Argumentacionnn

Páginas: 6 (1337 palabras) Publicado: 13 de abril de 2015
INTERPRETACIÓN DE DECRETO ACERCA DE LOS DELITOS INFORMATICOS

1. “ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.”
Interpretación: Quien ingrese a un sistema informático protegido por fuerte seguridad o en nombre de alguien quien no le ha dado su permiso y tenga el derecho de negarlo, tendrá pena de prisión de 48 a 96 meses y multa de 100 a 1000 salarios mínimos.

2. “ARTÍCULO 269B:OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACOÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimoslegales mensuales vigentes, siempre que la conducta no constituye delito sancionado con una pena mayor.”
Interpretación: Quien con plena intención no deje funcionar al cien por ciento el acceso a un sistema informático incurrirá en las penas estipuladas en el artículo dado anteriormente.
3. “ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datosinformáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.”
Interpretación: Quien sin el permiso correcto previo intercepte datos de quien los manda o quien los recibe, o en las emisiones de un sistema informáticoque los transporte, incurrirá en las penas establecidas por el artículo mencionado.

4. “ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y enmulta de 100 a 1000 salarios mínimos legales mensuales vigentes.”
Interpretación: Quien, sin previo permiso del dueño de los datos destruya, dañe, borre o deteriore datos o un sistema informático, incurrirá en las penas estipuladas en este artículo anteriormente.

5. “ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda,envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.”
Interpretación: El que no tenga el permiso para producir, traficar o distribuir fuera del territorio nacional un softwaremalicioso y otros programas que tengan efectos de deterioro, incurrirá en penas estipuladas por el artículo dado anteriormente.

6. “ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultad para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personalescontenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.”
Introducción: El que sin tener el previo permiso, para su provecho o de un tercero, emplee, intercambie, divulgue, etc. códigos personales o datos obtenidos en ficheros y bases...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Argumentacionnn

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS