Publicado en el Vl Congreso Latinoamericano en 1998,
en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de
1998 y 215 del 11 de Noviembre de 1998, Argentina.
Tipos de Delitos Informáticos Conocidos
por Naciones Unidas
|
Delitos
|
Características
|
Fraudes cometidos mediante
manipulación de computadoras
|
Manipulación
de los datos de entrada
|
Este tipo de
fraude informático conocido también como sustracción
de datos, representa el delito Informático mas
comun ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición
de los mismos.
|
La manipulación
de programas
|
Es muy difícil
de descubrir y a menudo pasa inadvertida debido
a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito
consiste en modificar los programas existentes
en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método
comun utilizado por las personas que tienen
conocimientos especializados en programación
informática es el denominado Caballo de Troya,
que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informático
para que pueda realizar una función no autorizada
al mismo tiempo que su función normal.
|
Manipulación
de los datos de salida
|
Se efectúa fijando
un objetivo al funcionamiento del sistema informático.
El ejemplo mas comun es el fraude de que se
hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían a partir de tarjetas
bancarias robadas, sin embargo, en la actualidad
se usan ampliamente equipos y programas de computadora
especializados para codificar información electrónica
falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
|
Fraude
efectuado por manipulación informática
|
Aprovecha las
repeticiones automáticas de los procesos de
computo. Es una técnica especializada que se
denomina "técnica del salchichón"
en la que "rodajas muy finas" apenas
perceptibles de transacciones financieras, se
van sacando repetidamente de una cuenta y se
transfieren a otra.
|
Falsificaciones Informáticas
|
Como Objeto
|
Cuando se alteran
datos de los documentos almacenados en forma
computarizada
|
Como instrumentos
|
Las computadoras
pueden utilizarse también pare efectuar falsificaciones
de documentos de uso comercial. Cuando empezó
a disponerse de fotocopiadoras computarizadas
en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original,
y los documentos que producen son de tal calidad
que solo un experto puede diferenciarlos de
los documentos auténticos.
|
Daños o modificaciones
de programas o datos computarizados
|
Sabotaje
informático
|
Es el acto de
borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
|
Virus
|
Es una serie
de claves programáticas que pueden adherirse
a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar
en un sistema por conducto de una pieza legitima
de soporte lógico que ha quedado infectada,
así como utilizando el método del Caballo de
Troya.
|
Gusanos
|
Se fabrica de
forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos
o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano
es un tumor benigno, mientras que el virus es
un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo,
un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema
informático de un banco pare que transfiera
continuamente dinero a una cuenta ilícita.
|
Bomba
lógica o cronológica
|
Exige conocimientos
especializados ya que requiere la programación
de la destrucción o modificación de datos en
un momento dado del futuro. Ahora bien, al revés
de los virus o los gusanos, las bombas lógicas
son difíciles de detectar antes de que exploten;
por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen
el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño
y para que tenga lugar mucho tiempo después
de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento
de extorsión y se puede pedir un rescate a cambio
de dar a conocer el lugar en donde se halla
la bomba.
|
Acceso
no autorizado a Sistemas o Servicios
|
Por motivos
diversos: desde la simple curiosidad, como en
el caso de muchos piratas informáticos (Hacker)
hasta el sabotaje o espionaje informático.
|
Piratas
informáticos o Hackers
|
El acceso se
efectúa a menudo desde un lugar exterior, situado
en la red de telecomunicaciones, recurriendo
a uno de los diversos medios que se mencionan
a continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos
del sistema, esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
|
Reproducción
no autorizada de
programas informáticos de protección Legal.
|
Esta puede entrañar
una perdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el
trafico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos
no es un delito informático debido a que el
bien jurídico a tutelar es la propiedad intelectual.
|
LEGISLACION COMPARADA
Pocos son los países que disponen
de una legislación adecuada para enfrentarse
con el problema, entre ellos los que a continuación
se detallan:
Alemania
A partir del 1 de agosto de 1986, se
adopto la Segunda Ley contra la Criminalidad Económica
en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios (269) junto
a modificaciones complementarias del resto de falsedades
documentales como el engaño en el tráfico
jurídico mediante la elaboración de
datos, falsedad ideológica, uso de documentos
falsos (270, 271, 273)
Alteración de datos (303 a) es ilícito
cancelar, inutilizar o alterar datos inclusive la
tentativa es punible.
Sabotaje Informático (303 b) destrucción
de elaboración de datos de especial significado
por medio de destrucción, deterioro, inutilización,
eliminación o alteración de un sistema
de datos. También es punible la tentativa.
