo mostrar el origen, destino, ruta, hora, fecha, tamaño, duración de la comunicación, entre otros;

  12. Tecnologías de la Información y la Comunicación: es el conjunto de tecnologías que permiten el tratamiento, la comunicación de los datos, el registro, presentación, creación, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, de voz, imágenes y datos contenidosen señales de naturaleza acústica, óptica o electromagnética, entre otros;

  13. Datos Personales: es la información privada concerniente a una persona, identificada o identificable, relativa a su nacionalidad, domicilio, patrimonio, dirección electrónica, número telefónico u otra similar;

  14. Datos Personales Sensibles: son los que corresponden a una persona en lo referente al credo, religión, origen étnico, filiación o ideologíaspolíticas, afiliación sindical, preferencias sexuales, salud física y mental, situación moral, familiar y otras informaciones íntimas de similar naturaleza o que pudieran afectar el derecho al honor, a la propia imagen, a la intimidad personal y familiar;

  15. Material Pornográfico de Niñas, Niños y Adolescentes: es toda representación auditiva o visual, ya sea en imagen o en vídeo, adoptando un comportamiento sexualmente explícito, real o simulado de una persona que aparente ser niña, niño o adolescente adoptando tal comportamiento. También se considerará material pornográfico, las imágenes realistas que representen a una niña, niño o adolescente adoptando un comportamiento sexualmente explícito o las imágenes reales o simuladas de las partes genitales o desnudos de una niña, niño o adolescente con fines sexuales;

  16. Tarjeta Inteligente: es el dispositivo que permite mediante la ejecución de un programa la obtención de bienes, servicios, propiedades o información; y,

  17. Redes Sociales: es la estructura o comunidad virtual que hace uso de medios tecnológicos y de la comunicación para acceder, establecer y mantener algún tipo de vínculo o relación, mediante el intercambio de información.

  18. Código Malicioso: Todo programa o conjunto de instrucciones en un lenguaje de programación que ejecuta el programa y que es diseñado para causar algún tipo de perjuicio;

  19. Virus Informático: Es un programa malicioso que tiene por objetivo alterar el normal funcionamiento de un ordenador, equipo, dispositivo o su información;

  20. Personas con Discapacidad: Son todas aquellas personas que tengan deficiencias físicas, psicosociales, intelectuales o sensoriales a largo plazo que, al interactuar con diversas barreras, puedan ver impedida o reducida su participación plena y efectiva en todos los ámbitos de la sociedad y que le generen mayor riesgo de padecer abusos tanto de carácter sexual, físico o psicológico;

  21. Seducción: Conjunto de conductas que tienen como finalidad establecer una relación de intimidad para obtener un contacto de índole sexual.

TÍTULO II De los delitos Artículos 4 a 34
CAPÍTULO I Delosdelitoscontra lossistemastecnológicosde información Artículos 4 a 9

Acceso Indebido a Sistemas Informáticos

ARTÍCULO 4

El que intencionalmente y sin autorización o excediendo la que se le hubiere concedido, acceda, intercepte o utilice parcial o totalmente un sistema informático que utilice las Tecnologías de la Información o la Comunicación, será sancionado con prisión de uno a cuatro años.

Acceso Indebido a los Programas o Datos Informáticos

ARTÍCULO 5

El que a sabiendas y con la intención de usar cualquier dispositivo de la Tecnología de la Información o la Comunicación, accediera parcial o totalmente a cualquier programa o a los datos almacenados en él, con el propósito de apropiarse de ellos o cometer otro delito con éstos, será sancionado con prisión de dos a cuatro años.

Interferencia del Sistema Informático

ARTÍCULO 6

El que intencionalmente y por cualquier medio interfiera o altere el funcionamiento de un sistema o programa informático, de forma temporal o permanente, será sancionado con prisión de tres a seis años.

Se considerará agravada la interferencia o alteración, si ésta recayera en programas o sistemas informáticos públicos o en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión y transporte de energía, de medios de transporte u otros de servicio público, o destinados a la prestación de servicios financieros, o la realización de transacciones en Bitcoin u otras criptomonedas que permitan su convertibilidad automática e instantánea a moneda de curso legal, en estos casos la sanción de prisión será de cuatro a siete años.

