EXPEDIENTE Nº 17.613: REFORMA A VARIOS ARTÍCULOS

DEL CÓDIGO PENAL Y ADICIÓN DE UNA NUEVA

SECCIÓN VIII DENOMINADA “DELITOS

INFORMÁTICOS y CONEXOS” AL TITULO VII

DEL CÓDIGO PENAL

(TEXTO ACTUALIZADO AL 26 DE AGOSTO DE 2010)

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

DECRETA:

REFORMA A VARIOS ARTÍCULOS DEL CÓDIGO PENAL

Y ADICIÓN DE UNA NUEVA SECCIÓN VIII DENOMINADA

“DELITOS INFORMÁTICOS y CONEXOS” AL TITULO

VII DEL CÓDIGO PENAL

ARTÍCULO 1.-

Refórmense los artículos 167, 196, 196 bis, 209, 214, 217 bis, 229 bis Y 288 del Código Penal, Ley N.º 4573, del 4 de mayo de 1970 y sus reformas, y se lean como sigue:

Artículo 167.-      Corrupción

Será sancionado con pena de prisión de tres a ocho años, quien mantenga o promueva la corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de edad o incapaz lo consienta.

La pena será de cuatro a diez años de prisión si el actor utilizando las redes sociales o cualquier otro medio informático o telemático, u otro medio de comunicación busca encuentros de carácter sexual para sí o para otro, o para grupos, con una persona menor de edad o incapaz, o utiliza a estas personas para promover la corrupción, o los obliga a realizar actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en ellos o verlos ejecutar.

Artículo 196.-      Violación de correspondencia o comunicaciones

Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidas a otra persona.

La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por:

a)     Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones; o

b)     Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

Artículo 196 Bis.-   Violación de datos personales

Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, y con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.

La pena será de cuatro a ocho años de prisión, cuando las conductas descritas en esta norma:

a)     Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

b)     Cuando los datos sean de carácter público o estén contenidas en bases de datos públicas.

c)     Si la información vulnerada corresponde a un menor de edad o incapaz.

d)     Cuando las conductas afecten datos que revelen la ideología, religión, creencias, salud, origen racial, preferencia o vida sexual de una persona.

Artículo 209.-      Hurto agravado

Se aplicará prisión de uno a nueve años, si el valor de lo sustraído no excede de cinco veces el salario base, y de cinco a diez años, si fuere mayor de esa suma, en los siguientes casos:

a)     Cuando el hurto fuere sobre cabezas de ganado mayor o menor, aves de corral, productos o elementos que se encuentren en uso para la explotación agropecuaria.

b)     Si fuera cometido aprovechando las facilidades provenientes de un estrago, de una conmoción pública o de un infortunio particular del damnificado;

c)     Si se hiciere uso de ganzúa, llave falsa u otro instrumento semejante, o de la llave verdadera que hubiere sido sustraída, hallada o retenida, claves de acceso, tarjetas magnéticas o dispositivos electrónicos.

d)     Si fuere de equipaje de viajeros, en cualquier clase de vehículos o en los estacionamientos o terminales de las empresas de transportes;

e)     Si fuere de vehículos dejados en la vía pública o en lugares de acceso público;

f)     Si fuere de cosas de valor científico, artístico, cultural, de seguridad o religioso, cuando por el lugar en que se encuentren estén destinadas al servicio, a la utilidad o a la reverencia de un número indeterminado de personas, o libradas a la confianza pública; y

g)    Si fuere cometido por dos o más personas.

Artículo 214.-      Extorsión

Será reprimido con pena de prisión de cuatro a ocho años, al que para procurar un lucro obligare a otro con intimidación o con amenazas graves a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero.

La pena será de cinco a diez años de prisión cuando la conducta se realice valiéndose de cualquier manipulación informática, telemática, electrónica o tecnológica.

Artículo 217 Bis.-   Fraude informático

Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, uso indebido de datos, programación, valiéndose de alguna operación informática, o artificio tecnológico, o por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro.

La pena será de cinco a diez años de prisión si las conductas son cometidas contra sistemas de información públicos, sistema de información bancarios, de entidades financieras o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

Artículo 229 Bis.-   Daño informático

Se impondrá pena de prisión de uno a tres años, al que sin autorización del titular, o excediendo la que se le hubiere concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos.

La pena será de tres a seis años de prisión, si la información suprimida, modificada, destruida es insustituible o irrecuperable.

Artículo 288.-      Espionaje

Será reprimido con prisión de cuatro a ocho años, el que procurare u obtuviere indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales, o de seguridad concernientes a los medios de defensa o a las relaciones exteriores de la Nación, o afecte la lucha contra el narcotráfico o el crimen organizado.

La pena será de cinco a diez años de prisión, cuando la conducta se realice mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación.

ARTÍCULO 2.-

Adiciónese un nuevo inciso 6) al artículo 229 y un artículo 229 ter al Código Penal, Ley N.º 4573, del 4 de mayo de 1970 y sus reformas, los cuales se leerán como sigue:

ARTÍCULO 229.-    Daño agravado

Se impondrá prisión de seis meses a cuatro años:

[…]

6)   Cuando el daño recayere sobre redes, sistemas o equipos informáticos, telemáticas o electrónicos, o sus componentes físicos, lógicos o periféricos.