Utilización abusiva de cheques o tarjetas de
crédito (266b)
Austria
Ley de reforma del Código Penal
de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
Destrucción de datos (126) no
solo datos personales sino también los no personales
y los programas.
Estafa informática (148) se sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración
de datos automática a través de la confección
del programa, por la introducción, cancelación
o alteración de datos o por actuar sobre el
procesamiento de datos. Además contempla sanciones
para quienes cometen este hecho utilizando su profesión.
Francia
La Ley 88/19 del 5 de enero de 1988
sobre el fraude informático contempla:
Acceso fraudulento a un sistema de elaboración
de datos. Se sanciona tanto el acceso al sistema como
al que se mantenga en él y aumenta la sanción
si de ese acceso resulta la supresión o modificación
de los datos contenidos en el sistema o resulta la
alteración del funcionamiento del sistema.
Sabotaje Informático. Falsear el funcionamiento
de un sistema de tratamiento automático de
datos.
Destrucción de datos. Se sanciona a quien intencionalmente
y con menosprecio de los derechos de los demás
introduzca datos en un sistema de tratamiento automático
de datos, suprima o modifique los datos que este contiene
o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados.
Se sanciona a quien de cualquier modo falsifique documentos
informatizados con intención de causar un perjuicio
a otro.
Estados Unidos
Estados Unidos en 1994 modificó
con el Acta Federal de Abuso Computacional su antecedente,
el Acta de Fraude y Abuso Computacional de 1986.
Modifica el tratamiento a aquellos que
de manera temeraria lanzan ataques de virus de aquellos
que lo realizan con la intención de hacer estragos,
para ambos impone además de la aplicación
de multa, un año de prisión para los
primeros y 10 años para los segundos.
Se contempla la regulación de
los virus (computer contaminant) conceptualizándolos
aunque no los limita a los comúnmente llamados
virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas
o bases de datos, modificar, destruir. Copiar transmitir
datos o alterar la operación normal de las
computadoras, los sistemas o las redes informáticas.
JURISPRUDENCIA
Desde la aparición en nuestros
tribunales de demandas por delitos relacionados con
la informática, se han dictado numerosos fallos
que consideran al software protegido por la Ley de
Propiedad Intelectual y otros que no.
En 1994 el Decreto del PE 165/94 incluyó
el término software en el marco de la Ley de
Propiedad Intelectual, pero como un decreto no puede
sancionar penas, resultó su inconstitucionalidad.
Un de los temas de debate por lo tanto
es, si la piratería informática está
incluida en la Ley.
Discos Fonográficos
La expresión "discos fonográficos"
obedece al leguaje propio del estado de los avances
técnicos de la época de la sanción
de la ley 11723 y no a la intención del legislador
de proteger al mero soporte material de la obra pero
no a la obra en sí, cuando precisamente lo
que constituye el objeto de la protección es
la "creación", es decir, un fruto
o resultado que a su vez necesita una materialización
original, sin que ello signifique que el objeto de
la protección se confunda con el medio material
de expresión. (CS, febrero 3-1995, Mangiante,
Guillermo Eduardo c. AADI- CAPIF Asociación
Civil recaudadora).
La ley 11723 no ofrece trabas para valorar
la obra fonográfica como una creación
intelectual digna de protección. ( CS, febrero
3 – 1995, Mangiante, Guillermo Eduardo c. AADI- CAPIF
Asociación Civil Recaudadora)
Propiedad Intelectual. Programa de computación
La reproducción o la copia ilícita
no debe confundirse con la copia privada que no afecta
el derecho de explotación que posee el autor
del software. Resulta excesivo exigir la autorización
del titular del derecho de explotación para
la reproducción del programa para uso privado,
tal como ocurrió en el caso, hecho que no constituye
el delito previsto y penado por el Art. 72, inc. a)
de la Ley 11723 (de la disidencia parcial de la doctora
Riva Aramayo).
A pesar de la necesidad de introducir
reformas en su texto, dentro de nuestro ordenamiento
legal la Ley de Propiedad Intelectual tutela parcialmente
al software, ya que el programa es creado a partir
de formulas lógicas matemáticas que
se ordenan en la búsqueda de un resultado en
particular relativo al tratamiento de la información
y en tal sentido es una obra intelectual, una expresión
de la inteligencia exteriorizada de manera sensible
(de la disidencia parcial de la doctora Riva Aramayo).
