Los fundamentos de la ley de delitos informáticos
Enviado por carol2929 • 29 de Abril de 2014 • Informes • 409 Palabras (2 Páginas) • 237 Visitas
TRABAJO
Ley de delitos informáticos
1.
Tiene por objeto prevenir y sancionar conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante el uso de tecnologías de la información o de la comunicación.
1. Acceso Ilícito sin autorización a un sistema informático, vulnerando medidas de seguridad.
2. Atentado a la integridad de datos informáticos (introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesible).
3. Atentado a la integridad de sistemas informáticos, inutilizándolo, impidiendo el acceso a este, imposibilitando su funcionamiento o la prestación de sus servicios.
4. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
5. Tráfico ilegal de datos de una persona natural o jurídica, identificada o identificable, ya sea que cree o no perjuicio sobre ella.
6. Interceptación de datos informáticos en transmisiones no públicas dirigidas a un sistema informático.
7. Fraude informático que procura para sí o para otro un provecho ilícito en perjuicio de tercero.
8. Suplantación de identidad de una persona natural o jurídica, con perjuicio para ésta.
9. Abuso de mecanismos y dispositivos informáticos para la comisión de los delitos previstos en la presente ley, o el que ofrece o presta servicio que contribuya a ese propósito.
2.
Ejemplos:
1. Las denominadas conductas de hacking que consiste en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords.
2. Borrar una base de datos de un sistema informático para que ya nadie pueda tener acceso a ella.
3. Inutilizar el sistema informático de un banco.
4. A través de redes sociales contactan a menores de edad para llevar a cabo actividades sexuales.
5. Cuando se ingresa a la cuenta de correo electrónico de una persona para obtener datos de cuenta de banco.
6. Interceptar información de una compañía para obtener datos de sus clientes, ingresos, etc., y sacar provecho de esto.
7. Clonar una página web para obtener cuentas y contraseñas de usuarios con toda su información.
8. Ingresar a la cuenta personal de una persona de forma ilícita
...