ARTÍCULO 229 Ter.-        Sabotaje informático

Se impondrá pena de prisión de tres a seis años, al que, en provecho propio o de un tercero, destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o impida, altere, obstaculice o modifique sin autorización, el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático.

La pena será de cuatro a ocho años de prisión, cuando:

a)     Como consecuencia de la conducta del autor sobreviniere peligro colectivo o daño social.

b)     La conducta se realizare por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

c)     El sistema informático sea de carácter público o la información está contenida en bases de datos públicas.

d)     Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones.

ARTÍCULO 3.-

Modifíquese la Sección VIII del Título VII del Código Penal, Ley N.º 4573, del 4 de mayo de 1970 y sus reformas y se corra la numeración de los artículos subsiguientes, para que se lea como sigue:

Sección VIII

DELITOS INFORMÁTICOS y CONEXOS

Artículo 230.-      Suplantación de identidad

Será sancionado con pena de prisión de tres a seis años, quien suplante la identidad de una persona en cualquier red social, sitio de internet, medio electrónico o tecnológico de información. En la misma pena incurrirá quien utilizando una identidad falsa o inexistente cause perjuicio a un tercero.

La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un perjuicio a una persona menor de edad o incapaz.”

Artículo 231.-      Espionaje informático

Se impondrá prisión de tres a seis años al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice, bloquee o recicle, información de valor para el tráfico económico de la industria y el comercio.

Artículo 232.-      Instalación o propagación de Programas informáticos maliciosos

Será sancionado con prisión de uno a seis años, quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos.

La misma pena se impondrá en los siguientes casos:

a)     A quien induzca a error a una persona para que instale un programa informático malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos, sin la debida autorización.

b)     A quien, sin autorización instale programas o aplicaciones informáticas dañinas en sitios de Internet legítimos, con el fin de convertidos en medios idóneos para propagar programas informáticos maliciosos, conocidos como Sitios de Internet Atacantes.

c)     A quien, para propagar programas informáticos maliciosos, invite a otras personas a descargar archivos o a visitar sitios de internet que permita la instalación de programas informáticos maliciosos.

d)     A quien distribuya programas informáticos diseñados para la creación de programas informáticos maliciosos.

e)     A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos.

La pena será de tres a nueve años de prisión cuando el programa informático malicioso:

i.    Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación solidarista o ente estatal.

ii.  Afecte el funcionamiento de servicios públicos.

iii. Obtenga el control a distancia de un sistema o de una red informática, para formar parte de una red de ordenadores zombi.

iv.  Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para sí o para un tercero.

v.   Afecte sistemas informáticos de la salud y la afectación de los mismos pueda poner en peligro la salud o vida de las personas.

vi.  Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte del usuario legítimo del sistema informático.

Artículo 233.-      Suplantación de páginas electrónicas

Se impondrá pena de prisión de uno a tres años, a quien en perjuicio de un tercero, suplante sitios legítimos de la red de Internet.

La pena será de tres a seis años de prisión cuando como consecuencia de la suplantación del sitio legítimo de Internet, y mediante engaño o haciendo incurrir en error, capture información confidencial de una persona física o jurídica para beneficio propio o de un tercero.

Artículo 234.-      Facilitación del delito informático

Se impondrá pena de prisión de uno a cuatro años a quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos

Artículo 235.-      Narcotráfico y crimen organizado

La pena se duplicará cuando cualquiera de los delitos cometidos por medio un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la lucha contra el narcotráfico o el crimen organizado.

Artículo 236.-      Difusión de Información Falsa

Será sancionado con pena de tres a seis años de prisión quien a través de medios electrónicos, informáticos, o mediante un sistema de telecomunicaciones propague o difunda noticias, o hechos falsos capaces de distorsionar o causar perjuicio a la seguridad y estabilidad del sistema financiero o de sus usuarios.

ARTÍCULO 4.-

Modifíquese el artículo 9 de la Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones y sus reformas, N.º 7425 de 09 de agosto de 1994 y se lea como sigue:

Artículo 9.-          Autorización de intervenciones.

Dentro de los procedimientos de una investigación policial o jurisdiccional, los tribunales de justicia podrán autorizar la intervención de comunicaciones orales, escritas o de otro tipo, incluso las telecomunicaciones fijas, móviles, inalámbricas y digitales, cuando involucre el esclarecimiento de los siguientes delitos: delitos informáticos o cometidos mediante la utilización de medios informáticos, electrónicos, telemáticos, ópticos o magnéticos, secuestro extorsivo, corrupción agravada, proxenetismo agravado, fabricación o producción de pornografía, tráfico de personas y tráfico de personas para comercializar sus órganos; homicidio calificado; genocidio, terrorismo y los delitos previstos en la Ley sobre estupefacientes, sustancias psicotrópicas, drogas de uso no autorizado, legitimación de capitales y actividades conexas, N.° 8204, del 26 de diciembre del 2001.

En los mismos casos, dichos tribunales podrán autorizar la intervención de las comunicaciones entre los presentes, excepto lo dispuesto en el segundo párrafo del artículo 26 de la presente Ley; cuando se produzcan dentro de domicilios y recintos privados, la intervención solo podrá autorizarse si existen indicios suficientes de que se lleva a cabo una actividad delictiva.”

Rige a partir de su publicación.