Delitos+y+Sanciones+por+robo+de+datos

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. § Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o ** datos **, que por ley deben ser secretos. § Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de ** datos **, accediere, de cualquier forma, a un banco de ** datos ** ** personales **; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de ** datos ** ** personales ** cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar ** datos ** en un archivo de ** datos ** ** personales **. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. **Delitos contra la propiedad ** § Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de ** datos **. § Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare ** datos **, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. § Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en ** datos **, documentos, programas o sistemas informáticos públicos; Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

 [|Fraude]
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de ** datos ** de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar ** datos ** como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. <span style="color: black; font-family: Arial,sans-serif; font-size: 10pt;">2. Alterar, destruir, suprimir o robar ** datos **, un evento que puede ser difícil de detectar. <span style="color: black; font-family: Arial,sans-serif; font-size: 10pt;">3. Alterar o borrar archivos. <span style="color: black; font-family: Arial,sans-serif; font-size: 10pt;">4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. <span style="color: #000000; line-height: 18pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;">Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. <span style="border: medium none currentColor; display: block; padding-bottom: 2pt; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"> ==<span style="border-bottom-color: currentColor; border-bottom-style: none; border-bottom-width: medium; border-left-color: currentColor; border-left-style: none; border-left-width: medium; border-right-color: currentColor; border-right-style: none; border-right-width: medium; border-top-color: currentColor; border-top-style: none; border-top-width: medium; margin-bottom: 7.2pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; padding-bottom: 0cm; padding-left: 0cm; padding-right: 0cm; padding-top: 0cm;"> Generalidades   == <span style="color: #000000; line-height: 18pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;">El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: <span style="color: black; font-family: Arial,sans-serif; font-size: 10pt;">1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, [|Spam], ataque masivos a servidores de Internet y generación de virus. <span style="color: black; font-family: Arial,sans-serif; font-size: 10pt;">2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y ** robo **, pornografía infantil, pedofilia, etc. <span style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"> Un ejemplo común es cuando una persona comienza a robar información de [|websites] o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la [|propiedad intangible] no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los ** datos **. Esto ha hecho que los ** datos ** codificados de un ordenador o servidor tengan el valor absoluto de [|evidencia] ante cualquier corte del mundo. <span style="color: #000000; line-height: 18pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;">Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.