Daños a Sistemas Informáticos

ARTÍCULO 7

El que destruya, dañe, modifique, ejecute un programa o realice cualquier acto que afecte el funcionamiento, o inhabilite parcial o totalmente un sistema o programa informático que utilice las Tecnologías de la Información y la Comunicación o cualquiera de los componentes que las conforman, será sancionado con prisión de tres a seis años.

Si el delito previsto en el presente artículo se cometiere en contra de cualquiera de los componentes de un sistema o programa informático que utilicen las Tecnologías de la Información y la Comunicación, que estén destinadas a la prestación de servicios públicos o financieros o la realización de transacciones en Bitcoin u otras criptomonedas que permitan su convertibilidad automática e instantánea a moneda de curso legal, o que contengan información personal, confidencial, reservada, patrimonial, técnica o propia de personas naturales o jurídicas, será sancionado con prisión de cuatro a siete años.

Si el delito previsto en el presente artículo se ejecutare por imprudencia, será sancionado con prisión de uno a tres años.

Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad

ARTÍCULO 8

El que posea, produzca, facilite, venda equipos, dispositivos, programas informáticos, códigos maliciosos, virus informáticos, contraseñas o códigos de acceso; que utilicen las Tecnologías de la Información y la Comunicación, con el proposito de vulnerar, eliminar ilegítimamente la seguridad de cualquier sistema o programa informático, ofrezca servicios destinados a cumplir los mismos fines para cometer cualquiera de los delitos establecidos en la presente Ley, será sancionado con prisión de tres a cinco años.

Si el cometimiento delictivo se hiciere mediante el uso de los equipos, dispositivos, programas informáticos, códigos maliciosos, virus informáticos, contraseñas o códigos de acceso, aun cuando no se haya logrado la finalidad de eliminar ilegítimamente la seguridad informática, será sancionado con prisión de uno a tres años.

Violación de la Seguridad del Sistema

ARTÍCULO 9

La persona que sin poseer la autorización correspondiente transgreda la seguridad de un sistema informático restringido o protegido con mecanismo de seguridad específico, será sancionado con prisión de tres a seis años.

En igual sanción incurrirá quien induzca a un tercero para que de forma involuntaria, ejecute un programa, mensaje, instrucciones o secuencias para violar medidas de seguridad.

No incurrirá en sanción alguna quien ejecute las conductas descritas en los Arts. 8 y 9 inciso primero de la presente Ley, cuando con autorización de la persona facultada se realicen acciones con el objeto de conducir pruebas técnicas o auditorías de funcionamiento de equipos, procesos o programas.

CAPÍTULO II De los delitos informáticos Artículos 10 a 14

Estafa informática

ARTÍCULO 10

El que manipule o influya en el ingreso, el procesamiento o resultado de los datos de un sistema que utilice las Tecnologías de la Información y la Comunicación, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos o programación, valiéndose de alguna operación informática o artificio tecnológico o por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial indebido para sí o para otro, en perjuicio patrimonial ajeno, será sancionado con prisión de cinco a ocho años.

Se sancionará con prisión de ocho a diez años, si las conductas descritas en el inciso anterior se cometieren bajo los siguientes presupuestos:

  1. En perjuicio de propiedades del Estado;

  2. Contra sistemas bancarios y entidades financieras, y se vieren o no afectados usuarios de los mismos; y,

  3. Cuando el autor sea un empleado encargado de administrar, dar soporte al sistema, red informática, telemática o que en razón de sus funciones tenga acceso a dicho sistema, red, contenedores electrónicos, ópticos o magnéticos.

Fraude Informático

ARTÍCULO 11

El que por medio del uso indebido de las Tecnologías de la Información y la Comunicación, valiéndose de cualquier manipulación en sistemas informáticos o cualquiera de sus componentes, datos informáticos o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho para sí o para un tercero en perjuicio ajeno, será sancionado con prisión de seis a diez años.

Si las conductas descritas en el inciso anterior se realizaran contra sistemas bancarios y entidades financieras o si afectan a usuarios de tales entidades; si afectaren la realización de transacciones de Bitcoin u otras criptomonedas o afecten sistemas que permitan su convertibilidad automática e instantánea a moneda de curso legal; y cuando el autor sea un empleado encargado de administrar, dar soporte al sistema, red informática, telemática o que en razón de sus funciones tenga acceso a dicho sistema, red, contenedores electrónicos, ópticos o magnéticos, será sancionado con prisión de diez a doce años.

