ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los fundamentos de la ley de delitos informáticos


Enviado por   •  29 de Abril de 2014  •  Informes  •  409 Palabras (2 Páginas)  •  237 Visitas

Página 1 de 2

TRABAJO

Ley de delitos informáticos

1.

Tiene por objeto prevenir y sancionar conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante el uso de tecnologías de la información o de la comunicación.

1. Acceso Ilícito sin autorización a un sistema informático, vulnerando medidas de seguridad.

2. Atentado a la integridad de datos informáticos (introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesible).

3. Atentado a la integridad de sistemas informáticos, inutilizándolo, impidiendo el acceso a este, imposibilitando su funcionamiento o la prestación de sus servicios.

4. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.

5. Tráfico ilegal de datos de una persona natural o jurídica, identificada o identificable, ya sea que cree o no perjuicio sobre ella.

6. Interceptación de datos informáticos en transmisiones no públicas dirigidas a un sistema informático.

7. Fraude informático que procura para sí o para otro un provecho ilícito en perjuicio de tercero.

8. Suplantación de identidad de una persona natural o jurídica, con perjuicio para ésta.

9. Abuso de mecanismos y dispositivos informáticos para la comisión de los delitos previstos en la presente ley, o el que ofrece o presta servicio que contribuya a ese propósito.

2.

Ejemplos:

1. Las denominadas conductas de hacking que consiste en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords.

2. Borrar una base de datos de un sistema informático para que ya nadie pueda tener acceso a ella.

3. Inutilizar el sistema informático de un banco.

4. A través de redes sociales contactan a menores de edad para llevar a cabo actividades sexuales.

5. Cuando se ingresa a la cuenta de correo electrónico de una persona para obtener datos de cuenta de banco.

6. Interceptar información de una compañía para obtener datos de sus clientes, ingresos, etc., y sacar provecho de esto.

7. Clonar una página web para obtener cuentas y contraseñas de usuarios con toda su información.

8. Ingresar a la cuenta personal de una persona de forma ilícita

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com