Delitos informaticos2

Legislacion internacional

  • Segunda Ley contra la Criminalidad Económica

    Segunda Ley contra la Criminalidad Económica
    Contempla los siguientes delitos:
    Espionaje de datos
    Estafa informática
    Falsificación de datos probatorios junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos
    Alteración de datos (303a) es ilícito cancelar, inutilizar o alterar datos e inclusive la tentativa es punible.
    Sabotaje informático
  • Ley de reforma del Código Penal

    Ley de reforma del Código Penal
    Considera:
    Destrucción de datos no solo datos personales sino también los no personales y los programas.
    Estafa informática se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el procesamiento de datos.
    Sanciones para quienes cometen este hecho utilizando su profesión.
  • Ley 88/19 sobre el fraude informatico

    Ley 88/19 sobre el fraude informatico
    Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
    Falsificación de documentos informatizados. Se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.
  • Computer Misuse Act o Ley de Abusos Informáticos

    Computer Misuse Act o Ley de Abusos Informáticos
    Cualquier intento, exitoso o no de alterar datos informáticos con intención criminal se castiga con hasta cinco años de cárcel o multas sin límite.
    El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa de hasta dos mil libras esterlinas.
    El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en una computadora), hacer algo con la computadora hackeada y realizar alguna modificación no autorizada.
    Bajo esta ley liberar un virus es delito
  • Ley de Delitos Informáticos

    Ley de Delitos Informáticos
    Esta ley contempla con artículos específicos sobre técnicas de Hacking y Phreacking.
    El entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Si se usó esa computadora hackeada para acceder a otra, la pena sube a cuatro años aunque el crimen, a simple vista, no parece ser peor que el anterior. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel.
  • La ley 19223

    La ley 19223
    Señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco.
    Como no se estipula la condición de acceder a ese sistema, puede encuadrarse a los autores de virus. Si esa acción afectara los datos contenidos en el sistema, la prisión se establecería entre los tres y los cinco años.
    Dar a conocer la información almacenada en un sistema puede ser castigado con prisión de hasta tres años
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    Aquí se contempla la regulación de los virus conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.
    Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)

    Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)
    Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando es cometido por parte de funcionarios públicos.
    Establece castigos de prisión y multas "a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos"
  • Ley vs espionaje desde Internet

    Ley vs espionaje desde Internet
    Todas las personas "implicadas en actividades de espionaje", es decir que "roben, descubran, compren o divulguen secretos de Estado" desde la red podrán ser condenadas con penas que van de diez años de prisión hasta la muerte
    Se consideran actividades ilegales la infiltración de documentos relacionados con el Estado, la defensa, las tecnologías de punta, o la difusión de virus informático.
  • Ley Especial Contra los Delitos Informáticos

    Ley Especial Contra los Delitos Informáticos
    La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.