Espionaje Informático

ARTÍCULO 11-A

Quien falsifique, desencripte, descodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales, digitalizados o electrónicos, de registros públicos o privados, será sancionado con prisión de tres a seis años.

ARTÍCULO 12

El que con fines indebidos obtenga datos, información reservada o confidencial contenidas en un sistema que utilice las Tecnologías de la Información y la Comunicación o en cualquiera de sus componentes, será sancionado con prisión de cinco a ocho años.

Si alguna de las conductas descritas en el inciso anterior se cometieren con el fin de obtener beneficio para sí o para otro, se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas, resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de la información de carácter reservada, confidencial o sujeta a secreto bancario, la sanción será de seis a diez años de prisión.

Hurto por Medios Informáticos

ARTÍCULO 13

El que, por medio del uso de las Tecnologías de la Información y la Comunicación, se apodere de bienes o valores tangibles o intangibles de carácter personal o patrimonial, sustrayéndolos a su propietario, tenedor o poseedor, con el fin de obtener un provecho económico para sí o para otro, será sancionado con prisión de cinco a ocho años.

Quien facilitare o dispusiera de cuenta electrónica, tarjetas de crédito o cualquier otro servicio financiero que permita trasladar, desviar u ocultar la transacción que regula el inciso anterior, será sancionado con prisión de dos a cinco años.

Técnicas de Denegación de Servicio

ARTÍCULO 14

El que de manera intencionada, utilizando las técnicas de la denegación de servicio o prácticas equivalentes que afectaren a los usuarios que tienen pertenencia en el sistema o red afectada, imposibilite obtener el servicio, será sancionado con prisión de tres a cinco años.

CAPÍTULO III Delitos informáticos relacionados con el contenido de los datos Artículos 15 a 27

Manipulación de Registros

ARTÍCULO 15

Los Administradores de las Plataformas Tecnológicasde institucionespúblicaso privadas, que deshabiliten, alteren, oculten, destruyan, o inutilicen en todo o en parte cualquier información, dato contenido en un registro de acceso, uso de los componentes de éstos, será sancionado con prisión de cinco a ocho años.

Si las conductas descritas en el inciso anterior, favorecieren la comisión de otro delito, la sanción se agravará hasta en una tercera parte del máximo señalado.

Manipulación Fraudulenta de Tarjetas Inteligentes o Instrumentos Similares

ARTÍCULO 16

El que intencionalmente y sin la debida autorización por cualquier medio cree, capture, grabe, copie, altere, duplique, clone o elimine datos informáticos contenidos en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; con el objeto de incorporar, modificar usuarios, cuentas, registros, consumos no reconocidos, la configuración actual de éstos o de los datos en el sistema, será sancionado con prisión de cinco a ocho años.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores adquiera, comercialice, posea, distribuya, venda, realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin o de datos informáticos contenidos en ellos o en un sistema.

Obtención Indebida de Bienes o Servicios por Medio de Tarjetas Inteligentes o Medios Similares

ARTÍCULO 17

El que sin autorización utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, utilice indebidamente las Tecnologías de la Información y la Comunicación para la obtención de cualquier bien o servicio, realice cualquier tipo de pago sin erogar o asumir obligación alguna por la contraprestación obtenida, será sancionado con prisión de tres a ocho años.

Provisión Indebida de Bienes o Servicios

ARTÍCULO 18

El que sin justificación, a través de un sistema informático utilice tarjetas inteligentes o instrumentos similares destinados a los mismos fines, cuya vigencia haya caducado o haya sido revocada por la institución que la emitió, o que se haya obtenido con el fin de suplantar la identidad contenida en dichas tarjetas inteligentes, será sancionado con prisión de cinco a ocho años.

El que falsifique o altere los datos de las tarjetas inteligentes o instrumentos similares, con el fin de proveer a quien los presente, dinero, bienes o servicios, o cualquier otro objeto de valor económico, la sanción aumentará hasta una tercera parte del máximo de la pena prevista en el inciso anterior.

Alteración, Daño a la Integridad y Disponibilidad de los Datos

ARTÍCULO 19

El que violando la seguridad de un sistema informático destruya, altere, duplique, inutilice o dañe la información, datos o procesos, en cuanto a su integridad, disponibilidad y confidencialidad en cualquiera de sus estados de ingreso, procesamiento, transmisión o almacenamiento, será sancionado con prisión de tres a seis años.

Interferencia de Datos

ARTÍCULO 20

El que interfiera, obstruya o interrumpa el uso legítimo de datos o los produzca nocivos e ineficaces, para alterar o destruir los datos de un tercero, será sancionado con prisión de tres a seis años.

Si alguna de las conductas descritas en el inciso anterior recae sobre datos, documentos, programas o sistemas informáticos públicos o sobre datos destinados a la prestación de servicios de salud, de comunicaciones, sistemas bancarios, entidades financieras, de provisión y transporte de energía, de medios de transporte u otro servicio público, la sanción de prisión será de cinco a ocho años.

Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación

ARTÍCULO 21

La persona que sin justificación intercepte por medios tecnológicos cualquier transmisión hacia, desde o dentro de un sistema informático que no está disponible al público; o las emisiones electromagnéticas que están llevando datos de un sistema informático, será sancionada con prisión de siete a diez años.

Hurto de Identidad

ARTÍCULO 22

El que suplantare o se apoderare de la identidad de una persona natural o jurídica por medio de las Tecnologías de la Información y la Comunicación, será sancionado con prisión de tres a cinco años.

Si con la conducta descrita en el inciso anterior se daña, extorsiona, defrauda, injuria o amenaza a otra persona para ocasionar perjuicio u obtener beneficios para sí mismo o para terceros y el apoderamiento recae sobre datos personales, datos sensibles, o datos confidenciales, definidos así por disposición legal o reglamentaria, o por acuerdo de voluntades entre personas naturales o jurídicas, será sancionado con prisión de cinco a ocho años.

Si con el comportamiento del inciso anterior los datos obtenidos, lo fueron, con ánimo de lucro para sí o para un tercero, la pena de prisión será de seis a diez años.

Divulgación No Autorizada

ARTÍCULO 23

El que sin autorización obtenga o dé a conocer por medio de las Tecnologías de la Información o Comunicación, un código, contraseña de acceso o cualquier otro medio de acceder a un programa o datos almacenados en un equipo o dispositivo tecnológico, con el fin de lucrarse así mismo, a un tercero o para cometer un delito, será sancionado con prisión de cinco a ocho años.

Igual sanción tendrá el que sin autorización revele o difunda los datos o información, contenidos en un sistema informático que utilice las Tecnologías de la Información y la Comunicación o en cualquiera de sus componentes, con el fin de obtener algún tipo de beneficio para sí o para otro.

Si alguna de las conductas descritas en los incisos anteriores pusieren en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado, será sancionado con prisión de seis a doce años.

Utilización de Datos Personales

ARTÍCULO 24

El que sin autorización utilice datos personales o datos personales sensibles a través del uso de las Tecnologías de la Información y la Comunicación, violando sistemas de confidencialidad y seguridad de datos, insertando o modificando los datos en perjuicio de un tercero, será sancionado con prisión de cuatro a seis años.

La sanción aumentará hasta en una tercera parte del máximo de la pena prevista en el inciso anterior a quien proporcione o revele a otro, datos informáticos personales o personales sensibles registrados en un archivo o en un banco de datos cuyo secreto o confidencialidad estuviere obligado a preservar.

La persona natural o jurídica responsable del almacenamiento y cuido de los datos informáticos, responderá culposamente por la falta de control en el personal que incurriera en el inciso anterior, o por la falta de implementación de sistemas de seguridad informáticos que posibilitaron la extracción y uso, cuya sanción será de uno a tres años de prisión.

Obtención y Transferencia de Información de Carácter Confidencial

ARTÍCULO 25

El que deliberadamente obtenga o transfiera mediante el uso de las Tecnologías de la Información y la Comunicación, información de carácter confidencial, definida así por disposición legal o reglamentaria, o por acuerdo de voluntades entre personas naturales o jurídicas, sin el consentimiento de los titulares de esa información, será sancionado con prisión de cinco a ocho años.

Revelación Indebida de Datos o Información de Carácter Personal

ARTÍCULO 26

El que sin el consentimiento del titular de la información de carácter privado y personal revele, difunda o ceda en todo o en parte, dicha información o datos a los que se refiere el presente artículo, sean éstos en imágenes, video, texto, audio u otros, obtenidos por alguno de los medios indicados en los artículos precedentes, será sancionado con prisión de tres a cinco años.

Si alguna de las conductas descritas en el inciso anterior, se hubiese realizado con ánimo de lucro, la comisión de otro delito o se difunda material sexual explícito en perjuicio de un tercero, será sancionado con prisión de cuatro a ocho años.