En ausencia de convenio sobre la utilización
del software y mientras la legislación no contemple
una excepción expresa, debe colegirse que el
uso del software está circunscripto a su ejecución
en una única unidad central de proceso por
vez, Por consiguiente, se estaría ante una
reproducción ilegítima de la obra intelectual
(Art. 72, inc. a, ley 11723), si se comprueba que
la empresa cuestionada obtuvo una cantidad determinada
de software, cuando en realidad necesitaba un número
mayor, por lo que se habrían copiado programas
de computación sin autorización, con
el consecuente menoscabo económico de quienes
patentaron oportunamente y por los canales legales
correspondientes, su obra intelectual y la comercializa
(de la mayoría).
Un programa de computación constituye
la expresión concreta de la idea, resultante
de un acto intelectual creativo, fruto de la labor
personal de su autor, y desde el punto de vista formal
refleja un procedimiento, siendo atributo común
de ellos, la expresión sobre bases materiales,
por consiguiente dicho programa posee todos y cada
uno de los caracteres para que jurídicamente
reciban el tratamiento propio de las obras comprendidas
por el Art. 1 de la ley 11723 (de la mayoría).
La reproducción o la copia ilícita
no debe confundirse con la copia privada que no afecta
el derecho de explotación que posee el autor
del software. Resulta excesivo exigir la autorización
del titular del derecho de explotación para
reproducción del programa para uso privado,
tal como ocurrió en el caso, hecho que no constituye
delito previsto y penado por el Art. 73, inc. a) de
la ley 11723 (de la disidencia parcial de la doctora
Riva Aramayo). (CNCrim y Correc. Fed., sala I , abril
4-1994)
Configura el delito previsto en el Art.
72, inc. a) de la ley 11723, el accionar de los imputados
que sin autorización copiaron software – componente
inmaterial de los sistemas informáticos- obra
que en exclusividad pertenece a su autor, cesionarios
o derechohabientes en disquetes vírgenes para
venderlos posteriormente (1ra Instancia Penal, Juzgado
de Instrucción Nro. 32 Secretaría Nro111,
Julio 31-1988)
El artículo 1ro de la ley 11723
no puede ser interpretado en forma aislada del Art.
56 del mismo cuerpo legal, y teniendo en cuenta que
éste último constituye una norma especial,
que regula el particular hecho que no mencione al
productor fonográfico, conduce a reforzar la
interpretación de que el sentido de los vocablos
empleados en el Art. 1ro – disco fonográfico
o análogos- está referenciado como soporte
material de la obra, y no como una obra en sí,
literaria, artística protegible separadamente
(del voto del Dr. Mirás) (CNCiv., Sala E, 29
Abril 1987)
Objeto protegido: La simple idea, como
tal, no constituye aun la obra objeto de la tutela
legal, toda vez que le falta la realización,
la forma concreta. Solo la obra, es decir, la idea
"encarnada" es protegible desde el punto
de vista de nuestro régimen imperante (ley11723)
(CNCiv., Sala E, Julio 28 1983)
Carmageddon
El día 24 de Febrero de 1998
FAVAT (Familiares de Víctimas de Tránsito)
interpuso una demanda contra una empresa importadora
del juego Carmageddon, por instigación a cometer
delitos, incitación a la violencia y apología
del crimen.
Es un juego violento, el entretenimiento
demanda arrollar a peatones para sumar puntos que
varía de acuerdo con el peatón. Arrollar
a una embarazada reditúa más, en cambio
eliminar a un anciano otorga menos puntos, porque
se presume más indefenso.
Estados Unidos
Recientemente la Compañía
informática Omega, despidió a un empleado
que hacía 11 años dirigía la
red de computación. Antes de dejar la empresa
colocó una "bomba de tiempo lógica"
y además destruyó todas las copias de
seguridad.
La desaparición de todos los
datos de la empresa causó un perjuicio que
se estima en 10 millones de dólares.
PROYECTOS DE LEY
Ley contra los Delitos informáticos.
Leonor E. Tolomeo
Se propone:
Agregar un párrafo al Art. 77
del Código Penal que defina los términos:
software: comprende en forma genérica, a los
registros de carácter lógico que, codificados
en sistema binario, residen o se archivan en forma
electrónica e intangible, en soportes magnéticos
u ópticos, decodificados, interpretados y reproducidos,
de cualquier forma, por un sistema informático.
software de datos: comprende, en cualquier
forma particular, a los datos o información
también codificados en sistema binario
hardware: comprende a todos los componentes
materiales de un sistema informático.
Soporte electrónico: comprende
los soportes fijos y móviles, que por medios
magnéticos u ópticos, registran y almacenan
al software.
Sistema informático: comprende
al hardware local y remoto conectado por red telemática
y al software residente en soportes electrónicos,
fijos o móviles que dependen de él.
