ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica juridica DELITOS INFORMATICOS - AGRAVANTES ART. 269


Enviado por   •  6 de Septiembre de 2015  •  Ensayos  •  1.103 Palabras (5 Páginas)  •  118 Visitas

Página 1 de 5

DELITOS INFORMATICOS - AGRAVANTES ART. 269

• ARTICULO 269 A : ACCESO ABUSIVO A UN SISTEMA INFORMATIVO: el que sin autorización o por fuera de lo acordado acceda a un sistema informático protegido o no con una medida de seguridad o se mantenga dentro del mismo en contra de la voluntad de quien tenga el mínimo derecho a excluirlo.

EJEMPLO: Un empleado que trabajaba en una empresa por el cargo que obtenía contaba con las contraseñas para el acceso de forma remota a información de la empresa y a datos del personal, pero por X o Y motivo fue despedido y la empresa no se percató de cambiar las contraseñas ni crear nuevos usuarios y por esta razón el empleado desde su casa o cualquier lugar accedió a estas cuentas o sistemas informativos con el fin de eliminar datos o hacerlos públicos.

EJEMPLO: un empleado acceda al sistema de una alcaldía y dañe la seguridad y robe el sistema y la información para beneficiarse de ello.

• ARTICULO 269 B : OBSTACULIZACION ILEGITIMA DEL SISTEMA INFORMATICO O RED DE TELECOMUNICACIONES: El que sin estar facultado para ello impida o obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos o a una red de telecomunicaciones.

EJEMPLO: la función de una bomba lógica, es decir, se tiene un programa el cual se especifica una fecha en la que se va ejecutar de manera automática, por decir, se celebra una fecha especial el día de la mujer entonces que para el día 8 de maro el 2015 se active este programa a las 3 de la tarde impidiendo que las personas logren acceder a Facebook y así se obstaculiza esta red.

EJEMPLO: una persona particular que sin facultades autorizadas acceda al sistema de telecomunicación utilizando un cable pirata para sustraer la señal de telecomunicación y cometa un delito lo cual prohíbe la ley.

• ARTICULO 269 C: INTERCEPTACION DE DATOS INFORMATICOS: el que sin orden judicial previa intercepte datos informáticos en su origen, destino o en interior de un sistema informático o las emisiones electromagnéticas provenientes de un sistema informático que las transporte.

EJEMPLO: en una empresa deciden comprar la licencia del sistema operativo Windows 8 y lo compra para 15 computadores y encargan de la instalación al ingeniero de sistemas de la misma empresa y pues en la empresa solo habían 12 computadores entonces como le sobraron licencias decide instalarlas en su computador personal , en el de su novia, su amigo etc., sin autorización del gerente.

EJEMPLO: Un agente de la policía sin orden de un juez, manipule el sistema de telefonía e intercepte llamadas ocasionando el fenómeno de las chuzadas.

• ARTICULO 269 D: DAÑO INFORMATICO : el que sin estar facultado para ello destruya , dañe, deteriore, borre, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos incurrirá en este delito.

EJEMPLO: un delincuente accede a la base de datos de antecedentes que se encuentran en la fiscalía e instala un virus a los equipos para borrar toda clase de información perteneciente a el, o para dañar el equipo y asi mismo también la información se pierda.

• ARTICULO 269 E : USO DE SOFWARE MALICIOSO : el que sin estar facultado para ello produzca, trafique, adquiera, venda, envié, introduzca, , extraiga software malicioso y otros programas de computación.

EJEMPLO : usando

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)   pdf (48.9 Kb)   docx (13.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com