Cualkiercosa
ARTÍCULOS 111 AL 113
Artículo 111.-) los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.
Articulo 112.-) queda prohibida la importación, fabricación, distribución y utilizaciónde aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de computo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113.-) las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través delespectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidos por esta ley.
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN.
Sabotaje Informático:
El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
Fraude informático:
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos,realizada con el objeto de obtener ganancias indebidas.
Espionaje informático o fuga de datos:
El espionaje informático (articulo 2 y 4 de la ley n° 19.223) comprende aquellas figuras delictivas que atienden al modo operativo que se ejecuta y que puede ser, en primer lugar, delitos de apoderamiento indebido (apropiarse de la información), uso indebido (usar información para cualquier fin) oconocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos.
Herramientas de software comúnmente utilizadas:
Estas son muy comunes en el ámbito de la seguridad y regulación de datos.
Un programa muy utilizado en todo el mundo es CAIN Y ABEL o NET ADMIN.
Ambos se han convertido en estándares de la seguridad yadministración.
Una herramienta puede ser un servicio, programa o cualquier otra cosa.
Artículos 211bis al bis 7 del código penal federal relativo al acceso inicito de sistemas y equipos informáticos:
Bis 1.) Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seismeses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Bis 2. )Al que sin autorización modifique, destruya o provoque perdida de informacióncontenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisióny de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el...
Regístrate para leer el documento completo.