Reemplazar el texto del artículo
153 del Código Penal "Será reprimido
con prisión de tres meses a un año,
al que accediere indebidamente a un software de datos;
o abriere una carta, un pliego cerrado o un despacho
telegráfico, telefónico o de otra naturaleza
que no le esté dirigido; o se apodere indebidamente
de un software de datos original o su copia, de una
carta, de un pliego, de un despacho o de otro papel
privado, aunque no esté cerrado; o suprimiere
o desviare de su destino una correspondencia que no
le esté dirigida,
"Se aplicará prisión
de tres meses a un año, al que accediere indebidamente
a un software de datos que fuere protegido por un
dispositivo de seguridad."
Incorporar un segundo párrafo
al artículo 154 de Código Penal:
"Se aplicará la misma pena,
al empleado de una empresa de comunicaciones, que
abusando de su empleo y con los mismos fines, se impusiere
del contenido de un software de datos que no le esté
dirigido"
Reemplazar el texto del artículo
157 del Código Penal "Será reprimido
con prisión de un mes a dos años e inhabilitación
especial por uno a cuatro años el funcionario
público que abusando de su cargo revelare hechos
actuaciones, documentos o software de datos que por
ley deben quedar secretos"
"Las penas se elevarán al
doble si la información obtenida o divulgada,
se refiera a la intimidad de las personas.
Reemplazar el texto del inciso segundo
del artículo 173 del Código Penal
El que con perjuicio a otro se negare
a restituir o no restituyere a su debido tiempo, dinero,
efectos, cualquier cosa mueble, o software en una
forma idónea y que se le haya dado en depósito
comisión, administración u otro título
que produzca obligación de entregar o devolver
Reemplazar el texto del inciso quinto
del artículo 173 del Código Penal
El dueño de una cosa mueble que
la sustrajera o de un software que lo destruyera o
inutilizare con perjuicio de quien lo tenga legítimamente
en su poder o de terceros.
Reemplazar el texto del inciso octavo
del artículo 173 del Código Penal
El que cometiera defraudación,
sustituyendo, ocultando o mutilando algún proceso,
expediente, documento, otro papel importante o software.
Incorporar al texto el inciso doce del
artículo 173 del Código Penal
El que cometiere defraudación,
alterando, suprimiendo o agregando información
falsa o verdadera a un software de datos.
Reemplazar el texto del inciso segundo
del artículo 175 del Código Penal
El que se apropiare de una cosa o software
original ajenos, en cuya tenencia hubiere entrado
a consecuencia de un error o de un caso fortuito.
Reemplazar el texto del artículo
183 del Código Penal
Será reprimido con prisión
de quince días a un año de prisión,
el que destruyere, inutilizare, hiciere desaparecer
o de cualquier modo dañare una cosa mueble
o inmueble, animal o un software de forma tal que
fuere parcial o totalmente irrecuperable, total o
parcialmente ajeno, siempre que el hecho no constituya
otro delito mas severamente penado. Si el software
dañado fuere recuperable totalmente, por la
existencia de copia de seguridad actualizada, la pena
se reducirá de un tercio a la mitad.
Reemplazar el texto del inciso quinto
del artículo 184 del Código Penal
Ejecutarlo en archivos, registros, software
de forma tal que fueren, parcial o totalmente irrecuperable,
bibliotecas, museos o en puentes, caminos, paseos
u otros bienes de uso público, o en tumbas,
signos conmemorativos, monumentos, estatuas, cuadros
u otros objetos de arte colocados en edificios o lugares
públicos.
Si el software dañado fuere recuperable
totalmente, por al existencia de copia de seguridad
actualizada, la pena se reducirá de un tercio
a la mitad.
Reemplazar el texto del inciso tercero
del artículo 186 del Código Penal
Con reclusión o prisión
de tres a quince años si hubiere peligro para
un archivo o software públicos, biblioteca,
museo, arsenal, astillero, fábrica de pólvora
o de pirotecnia militar o parque de artillería.
Reemplazar el artículo 194 del
Código Penal
"El que, sin crear una situación
de peligro común, impidiere, estorbare o entorpeciere
el normal funcionamiento de los transportes por tierra,
agua o aire o los sistemas públicos informáticos
o de comunicaciones, de provisión de agua,
de electricidad o de sustancias energéticas,
será reprimido con prisión de tres meses
a dos años.
La misma pena se aplicará al
que instalare equipamiento para impedir o interrumpir
las comunicaciones de sistemas informáticos
o que se introdujeren a sabiendas, en la memoria de
un soporte electrónico, software con instrucciones
que puedan malograr su funcionamiento.
Reemplazar el artículo 197 del
Código Penal
Será reprimido con prisión
de seis meses a dos años, el que interrumpiere
o entorpeciere los sistemas informáticos o
de comunicaciones o resistiere violentamente al establecimiento
de la comunicación interrumpida.
