-
SOFTWARE MALICIOSO
PROGRAMAS QUE SON CREADOS CON EL FIN DE DAÑAR COMPUTADORAS
TAMBIEN CON EL FIN DE ESPIAR Y RASTEAR DATOS DE PERSONAS -
VIOLACION DE DATOS PERSONALES
EL HECHO DE ACCEDER A UN COMPUTADOR SIN AUTORIZACIÓN DEL RESPONSABLE, METERCE EN EL FACEBOOCK DE OTRA PERSONA CON AYUDA DE UN TERCERO O EXTRAER INFORMACIÓN A TRAVÉS DE UNA SIMPLE MEMORIA USB PUEDE ESTAR COMETIENDO UN DELITO INFORMÁTICO, ES DECIR, NO SE REQUIERE SER EXPERTO EN TECNOLOGÍA. -
Period: to
DELITOS INFORMATICOS
-
SUSPLANTACION DE SITIOS WED PARA CAPTURAR DATOS
ELLOS SUSTRAEN INFORMACIÓN DE CONTACTOS DE LA CASILLA DE CORREO ELECTRÓNICO DEL EQUIPO INFECTADO Y LUEGO MANDA SPAMS A LAS DIRECCIONES DE CORREO OBTENIDAS POR DICHO CÓDIGO, CUYO CONTENIDO REFIERE A SITUACIONES PADECIDAS POR UNA PERSONA QUE EXTRAVIÓ SU DOCUMENTACIÓN DE VIAJE, SOLICITANDO UNA SUMA DE DINERO PARA HACER FRENTE A DICHA CIRCUNSTANCIA” -
TRASFERENCIA NO CONCETIDA DE ACTIVO
CUANDO SE VALEN DE UN TERCERO PARA COMETER ESTOS DELITOS -
OBSTACULIZACION
ESTE DELITO SE VASA EN LO SIGUIENTE: EL QUE OBSTACULIZE O NO DEJE FUNCIONAR BIEN O NOMAR EL SISTEMA INFORMATICO O CUALQUIER RED DE TELECOMUNICACIONES Y NO ESTAR FACULTADO PARA ELLOS -
DAÑO INFORMATICO
EL QUE «POR CUALQUIER MEDIO, SIN AUTORIZACIÓN Y DE MANERA GRAVE BORRASE, DAÑASE, DETERIORASE, ALTERASE, SUPRIMIESE, O HICIESE INACCESIBLES DATOS, PROGRAMAS INFORMÁTICOS O DOCUMENTOS ELECTRÓNICOS AJENOS, CUANDO EL RESULTADO PRODUCIDO FUERA GRAVE». -
INTERCEPTACION DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRALIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS. INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS. ABUSO DE DISPOSITIVOS QUE FACILITEN LA INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO -
HURTOS POR MEDIO INFORMATICO
ES CONSIDERABLE COMO POR MEDIO DE ESTE PUEDEN EXTRAER TODA LA INFORMACIÓN Y ASÍ PUEDAN DETECTAR CLAVES HUELLAS Y TODO LO DEMÁS Y ASÍ MISMO FALSIFICARLA Y EXTRAER TODO LO QUE TENGAMOS EN NUESTRAS CUENTAS -
CIRCUSTANCIA DE AGRAVACION PUNITIVA
SI ALMOMENTO DE REVELAR O DANDO A CONOCER EL CONTENIDO DE LA INFORMACIÓN EN PERJUICIO DE OTRO. OBTENIENDO PROVECHO PARA SÍ O PARA UN TERCERO. CON FINES TERRORISTAS O GENERANDO RIESGO PARA LA SEGURIDAD O DEFENSA NACIONAL. UTILIZANDO COMO INSTRUMENTO A UN TERCERO DE BUENA FE SI QUIEN INCURRE EN ESTAS CONDUCTAS ES EL RESPONSABLE DE LA ADMINISTRACIÓN, MANEJO O CONTROL DE DICHA INFORMACIÓN -
ACCESO ABUSIVO A UN SISTEMA INFORMATICO
ES QUIEN ACEDE EN TODO MOMENTO A UN SISTEMA INFORMATICO Y SE MANTENGA ALLI SIN SER AUTORIZADO Y ENCONTRA DEL QUE TENGA EL DERECHO A EXCLUIRLO