Yuuy

Solo disponible en BuenasTareas
  • Páginas : 3 (671 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de noviembre de 2011
Leer documento completo
Vista previa del texto
CONTINUACIÓN LEY SOBRE DELITOS IN
- Daño informático. Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre,
Deteriore, altere o suprima datos informáticos, o un sistema detratamiento de información o sus
Partes o componentes lógicos.

INTRODUCCIÓN

- Uso de software malicioso. El proyecto de ley señala que serán castigadas las personas que, sin
estarfacultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
-Violación de datos personales. Este delito cobijará a quienes, sin estar facultados para ello, con
provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien,envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
- Suplantación de sitios webpara capturar datos personales. Será sancionado quien, con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas,enlaces o ventanas emergentes. También quien modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco oa otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
En este caso la pena se agravará de una tercera parte a la mitad, si paraconsumarlo el agente ha
reclutado víctimas en la cadena del delito.
F
LEYES ESPECÍFICAS DEL CÓDIGO P
E

Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajesde correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a...
tracking img