Incorporar al segundo párrafo
del artículo 222 de Código Penal:
Será reprimido con prisión
de seis meses a tres años, el que accediere
indebidamente a un software de datos que contengan
secretos políticos o militares, concernientes
a la seguridad, a los medios de defensa o a las relaciones
exteriores de la Nación aunque no fuere su
intención revelarlos.
Reemplazar el artículo 255 del
Código Penal
Será reprimido, el que sustrajere,
ocultare, destruyere o inutilizare objetos destinados
a servir de prueba ante la autoridad competente, registros,
documentos o software confiados a la custodia de un
funcionario o de otra persona en el interés
del servicio público. Si el culpable fuere
el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia
o negligencia del depositario, éste será
reprimido por multa de setecientos cincuenta a doce
mil quinientos pesos.
Incorporar como artículo 72 ter
de la Ley 11723
A los efectos de los artículos
precedentes, se considerarán como producto
del desarrollo intelectual y equiparadas a las obras
científicas descritas en el artículo
1 de la presente ley, al siguiente software:
1.-Los programas de computación
denominados "fuente" producto del diseño
del analista y programador.
2.-Los programas de computación
denominados "objeto", resultante del anterior
y producto del proceso de compilación;
A los efectos del artículo 72
bis, se considerará al software equiparado
al significado de fonograma.
Proyecto Ley contra los delitos informáticos.
Carlos. R. Alvarez.
Artículo 1.- "Será reprimido con
prisión de un mes a un año de prisión
y multa de $ 10.000.- a $ 100.000.-, el que se apropiare
de datos o informaciones reservadas o representativas
de bienes o derechos."
Artículo 2.- "Será
reprimido con prisión de 15 días a 1
año y multa de $ 5.000.- a $ 50.000.-, el que
a sabiendas y sin autorización, usare, alterare
o dañare una computadora, sistema o red informática,
cualquier soporte lógico, programa o documentación
de la computadora o datos contenidos en la misma.
Si se destruyere o inutilizare definitivamente
una computadora, un sistema o red informática,
el mínimo de la pena se elevará a 2
años de prisión o reclusión.
Artículo 3.- Será reprimido
con prisión de dos a seis años y multa
de $ 30.000.- a $ 150.000.- el que mediante el uso
o la utilización de una computadora o una red
informática defraudare a otro."
3. Proyecto de Ley. José A. Romero
Feris. Octubre de 1996
Artículo 1.- "Será
reprimido con prisión de un mes a un año,
si no importare un delito más severamente penado,
el que utilizare indebidamente, o usare sin la debida
autorización o provocare un perjuicio con computadora
o sistema informático".
Artículo 2.- "Será
reprimido con prisión de cuatro meses a tres
años, el que se apoderare ilegítimamente
de programas de computación, datos o informaciones
representativas de bienes y derechos".
Artículo 3.- "Será
reprimido con prisión de seis meses a tres
años, el que alterare o destruyere, a sabiendas,
y sin la debida autorización, una computadora,
sistema informático o programa de computación".
Artículo 4.- "Será
reprimido con prisión de dos años a
seis años, el que para defraudar, o procurarse
un provecho para sí o un tercero, utilizare
como medio una computadora o sistema informático".
Artículo 5.- "En caso de
que las conductas precedentes sean perpetradas por
funcionarios públicos, sufrirá además
inhabilitación especial perpetua".
Proyecto de Ley "Reglamentando
las actividades vinculadas a computadoras, sistemas
de computación o telecomunicaciones".
Presentado por Antonio T. Berongaray. Derivado a la
Comisión de Asuntos Penales y Regímenes
Carcelarios del Senado de la Nación, bajo en
Número 88, el 22 de Agosto de 1997.
Contiene 9 capítulos cuyos títulos
son los siguientes:
Capítulo 1.- Glosario de Términos:
Computadora, Sistema de computación, Datos,
Programas de Computación, Función e
Interceptar
Capítulo 2.- Del acceso no autorizado.
Capítulo 3.- Daño a datos
informáticos.
Capítulo 4.- Violaciones a la
propiedad intelectual en materia de programas de computación,
no comprendidas en las legislación específica.
Capítulo 5.- Fraude por medios
informáticos.
Capítulo 6.- Espionaje a través
de la computación.
Capítulo 7.- Entrega, distribución
y venta de medios destinados a cometer delitos previstos
en éste capítulo.
Capítulo 8.- Normas procesales.
Capítulo 9.- Disposiciones transitorias
y complementarias.
<<
Anterior Siguiente
>>
Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm