SlideShare una empresa de Scribd logo
1 de 4
NUEVAS FORMAS DELICTUALES: “DELITOS EN TECNOLOGÍAS Y ANÁLISIS
CRIMINAL”:
<<“COMUNICACIONES MÓVILES“>>
        Ley 25.891: “Servicios de Comunicaciones Móviles”,

 ARTICULO 10: “Será reprimido con prisión de UN (1) mes a SEIS (6) años el que
 alterare, reemplazare, duplicare o de cualquier modo modificare un número de
 línea, o de serie electrónico, o de serie mecánico de un equipo terminal o de un
 Módulo de Identificación Removible del usuario o la tecnología que en el futuro la
 reemplace, en equipos terminales provistos con este dispositivo, de modo que
 pueda ocasionar perjuicio al titular o usuario del terminal celular o a terceros”.

 ARTICULO 11: “Será reprimido con prisión de UN (1) mes a SEIS (6) años, el que
 alterare, reemplazare, duplicare o de cualquier modo modificare algún
 componente de una tarjeta de telefonía, o accediere por cualquier medio a los
 códigos informáticos de habilitación de créditos de dicho servicio, a efectos de
 aprovecharse ilegítimamente del crédito emanado por un licenciatario de Servicios
 de Comunicaciones Móviles (SCM)”.

 ARTICULO 12: “Será reprimido con prisión de SEIS (6) meses a TRES (3) años
 el que, a sabiendas de su procedencia ilegítima, adquiriere por cualquier medio o
 utilizare terminales celulares, Módulo de Identificación Removible del usuario
 (tarjetas de telefonía) o la tecnología que en el futuro la reemplace”.


                    (Sancionada: Abril 28 de 2004. Promulgada de
                    Hecho: Mayo 21 de 2004).
ARTICULO 13: “Será reprimido con prisión de UN (1) a SEIS (6) años el que:


           a) Cometa alguno de los delitos previstos en el artículo anterior con ánimo de

    lucro.
           b) Cometa alguno de los delitos previstos en los artículos precedentes como medio

    para perpetrar otro delito”.

    ARTICULO 14: “Cuando los delitos previstos en los artículos precedentes sean

    cometidos por dependientes de empresas licenciatarias de Servicios de Comunicaciones
    Móviles (SCM), o por quienes, atento al desempeño de sus funciones, posean acceso a
    las facilidades técnicas de aquéllas, las penas mínimas y máximas previstas en cada caso
    serán aumentadas en un tercio”.

    ARTICULO 15: “A los efectos de la presente será de competencia el Fuero Federal”.




    ARTICULO 16: “El Poder Ejecutivo nacional deberá reglamentar la presente dentro de los

    SESENTA (60) días, a contar desde su publicación en el Boletín Oficial de la Nación”.

    ARTICULO 17: “Comuníquese al Poder Ejecutivo”.

ALGUNAS SIMPLES
   DEFINICIONES:
                                              -IMEI: Es la identificación internacional
                                              de equipos móviles, resulta ser un
                                              número electrónico que identifica un
-DESBLOQUEO: “Es la maniobra                  equipo celular en particular. Los
técnica que borra el código de red que        primeros seis números, de un total de
lo inhabilita para utilizar un chip de otra   quince, identifican al fabricante y los
compania, sin la debida autorización          restantes siete números identifican
para poder hacerlo, y así poder utilizar      inequívocamente un celular de otro.-
un chip de cualquier empresa”.-               -CAMBIO DE IMEI: El IMEI puede
                                              ser modificado, utilizando una
“La Maniobra” es simple, mediante la          computadora personal y contando con
utilización de equipos apropiados             los programas apropiados, se logra
                                              visualizar el IMEI para posteriormente
(denominadas cajas/box) o mediante
                                              modificarlo generando de esta manera
una PC con los programas apropiados,
                                              uno distinto. –
en pocos minutos se borra ese código
de red y ya se encuentra habilitado
                                              Esta “Maniobra” se realiza cuando el
para ser utilizado con un chip de
                                              equipo se encuentra en las listas de
cualquier empresa.
                                              “Banda Negativa” (CAIDO) y no puede
                                              ser utilizado en la red abierta por ningún
                                              usuario- En estas listas son incluidos los
                                              equipos hurtados/ robados y/o
                                              extraviados.-
CONSEJOS UTILES
EN EL CASO DE LA ADQUISICION DE UN EQUIPO CELULAR, SE
RECOMIENDA EFECTUAR DICHA COMPRA EN COMERCIOS QUE SEAN
AGENTES OFICIALES (SOLO DE UNA EMPRESA Y NO MULTIMARCA).-

EN CASO DE EXTRAVIO, HURTO Y/O ROBO, APARTE DE LA DENUNCIA
POLICIAL, EFECTUAR INMEDIATAMENTE LA DENUNCIA A SU EMPRESA
PROVEEDORA DEL SERVICIO CELULAR.-

SI BIEN NO ES RECOMENDABLE, EN EL CASO DE ADQUIRIR UN EQUIPO
DE TELEFONIA CELULAR USADO, SE PUEDE DETERMINAR SI EL MISMO
SE HALLA ADULTERADO. A TAL FIN DEBE EXTRAERSE LA BATERIA DEL
MISMO, DEBAJO DE LA CUAL SE PUEDE OBSERVAR EL IMEI EN LAS
ETIQUETAS ALLI PEGADAS. LUEGO, ENCENDIENDO EL APARATO Y
MEDIANTE LA UTILIZACION DE LA CLAVE *#06# SE PODRA OBSERVAR
EL IMEI INTERNO (EN SOFT) EL CUAL DEBE COINCIDIR TOTALMENTE
CON EL ANTERIOR, CASO CONTRARIO EL EQUIPO SE HALLARA
ADULTERADO.-

Más contenido relacionado

Destacado

Prentacion historia
Prentacion historiaPrentacion historia
Prentacion historiaJDOESPC
 
Componentes del computador
Componentes del computadorComponentes del computador
Componentes del computadorJ Ospina
 
A day in the life
A day in the lifeA day in the life
A day in the lifejstoreyp6
 
Actividad ..
Actividad ..Actividad ..
Actividad ..mari v.g
 
06 recorriendo camios
06 recorriendo camios06 recorriendo camios
06 recorriendo camiosmtorresn7
 
Dimitri mendeléyev
Dimitri mendeléyevDimitri mendeléyev
Dimitri mendeléyevDaniiel Toro
 
Мониторинг патрульно-постовой службы в России в 2013г.
Мониторинг патрульно-постовой службы в России в 2013г.Мониторинг патрульно-постовой службы в России в 2013г.
Мониторинг патрульно-постовой службы в России в 2013г.Vadim Karastelev
 
Inventor centre presentation
Inventor centre presentationInventor centre presentation
Inventor centre presentationsmcpeak
 
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過CHUN-KAI CHANG
 
Meeting in turkey balikesir 2014
Meeting in turkey balikesir 2014Meeting in turkey balikesir 2014
Meeting in turkey balikesir 2014sisifo68
 
caqueta turistico 2011
caqueta turistico 2011caqueta turistico 2011
caqueta turistico 2011robinsonmix
 

Destacado (20)

Diodos
DiodosDiodos
Diodos
 
Prentacion historia
Prentacion historiaPrentacion historia
Prentacion historia
 
Componentes del computador
Componentes del computadorComponentes del computador
Componentes del computador
 
Kantules
KantulesKantules
Kantules
 
A day in the life
A day in the lifeA day in the life
A day in the life
 
Actividad ..
Actividad ..Actividad ..
Actividad ..
 
O desenho
O desenhoO desenho
O desenho
 
06 recorriendo camios
06 recorriendo camios06 recorriendo camios
06 recorriendo camios
 
Dimitri mendeléyev
Dimitri mendeléyevDimitri mendeléyev
Dimitri mendeléyev
 
Michelangelo
MichelangeloMichelangelo
Michelangelo
 
Paesaggi in pericolo
Paesaggi in pericoloPaesaggi in pericolo
Paesaggi in pericolo
 
Мониторинг патрульно-постовой службы в России в 2013г.
Мониторинг патрульно-постовой службы в России в 2013г.Мониторинг патрульно-постовой службы в России в 2013г.
Мониторинг патрульно-постовой службы в России в 2013г.
 
