Investigación 2

Páginas: 11 (2684 palabras) Publicado: 28 de mayo de 2014
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado afunciones públicas o que contengainformación personal o patrimonial de personas naturales o jurídicas.
Como lo señala el mismo artículo es el aumento de la pena por los mismos delitos señalados en los artículos anteriores ya que es en diferencia a los otros contra la información protegida.
Artículo 10
Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivoso programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Para este artículo tenemos como ejemplo:
Instrumento de captación, conocido como"pescadora", el cual es colocado en centros comerciales y restaurantes, entre otros, el cual recoge toda la información del tarjetahabiente. Posteriormente la información es descargada y vaciada en un computador, donde se obtiene todos los registros del titular de la tarjeta, como números de cuenta, nombre de la entidad bancaria, etc.
Artículo 11
Espionaje informático. Toda persona que indebidamenteobtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo debeneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
Aquí tenemos como ejemplo:
Adware: se trata de programas que recogen orecopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón quedaalmacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Artículo 12
Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore adicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
La falsificación dedocumentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • investigacion 2
  • Investigacion 2
  • INVESTIGACION 2
  • Investigacion 2
  • investigacion 2
  • Investigación 2
  • investigacion 2
  • investigacion 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS