lunes, 6 de septiembre de 2010

Ley de Delitos Informaticos


La ley de delitos informáticos contiene 15 artículos en las cuales se desarrollan diversas multas en las que hay que pagar, o cual tipo de delito.

Los 15 articulos son:

CODIGO PENAL

Ley 26.388

Modificación.

Sancionada: Junio 4 de 2008

Promulgada de Hecho: Junio 24 de 2008

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1º — Incorpórense como últimos párrafos del artículo 77 del Código Penal, los siguientes:

El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.

ARTICULO 2º — Sustitúyese el artículo 128 del Código Penal, por el siguiente:

Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

ARTICULO 3º — Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:

"Violación de Secretos y de la Privacidad"

ARTICULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

ARTICULO 5º — Incorpórase como artículo 153 bis del Código Penal, el siguiente:

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

ARTICULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

ARTICULO 7º — Sustitúyese el artículo 157 del Código Penal, por el siguiente:

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

ARTICULO 8º — Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:

Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

ARTICULO 10. — Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:

En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

ARTICULO 11. — Sustitúyese el artículo 184 del Código Penal, por el siguiente:

Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

ARTICULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

ARTICULO 13. — Sustitúyese el artículo 255 del Código Penal, por el siguiente:

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

ARTICULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.

ARTICULO 15. — Comuníquese al Poder Ejecutivo.


Dada en la sala de sesiones del congreso Argentino en Buenos Aires , a los 4 dias del mesde Junio del año 2008.

Dictada por : EDUARDO A. FELLNER , JULIO C. C. COBOS , Enrique Hidalgo , Juan H. Estrada.


domingo, 5 de septiembre de 2010

Avast antivirus.


AVAST Software es una compañía cuya base se encuentra en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la empresa es mundialmente conocida por su antivirus avast!.
En españa, este antivirus no era muy conocido hasta 2004, que se hizo una traduccion al español.
Hoy en día, avast! es reconocido como una de las marcas antivirus de más prestigio tanto en España como el resto del mundo.
El día 19 de enero de 2010 salio la nueva versión de avast!, llamada avast! 5, que remplaza a la anterior en algunos productos y, tambien, incorpora una nueva gama al lineal (avast! 5 Internet Security). Esta fecha implica una reconversión completa de avast!, tanto a nivel de empresa, como a nivel técnico y de interfaz de usuario, en el que representa el cambio más importante de AVAST Software en toda su historia. Avast es un excelente antivirus que detecta virus de todo tipo, códigos maliciosos como gusanos, troyanos y otros capaces de modificarse a sí mismos.
Con este antivirus, se reduce notablemente la probabilidad del ingreso de amenazas al navegar en la red, disminuyendo la posibilidad de la pérdida de la información como consecuencia de los daños que puedan ocasionar las mismas en el sistema operativo, evitando tener que reinstalarlo. Mientras operas con tus programas, efectúa un análisis de los mismos sin que lo adviertas. Además, lleva a cabo escaneos profundos del disco rígido, comprobando la integridad de todo su contenido y facilitando la recuperación de archivos dañados como resultado de infecciones. Protege al sistema de los virus más peligrosos de hoy en día, conocidos como macrovirus y de virus residentes. Avast es un antivirus gratuito que utiliza pocos recursos del sistema sin alentar tu computador. Cuenta con una buena Heurística, que es la técnica que emplean los antivirus para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentran en su base de datos.
Nahuel Suarez Federico Ardito

AVG antivirus


AVG es un término paraguas para una serie de anti-virus y seguridad de Internet para el software de Microsoft Windows , Linux , Mac OS X y FreeBSD informática plataformas , desarrollado por AVG Technologies , una privada Checa empresa conocida anteriormente como Grisoft
.El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de
Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrolador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero
de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

AVG Antivirus es un potente antivirus que permite hacer un análisis exhaustivo de nuestro ordenador en busca de virus y en el caso de encontrarlos, eliminarlos o ponerlos en cuarentena. Además podrás dejar a medias un escaneo y retomarlo en otro momento en el punto que lo dejaste, sin ningún problema.

Tiene una enorme base de datos de virus actualizada hasta el día de hoy, un control constante del sistema operativo, escanea tu correo electrónico, analiza los ficheros o directorios que tu quieras en un momento determinado, puedes programar un escaneo, la actualización de la base de datos es automática y gratis.

AVG cuenta con la mayor parte de las funciones comunes disponibles en los modernos antivirus y programas de seguridad en Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de "reparar" algunos archivos infectados por virus y una bóveda de virus "en el que los archivos infectados se llevan a cabo.
AVG Technologies ofrece una serie de productos de la gama de AVG, apto para Windows 2000 en adelante. Además de esto, AVG Technologies también ofrece Linux, FreeBSD, y más recientemente versiones de Mac OS X del software.
Para la protección de escritorio de los PCs con Windows, las soluciones de AVG incluyen:
• AVG Internet Security reúne a los AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Seguridad Barra de herramientas, Firewall, Anti-Spam, protección de identidad y protección de los componentes del sistema de herramientas.
• AVG Identity Protection ofrece protección contra el robo de identidad y desconocidos amenazas de malware mediante el control del comportamiento.
• AVG Anti-Virus plus Firewall ofrece el Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, la barra de seguridad y protección de los componentes de servidor de seguridad.
• AVG Anti-spyware es una versión renombrada de ewido Anti-Spyware AVG Anti-Rootkit es una anti-Rootkit programa gratuito que se suspendió a finales de 2006. Al igual que AVG Anti-Spyware, ahora se ha fusionado en AVG Anti-Virus
• AVGADMIN es una herramienta de administración remota, que permite que el software se gestiona de forma centralizada en las redes.
• AVG Anti-Virus ofrece el Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield y componentes de la protección de Seguridad Barra de herramientas.
Nahuel Suarez y Federico Ardito

viernes, 3 de septiembre de 2010

Programas Espias 3










Un programa espía, es un programa, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red.





Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.





Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.


Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.


Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.




Firewall 3

Acontecimientos
En 1992, Bob Braden, de la Universidad del Sur de California , dan forma al conocimiento de firewalls. Su producto, popular como "Visas", fue el primer método con una interfaz gráfica con colores, simplemente realizarle y posible, con sistemas activos como Windows de Microsoft. Una conjunto israelí llamada Check Point Software Technologies, lo registró como software llamándolo FireWall.
La funcionalidad positivo de reconocimiento profunda de bultos en los reales firewalls puede ser participada por los métodos de prevención de intrusiones .

Cómo eliminar un troyano



Leandro Pourcel, Agustín Rodano Soler, Andrés Cantero

Delitos informaticos




En los delitos informáticos se desarrolla una ley en la cual describen 15 artículos que mandan todas las devoluciones a los delitos.


Ley 26.388.


Modificaciones al Código Penal. Delitos informáticos
CODIGO PENAL. Ley 26.388. Modificación.Sancionada: Junio 4 de 2008Promulgada de Hecho: Junio 24 de 2008
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:


ARTICULO 1º — Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.

ARTICULO 2º — Sustituyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

ARTICULO 3º — Sustituyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad”

ARTICULO 4º — Sustituyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

ARTICULO 5º — Incorporase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

ARTICULO 6º — Sustituyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

ARTICULO 7º — Sustituyese el artículo 157 del Código Penal, por el siguiente:Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

ARTICULO 8º — Sustituyese el artículo 157 bis del Código Penal, por el siguiente:Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

ARTICULO 9º — Incorporase como inciso 16 del artículo 173 del Código Penal, el siguiente:Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

ARTICULO 10. — Incorporase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

ARTICULO 11. — Sustituyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; Miércoles 25 de junio de 2008
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

ARTICULO 12. — Sustituyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

ARTICULO 13. — Sustituyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

ARTICULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.

ARTICULO 15. — Comuníquese al Poder Ejecutivo.

Estos articulos fueron redactados por EDUARDO A. FELLNER, JULIO C. C. COBOS, Enrique Hidalgo, Juan H. Estrada, en Julio del año 2008.