4 semiconductores modify
4 semiconductores modify4 semiconductores modify
4 semiconductores modify
 
Inseguridad
InseguridadInseguridad
Inseguridad
 
Inventor centre presentation
Inventor centre presentationInventor centre presentation
Inventor centre presentation
 
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過
十年前的一場辯論:許介鱗、李喬、吳瓊恩論李登輝執政十二年的功與過
 
Mitologia griega
Mitologia griegaMitologia griega
Mitologia griega
 
Meeting in turkey balikesir 2014
Meeting in turkey balikesir 2014Meeting in turkey balikesir 2014
Meeting in turkey balikesir 2014
 
caqueta turistico 2011
caqueta turistico 2011caqueta turistico 2011
caqueta turistico 2011
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 

Similar a Nuevas formas Delictuales:¨Comunicaciones Móviles¨

Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 
Telefonos robados
Telefonos robadosTelefonos robados
Telefonos robadosPato J
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Manual de uso_de_la_aplicacion
Manual de uso_de_la_aplicacionManual de uso_de_la_aplicacion
Manual de uso_de_la_aplicacionjantonionisa
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronicoguest71146e07
 
Libera tu smartphone
Libera tu smartphoneLibera tu smartphone
Libera tu smartphoneLion Mc
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...guest0c1c57
 
Sistemas De Vigilancia Fer Correa
Sistemas De Vigilancia Fer CorreaSistemas De Vigilancia Fer Correa
Sistemas De Vigilancia Fer Correafercorreita
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Noticias Tecnologicas
Noticias TecnologicasNoticias Tecnologicas
Noticias Tecnologicasyaklobaro
 
Saboreando la administracion_electronica
Saboreando la administracion_electronicaSaboreando la administracion_electronica
Saboreando la administracion_electronicadomingosuarez
 

Similar a Nuevas formas Delictuales:¨Comunicaciones Móviles¨ (20)

Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Telefonos robados
Telefonos robadosTelefonos robados
Telefonos robados
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Manual de uso_de_la_aplicacion
Manual de uso_de_la_aplicacionManual de uso_de_la_aplicacion
Manual de uso_de_la_aplicacion
 
Suandy vargas 11 03
Suandy vargas 11 03Suandy vargas 11 03
Suandy vargas 11 03
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Libera tu smartphone
Libera tu smartphoneLibera tu smartphone
Libera tu smartphone
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
 
Sistemas De Vigilancia Fer Correa
Sistemas De Vigilancia Fer CorreaSistemas De Vigilancia Fer Correa
Sistemas De Vigilancia Fer Correa
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Noticias Tecnologicas
Noticias TecnologicasNoticias Tecnologicas
Noticias Tecnologicas
 
Decision-786-.pdf
Decision-786-.pdfDecision-786-.pdf
Decision-786-.pdf
 
Saboreando la administracion_electronica
Saboreando la administracion_electronicaSaboreando la administracion_electronica
Saboreando la administracion_electronica
 
Manual cpu
Manual cpuManual cpu
Manual cpu
 
17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos17476726 cap-19-control-de-accesos
17476726 cap-19-control-de-accesos
 

