TEMA DE GRAN INTERÉS. LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS. (y 3)
En la penúltima entrega refería que era prioritario comentar aquellos delitos informáticos que atañen a la privacidad de las personas y comunicaciones, así como los relativos a la pornografía infantil.
Dejé para último tres capítulos no menos importantes, pero que se refieren a hechos más bien referidos a organizaciones criminales y no a particulares.
Esos delitos se refieren a) a quienes accedan, interpreten o interfieran sistemas de información sin la autorización debida o excediendo la que se les dio (art. 6) ; b) a los que destruyan, dañen o modifiquen esos sistemas de información o la data en ellos incluida (art. 7); c) a los delitos cometidos en los números anteriores , por imprudencia o negligencia, impericia o inobservancia de las normas establecidas (art. 8); d) cuando esos delitos se comentan contra sistemas protegidos por medidas de seguridad (art. 9); d) quienes comercialicen dispositivos o programas destinados a vulnerar los mecanismos de seguridad de un sistema de información, u ofrezca o preste servicios destinados a ese fin (art. 10); e) a quien indebidamente obtenga o difunda la data contenida en un sistema de tecnología de información, y agravada si es con fines de lucro (art. 11); e) a quien falsifique o elimine u documento contendido en un sistema de información, o elimine datos o incorpore un documento inexistente (art. 12); f) quien logre penetrar un sistema de información para apoderarse de bienes tangibles o intangibles, sustrayéndolos a su tenedor (art. 13); g) quien logre penetrar un sistema de información para insertar instrucciones falsas o fraudulentas para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogación (art. 14 y 15); h) manejo fraudulento de tarjetas inteligentes para incorporar usuarios, cuentas, registros o consumos (art. 16); i) quien use una tarjeta inteligente que se haya perdido, extraviado o entregada por equivocación, a los mismos fines del artículo anterior (art. 17); j) a quien provea de bienes o servicios a quienes presenten una tarjeta inteligente que se encuentre en el mismo estado del número anterior (art. 18); k) a quienes fabriquen ilegalmente tarjetas inteligentes y las distribuya o venda (art. 19); l) a quienes sin autorización de su propietario reproduzca, modifique o divulgue alguna obra del intelecto para obtener un provecho económico (art. 25) y m) a quien haga alegaciones falsas atribuya o características inciertas en la oferta de bienes y servicios por medio de tecnología de información.
Todas estas normas conciernen a aquellos delitos conocidos coloquialmente como piratería de CD u otros elementos, sustracción en cajeros automáticos, ventas de software, "hackeadores" y otros más.
Dejé para último tres capítulos no menos importantes, pero que se refieren a hechos más bien referidos a organizaciones criminales y no a particulares.
Esos delitos se refieren a) a quienes accedan, interpreten o interfieran sistemas de información sin la autorización debida o excediendo la que se les dio (art. 6) ; b) a los que destruyan, dañen o modifiquen esos sistemas de información o la data en ellos incluida (art. 7); c) a los delitos cometidos en los números anteriores , por imprudencia o negligencia, impericia o inobservancia de las normas establecidas (art. 8); d) cuando esos delitos se comentan contra sistemas protegidos por medidas de seguridad (art. 9); d) quienes comercialicen dispositivos o programas destinados a vulnerar los mecanismos de seguridad de un sistema de información, u ofrezca o preste servicios destinados a ese fin (art. 10); e) a quien indebidamente obtenga o difunda la data contenida en un sistema de tecnología de información, y agravada si es con fines de lucro (art. 11); e) a quien falsifique o elimine u documento contendido en un sistema de información, o elimine datos o incorpore un documento inexistente (art. 12); f) quien logre penetrar un sistema de información para apoderarse de bienes tangibles o intangibles, sustrayéndolos a su tenedor (art. 13); g) quien logre penetrar un sistema de información para insertar instrucciones falsas o fraudulentas para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogación (art. 14 y 15); h) manejo fraudulento de tarjetas inteligentes para incorporar usuarios, cuentas, registros o consumos (art. 16); i) quien use una tarjeta inteligente que se haya perdido, extraviado o entregada por equivocación, a los mismos fines del artículo anterior (art. 17); j) a quien provea de bienes o servicios a quienes presenten una tarjeta inteligente que se encuentre en el mismo estado del número anterior (art. 18); k) a quienes fabriquen ilegalmente tarjetas inteligentes y las distribuya o venda (art. 19); l) a quienes sin autorización de su propietario reproduzca, modifique o divulgue alguna obra del intelecto para obtener un provecho económico (art. 25) y m) a quien haga alegaciones falsas atribuya o características inciertas en la oferta de bienes y servicios por medio de tecnología de información.
Todas estas normas conciernen a aquellos delitos conocidos coloquialmente como piratería de CD u otros elementos, sustracción en cajeros automáticos, ventas de software, "hackeadores" y otros más.
Comentarios