Se impondrá el límite máximo de la pena delinciso anterior, aumentado hasta en una tercera parte, si alguna de las conductas descritas en el inciso primero del presente artículo, recae sobre datos personales confidenciales o sensibles definidos en la Ley de Acceso a la Información Pública.

Secuestro de Sistemas, Programas o Datos Informáticos

ARTÍCULO 26 A

Quien por cualquier medio telemático accediere a sistemas de programas, o dispositivos electrónicos o datos informáticos de una persona natural o jurídica, restringiendo el acceso a ellos y a los datos informáticos almacenados, con el propósito de exigir u obtener un provecho a cambio de la liberación de estos, será sancionado con prisión de cuatro a seis años.

Si la conducta del inciso anterior afectare a sistemas, programas o datos informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión y transporte de energía, de medios de transporte u otros de servicio público, o destinados a la prestación de servicios financieros, o la realización de transacciones en Bitcoin u otras criptomonedas, así como que permitan su convertibilidad automática e instantánea a moneda de curso legal, la sanción de prisión será de seis a ocho años.

Acoso a través de Tecnologías de la Información y la Comunicación

ARTÍCULO 27

El que realice conducta sexual indeseada por quien la recibe, que implique frases, señas u otra conducta inequívoca de naturaleza o contenido sexual, por medio del uso de las Tecnologías de la Información y la Comunicación, será sancionado con prisión de cuatro a seis años.

CAPÍTULO IV Delitos informáticos contra niñas, niños y adolescentes opersonas condiscapacidad Artículos 28 a 33

Pornografía a través del Uso de Tecnologías de Información y la Comunicación

ARTÍCULO 28

El que por cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación fabrique, transfiriera, difunda, distribuya, alquile, venda, ofrezca, produzca, ejecute, exhiba o muestre material pornográfico, sexual entre niñas, niños y adolescentes o personas con discapacidad, será sancionado con prisión de cuatro a ocho años.

Quien no advierta de forma visible el contenido del material pornográfico o sexual que se transmita mediante el uso de las Tecnologías de la Información y la Comunicación, no apto para niñas, niños, adolescentes o personas con discapacidad, será sancionado con prisión de tres a cinco años.

Seducción de niñas, niños y adolescente o personas con discapacidad por medio de las tecnologías de la información y la comunicación

ARTÍCULO 28-A

El que mediante el uso de las Tecnologías de la Información y la Comunicación establezca o entable una relación con una niña, niño, adolescente o persona con discapacidad, con la finalidad de sostener un contacto de índole sexual, mediante esas tecnologías, o en persona, será sancionado con prisión de uno a tres años.

Intercambio de mensajes de contenido sexual con niñas, niños y adolescentes o personas con discapacidad por medio de las tecnologías de la información y la comunicación

ARTÍCULO 28 B

El que mediante el uso de las Tecnologías de la Información y la Comunicación envíe, solicite, intercambie o transmita con una niña, niño, adolescente o persona con discapacidad, audios, imágenes o videos de contenido sexual o sexualmente explícitas reales o simuladas, será sancionado con prisión de dos a cuatro años.

Extorsión sexual de niñas, niños y adolescentes o personas con discapacidad por medio de las tecnologías de la información y la comunicación

ARTÍCULO 28-C

El que obligue, chantajee, amenace o coaccione a una niña, niño, adolescente o persona con discapacidad, a enviar, remitir o trasmitir audios, imágenes o videos de contenido sexualmente explícito reales o simuladas, o de su cuerpo desnudo, con el propósito de obtener satisfacción sexual o provecho, utilidad, beneficio o ventaja para sí o para un tercero, será sancionado con prisión de ocho a doce años.

Si la conducta del inciso anterior también se amenazare, si no cumpliere con sus demandas y exigencias de proporcionar más contenido, con ocasionar un daño a sus amigos o familiares, o solicitare cualquier cantidad de remuneración económica, a cambio de no compartir, difundir o publicar el contenido sexualmente explícito reales o simuladas que tiene en su poder,Ocluidas de su cuerpo desnudo, será sancionado con la pena máxima de prisión.

Utilización de Niñas, Niños, Adolescentes o Personas con Discapacidaden Pornografía a través del Uso de las Tecnologías de la Información y la Comunicación

ARTÍCULO 29

El que por cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación produzca, reproduzca, distribuya, publique, importe, exporte, ofrezca, financie, venda, comercie o difunda de cualquier forma, imágenes, videos o exhiba en actividades sexuales, eróticas o inequívocas de naturaleza sexual, explícitas o no, reales o simuladas, o utilice la voz de niñas, niños, adolescentes o personas con discapacidad, será sancionado con prisión de ocho a doce años.

Igual sanción se impondrá a quien por medio de las Tecnologías de la Información y la Comunicación organice o participe en espectáculos públicos o privados, en los que se hace participar a las personas señaladas en el inciso anterior, en acciones pornográficas o eróticas.

Adquisición o Posesión de Material Pornográfico de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación

ARTÍCULO 30

El que adquiera para sí o para un tercero a través de cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación, o posea material pornográfico en el que se haya utilizado a una niña, niño, adolescente o persona con discapacidad o su imagen para su producción, será sancionado con prisión de dos a cinco años.

Igual sanción se aplicará al que posea en dispositivos de almacenamiento de datos informáticos o a través de cualquier medio que involucre el uso de las Tecnologías de la Información y la Comunicación, material pornográfico en el que se haya utilizado a una niña, niño, adolescente o persona con discapacidad o su imagen para su producción.

Corrupción de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación

ARTÍCULO 31

El que mantenga, promueva o facilite la corrupción de una niña, niño, adolescente o persona con discapacidad con fines eróticos, pornográficos u obscenos, por medio de las Tecnologías de la Información y la Comunicación, aunque la niña, niño, adolescente o persona con discapacidad lo consienta, será sancionado con prisión de ocho a doce años.

Igual sanción se impondrá a quien haga propuestas implícitas o explícitas para sostener encuentros de carácter sexual o erótico, o para la producción de pornografía a través del uso de las Tecnologías de la Información y la Comunicación para sí, para otro o para grupos, con una niña, niño, adolescente o persona con discapacidad.

Acoso a Niñas, Niños y Adolescentes o Personas con Discapacidad a través del Uso de las Tecnologías de la Información y la Comunicación

ARTÍCULO 32

Quien atormente, hostigue, humille, insulte, denigre u otro tipo de conducta que afecte el normal desarrollo de la personalidad, amenace la estabilidad psicológica o emocional, ponga en riesgo la vida o la seguridad física, de un niño, niña, adolescente o persona con discapacidad, por medio del uso de las Tecnologías de la Información o Comunicación, será sancionado con prisión de dos a cuatro años.

La pena se agravará con prisión de cuatro a ocho años, para quien realice conducta que implique frases, señas u otra acción inequívoca de naturaleza o contenido sexual contra una niña, niño, adolescente o persona con discapacidad, por medio del uso de las Tecnologías de la Información y la Comunicación.

Condiciones Agravantes Comunes

ARTÍCULO 33

Los delitos referidos en el presente Capítulo, serán sancionados con la pena máxima correspondiente, aumentada hasta en una tercera parte del máximo establecido de la pena y la inhabilitación del ejercicio de su profesión durante el tiempo que dure la condena, si cualquiera de las acciones descritas fuera realizada por:

  1. Ascendientes, descendientes, hermanos, adoptantes, adoptados, cónyuges, conviviente y familiares hasta el cuarto grado de consanguinidad y segundo de afinidad;

  2. Funcionarios, empleados públicos y municipales, autoridad pública y agente de autoridad;

  3. La persona encargada de la tutela, protección o vigilancia de la víctima; y,

  4. Toda persona que prevaliéndose de la superioridad originada por relaciones de confianza, doméstica, educativa, de trabajo o cualquier otra relación.

CAPÍTULO V Delitocontra elordeneconómico Artículo 34

Suplantación en Actos de Comercialización

ARTÍCULO 34

El que sin autorización y a nombre de un tercero, mediante el uso de las Tecnologías de la Información y la Comunicación, venda o comercialice bienes o servicios, suplantando la identidad del productor, proveedor o distribuidor autorizado, será sancionado con prisión de tres a cinco años.

La conducta descrita en el inciso anterior se agravará con pena de prisión de cuatro a seis años, cuando la venta o comercialización se trate de medicamentos, suplementos o productos alimenticios, bebidas o cualquier producto de consumo humano.

