EJEMPLO : Como si yo crear e introdujera un programa de computar con sentido de estafa, ya sea para robar un archivo de otro o cuentas de redes, bancos, etc...
RIESGOS Y CONSECUENCIAS INFORMATICOS
domingo, 19 de febrero de 2017
ARTICULO 269J
ARTICULO 269J: transferencia no consentida de activos. el que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
martes, 14 de febrero de 2017
ARTICULO 269 I
ARTICULO 269I : HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES
el que, superando medidas de informáticas, realice la conducta señalada en el artículo 239[3] manipulando un informático, una de , telemático u otro , o suplantando a un ante los de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del código [4], es decir, penas de prisión de tres (3) a ocho (8) años.
EJEMPLO : ROBAR UNA CUENTA DE BANCO Y SACAR DINERO Y TIRARLE LA CULPA A OTRA persona
el que, superando medidas de informáticas, realice la conducta señalada en el artículo 239[3] manipulando un informático, una de , telemático u otro , o suplantando a un ante los de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del código [4], es decir, penas de prisión de tres (3) a ocho (8) años.
EJEMPLO : ROBAR UNA CUENTA DE BANCO Y SACAR DINERO Y TIRARLE LA CULPA A OTRA persona
ARTICULO 269H
ARTICULO 269H : CIRCUSTANCIAS DE AGRAVACION PUNITIVA : las penas imponibles de acuerdo con los artículos escritos en este título se aumentarán de la mitad a las tres cuartas partes si se cometiere.
1. Sobre redes sistemas informáticos o de comunicaciones estatales y oficiales o del sector financiero nacionales o extranjeros
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información por quien tuviera un vínculo contrastan con este
4. Revelando o dando a conocer el contenido de la información en el perjuicio de otro
5. Obteniendo provecho para sí o para un tercero
6. Enlace con fines terroristas o generando riesgos para la seguridad
nacional
7. Utilizando como instrumento a un tercero de buena fe
8. Sí quién incurre en estas conductas es el responsable de la Administración manejo y control de dicha información además se le impondrá hasta por 3 años la peña de inhabilitación para el ejercicio de profesión relacionadas con sistemas de información procesada con equipos computacionales
1. Sobre redes sistemas informáticos o de comunicaciones estatales y oficiales o del sector financiero nacionales o extranjeros
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información por quien tuviera un vínculo contrastan con este
4. Revelando o dando a conocer el contenido de la información en el perjuicio de otro
5. Obteniendo provecho para sí o para un tercero
6. Enlace con fines terroristas o generando riesgos para la seguridad
nacional
7. Utilizando como instrumento a un tercero de buena fe
8. Sí quién incurre en estas conductas es el responsable de la Administración manejo y control de dicha información además se le impondrá hasta por 3 años la peña de inhabilitación para el ejercicio de profesión relacionadas con sistemas de información procesada con equipos computacionales
ARTICULO269G
ARTICULO 269G: SUPLANTACION DE SITIO WEB PARA CAPTURAS DATOS PERSPERSONALES: es el que con objeto ilícito y sin estar facultado para ello diseñe,desarrolle , trafique , venda,ejecute programe o envie páginas electrónicas enlaces o ventanas emergentes incurrirá en pena de prisión de 48 a 96 meses y el multa de 100 a 1000 salarios mínimos legales mensuales vigentes siempre que la conducta no constituye delito sancionado con pena más grave.
EJEMPLO : Cómo si yo creara un perfil falso con la identidad de alguien importante para otra persona y le sacara información en nombre de ella
EJEMPLO : Cómo si yo creara un perfil falso con la identidad de alguien importante para otra persona y le sacara información en nombre de ella
martes, 7 de febrero de 2017
ARTICULO 269F
ARTICULO 269F : VIOLACION DE DATOS PERSONALES
En tu que sin estar facultado para ello con provecho propio o de un tercero obtenga conpile sustraiga ofrezca venda intercambio envía compre interceptó divulge modifique entre códigos personales datos personales contenidos en ficheros archivos bases de datos o medios semejantes incurrira de presión de 48 a 96 meses y el multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
EJEMPLO : que sin autorización busque por sus propios medios o por ayuda de terceros información de otras personas en sus cosas privadas , lo malo seria divulgar toda esa informacion , muchas veces por errores vf información ajena pero el error esta en compartir las cosas privadas del otro.
En tu que sin estar facultado para ello con provecho propio o de un tercero obtenga conpile sustraiga ofrezca venda intercambio envía compre interceptó divulge modifique entre códigos personales datos personales contenidos en ficheros archivos bases de datos o medios semejantes incurrira de presión de 48 a 96 meses y el multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
EJEMPLO : que sin autorización busque por sus propios medios o por ayuda de terceros información de otras personas en sus cosas privadas , lo malo seria divulgar toda esa informacion , muchas veces por errores vf información ajena pero el error esta en compartir las cosas privadas del otro.
ARTICULO269E
ARTICULO 269E : USO DE SOFTWARE MALICIOSO , el que sin estar facultado para ello produzca ,venda envie, adquieras, distribuya ,introduzca o extraiga del territorio nacional software malicioso y otros programas de computación de efectos dañinos incurrirá en pena de prisión de 48 a 96 meses y es multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
EJEMPLO : como si alguien por medio de un computador mande a otros computadores virus que pueden sacar información o dañar información o también dañar el mismo dispositivo .
EJEMPLO : como si alguien por medio de un computador mande a otros computadores virus que pueden sacar información o dañar información o también dañar el mismo dispositivo .
ARTICULO 269D
ARTICULO 269D : DAÑO INFORMATICO , el que esté facultado para ello destruye dañe borre deterioren altere o su primer dato informático en sistemas de tratamiento de información y sus partes o componentes lógicos tiempo le dan pena de prisión de 48 a 96 meses y es multa de 100000 salarios mínimos legales mensuales vigentes
EJEMPLO : Cómo entrar al blog de otro compañero de clase y borrar sus archivos o sus publicaciones, eso es daño informático.
EJEMPLO : Cómo entrar al blog de otro compañero de clase y borrar sus archivos o sus publicaciones, eso es daño informático.
Suscribirse a:
Entradas (Atom)