Último

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

Nuevas formas Delictuales:¨Comunicaciones Móviles¨

  • 1. NUEVAS FORMAS DELICTUALES: “DELITOS EN TECNOLOGÍAS Y ANÁLISIS CRIMINAL”: <<“COMUNICACIONES MÓVILES“>> Ley 25.891: “Servicios de Comunicaciones Móviles”, ARTICULO 10: “Será reprimido con prisión de UN (1) mes a SEIS (6) años el que alterare, reemplazare, duplicare o de cualquier modo modificare un número de línea, o de serie electrónico, o de serie mecánico de un equipo terminal o de un Módulo de Identificación Removible del usuario o la tecnología que en el futuro la reemplace, en equipos terminales provistos con este dispositivo, de modo que pueda ocasionar perjuicio al titular o usuario del terminal celular o a terceros”. ARTICULO 11: “Será reprimido con prisión de UN (1) mes a SEIS (6) años, el que alterare, reemplazare, duplicare o de cualquier modo modificare algún componente de una tarjeta de telefonía, o accediere por cualquier medio a los códigos informáticos de habilitación de créditos de dicho servicio, a efectos de aprovecharse ilegítimamente del crédito emanado por un licenciatario de Servicios de Comunicaciones Móviles (SCM)”. ARTICULO 12: “Será reprimido con prisión de SEIS (6) meses a TRES (3) años el que, a sabiendas de su procedencia ilegítima, adquiriere por cualquier medio o utilizare terminales celulares, Módulo de Identificación Removible del usuario (tarjetas de telefonía) o la tecnología que en el futuro la reemplace”. (Sancionada: Abril 28 de 2004. Promulgada de Hecho: Mayo 21 de 2004).
  • 2. ARTICULO 13: “Será reprimido con prisión de UN (1) a SEIS (6) años el que:  a) Cometa alguno de los delitos previstos en el artículo anterior con ánimo de  lucro. b) Cometa alguno de los delitos previstos en los artículos precedentes como medio  para perpetrar otro delito”. ARTICULO 14: “Cuando los delitos previstos en los artículos precedentes sean  cometidos por dependientes de empresas licenciatarias de Servicios de Comunicaciones Móviles (SCM), o por quienes, atento al desempeño de sus funciones, posean acceso a las facilidades técnicas de aquéllas, las penas mínimas y máximas previstas en cada caso serán aumentadas en un tercio”. ARTICULO 15: “A los efectos de la presente será de competencia el Fuero Federal”.  ARTICULO 16: “El Poder Ejecutivo nacional deberá reglamentar la presente dentro de los  SESENTA (60) días, a contar desde su publicación en el Boletín Oficial de la Nación”. ARTICULO 17: “Comuníquese al Poder Ejecutivo”. 
  • 3. ALGUNAS SIMPLES DEFINICIONES: -IMEI: Es la identificación internacional de equipos móviles, resulta ser un número electrónico que identifica un -DESBLOQUEO: “Es la maniobra equipo celular en particular. Los técnica que borra el código de red que primeros seis números, de un total de lo inhabilita para utilizar un chip de otra quince, identifican al fabricante y los compania, sin la debida autorización restantes siete números identifican para poder hacerlo, y así poder utilizar inequívocamente un celular de otro.- un chip de cualquier empresa”.- -CAMBIO DE IMEI: El IMEI puede ser modificado, utilizando una “La Maniobra” es simple, mediante la computadora personal y contando con utilización de equipos apropiados los programas apropiados, se logra visualizar el IMEI para posteriormente (denominadas cajas/box) o mediante modificarlo generando de esta manera una PC con los programas apropiados, uno distinto. – en pocos minutos se borra ese código de red y ya se encuentra habilitado Esta “Maniobra” se realiza cuando el para ser utilizado con un chip de equipo se encuentra en las listas de cualquier empresa. “Banda Negativa” (CAIDO) y no puede ser utilizado en la red abierta por ningún usuario- En estas listas son incluidos los equipos hurtados/ robados y/o extraviados.-
  • 4. CONSEJOS UTILES EN EL CASO DE LA ADQUISICION DE UN EQUIPO CELULAR, SE RECOMIENDA EFECTUAR DICHA COMPRA EN COMERCIOS QUE SEAN AGENTES OFICIALES (SOLO DE UNA EMPRESA Y NO MULTIMARCA).- EN CASO DE EXTRAVIO, HURTO Y/O ROBO, APARTE DE LA DENUNCIA POLICIAL, EFECTUAR INMEDIATAMENTE LA DENUNCIA A SU EMPRESA PROVEEDORA DEL SERVICIO CELULAR.- SI BIEN NO ES RECOMENDABLE, EN EL CASO DE ADQUIRIR UN EQUIPO DE TELEFONIA CELULAR USADO, SE PUEDE DETERMINAR SI EL MISMO SE HALLA ADULTERADO. A TAL FIN DEBE EXTRAERSE LA BATERIA DEL MISMO, DEBAJO DE LA CUAL SE PUEDE OBSERVAR EL IMEI EN LAS ETIQUETAS ALLI PEGADAS. LUEGO, ENCENDIENDO EL APARATO Y MEDIANTE LA UTILIZACION DE LA CLAVE *#06# SE PODRA OBSERVAR EL IMEI INTERNO (EN SOFT) EL CUAL DEBE COINCIDIR TOTALMENTE CON EL ANTERIOR, CASO CONTRARIO EL EQUIPO SE HALLARA ADULTERADO.-