Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VIOLA DE LA LEY
1273/Resumen
BOTNETS Una botnet es una red - Artículo 269E: USO Pena de prisión de
de equipos informáticos DE SOFTWARE cuarenta y ocho (48)
que han sido infectados MALICIOSO. El que, sin a noventa y seis (96)
con software malicioso estar facultado para meses y en multa de
que permite su control ello, produzca, 100 a 1000 salarios
remoto, obligándoles a trafique, adquiera, mínimos legales
enviar spam, propagar distribuya, venda, mensuales vigentes.
virus o realizar ataques envíe, introduzca o
de denegación de extraiga del territorio
servicio distribuido nacional software
(DDoS) sin el malicioso u otros
conocimiento o el programas de
consentimiento de los computación de
propietarios reales de efectos dañinos
los equipos
HOAX Un Hoax es una falsa Artículo 269E: USO DE Pena de prisión de
alarma sobre un virus u SOFTWARE cuarenta y ocho
otra pieza de código MALICIOSO. El que, (48) a noventa y
malicioso. Normalmente, sin estar facultado seis (96) meses y
los Hoax se distribuyen para ello, produzca, en multa de 100 a
mediante correos trafique, adquiera, 1000 salarios
electrónicos que alertan a distribuya, venda, mínimos legales
los usuarios acerca de un envíe, introduzca o mensuales
nuevo virus peligroso y le extraiga del territorio vigentes.
sugieren que haga correr la nacional software
voz a sus conocidos. malicioso u otros
programas de
computación de
efectos dañinos
TRAMPAS DE“PUMD Los esquemas Pump and - Artículo 269D: pena de prisión de
Dump , a menudo son DAÑO INFORMÁTICO. cuarenta y ocho
AND DUMP” promocionados en los El que, sin estar (48) a noventa y
sitios web y redes sociales. facultado para ello, seis (96) meses y
Se componen de dos destruya, dañe, borre, en multa de 100 a
partes: En la primera, se deteriore, altere o 1000 salarios
aumenta el precio de una suprima datos mínimos legales
acción en base a informáticos, o un mensuales
declaraciones falsas o sistema de vigentes.
engañosas sobre la tratamiento de
compañía, información o sus
frecuentemente, los partes o componentes
promotores afirman tener lógicos
acceso a “información
privilegiada”. Enseguida,
una vez que el precio ha
sido inflado, los
promotores venden sus
propios conglomerados de
acciones, y luego desechan
esas acciones en el
mercado
WEB BUG Un web bug o web beacon - Artículo 269A: Pena de prisión de
es una de las diversas ACCESO ABUSIVO A cuarenta y ocho
técnicas utilizadas en las UN SISTEMA (48) a noventa y
páginas web o en el correo INFORMÁTICO. El que, seis (96) meses y
electrónico para permitir sin autorización o por en multa de 100 a
discretamente (por lo fuera de lo acordado, 1000 salarios
general de forma invisible) acceda en todo o en mínimos legales
verificar si un usuario ha parte a un sistema mensuales
accedido a algún informático protegido vigentes.
contenido. o no con una medida
de seguridad, o se
mantenga dentro del
mismo en contra de la
voluntad de quien
tenga el legítimo
derecho a excluirlo