TÍTULO III Disposiciones finales Artículos 35 a 36

Otras Responsabilidades

ARTÍCULO 35

Las sanciones previstas en la presente Ley, serán aplicables sin perjuicio de otras responsabilidades penales, civiles o administrativas en que se incurra.

Para la deducción de la responsabilidad civil se estará a lo dispuesto en la normativa aplicable.

Especialización en la Investigación de los Delitos Informáticos

ARTÍCULO 35 A

La Policía Nacional Civil y la Fiscalía General de la República deberán asegurar que el personal de investigaciones y los fiscales auxiliares cuenten con el conocimiento necesario y la actualización constante para la realización de sus atribuciones y el combate de los delitos informáticos contenidos en esta Ley y en otras Leyes Penales.

Unidades de Investigación Científica de los Delitos Informáticos, Tratamiento y Análisis de la Evidencia Digital

ARTÍCULO 35 B

La Policía Nacional Civil y la Fiscalía General de la República conforme a la organización que cada uno de los titulares de ellas determinen, podrán contar con Unidades de Investigación Científica de los Delitos Informáticos, Tratamiento y Análisis de la Evidencia Digital que permitan realizar las pericias de auditoria informática forense u otras que se requieran en la investigación de los hechos punibles contemplados en esta Ley y en otras en que se dispongan delitos informáticos o se requiera el tratamiento y análisis de la evidencia digital; debiendo los titulares de cada una de las instituciones garantizar la organización institucional necesaria para tal fin y la coordinación entre ellas.

Presupuestos institucionales

ARTÍCULO 35 C

El Estado a través del Ministerio de Hacienda, deberá garantizar para la ejecución de la presente Ley por parte de la Policía Nacional Civil, Procuraduría General de la República y la Fiscalía General de la República, la asignación de partidas presupuestarias etiquetadas en el Presupuesto General de la Nación para cada año, las cuales deberán permitir la constante actualización de los equipos, de los sistemas o programas informáticos o pagos de licencias, la contratación de personal especializado y la capacitación y actualización constante de los mismos.

Para efectos del inciso anterior, la Policía Nacional Civil, Procuraduría General de la República y la Fiscalía General de la República deberán indicarla al Ministerio de Hacienda, en su respectivo proyecto de presupuesto para cada ejercicio fiscal, sus necesidades institucionales para tal fin, y esta última cartera de Estado, deberá priorizar conforme lo permitan, los ingresos generales del Estado, la asignación de las partidas presupuestarias necesarias.

Vigencia

ARTÍCULO 36

El presente Decreto entrará en vigencia ocho días después de su publicación en el Diario Oficial.

DADO EN EL SALÓN AZUL DEL PALACIO LEGISLATIVO: San Salvador, a los cuatro días del mes de febrero del año dos mil dieciséis. LORENA GUADALUPE PEÑA MENDOZA,

PRESIDENTA.

GUILLERMO ANTONIO GALLEGOS NAVARRETE, ANA VILMA ALBANEZ DE ESCOBAR,

PRIMER VICEPRESIDENTE. SEGUNDA VICEPRESIDENTA.

JOSÉ SERAFÍN ORANTES RODRÍGUEZ, NORMAN NOEL QUIJANO GONZÁLEZ,

TERCER VICEPRESIDENTE. CUARTO VICEPRESIDENTE.

SANTIAGO FLORES ALFARO,

QUINTO VICEPRESIDENTE.

GUILLERMO FRANCISCO MATA BENNETT, DAVID ERNESTO REYES MOLINA,

PRIMER SECRETARIO. SEGUNDO SECRETARIO.

MARIO ALBERTO TENORIO GUERRERO, REYNALDO ANTONIO LÓPEZ CARDOZA, TERCER SECRETARIO. CUARTO SECRETARIO.

JACKELINE NOEMÍ RIVERA ÁVALOS, JORGE ALBERTO ESCOBAR BERNAL, QUINTA SECRETARIA. SEXTO SECRETARIO.

ABILIO ORESTES RODRÍGUEZ MENJÍVAR, JOSÉ FRANCISCO MERINO LÓPEZ, SÉPTIMO SECRETARIO. OCTAVO SECRETARIO.

CASA PRESIDENCIAL: San Salvador, a los veintiséis días del mes de febrero del año dos mil dieciséis.

PUBLÍQUESE,

Salvador Sánchez Cerén,

Presidente de la República.

Mauricio Ernesto Ramírez Landaverde, Ministro de Justicia y Seguridad Pública.

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR