ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los fundamentos de la ley de delitos informáticos


Enviado por   •  29 de Abril de 2014  •  Informe  •  409 Palabras (2 Páginas)  •  258 Visitas

Página 1 de 2

TRABAJO

Ley de delitos informáticos

1.

Tiene por objeto prevenir y sancionar conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante el uso de tecnologías de la información o de la comunicación.

1. Acceso Ilícito sin autorización a un sistema informático, vulnerando medidas de seguridad.

2. Atentado a la integridad de datos informáticos (introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesible).

3. Atentado a la integridad de sistemas informáticos, inutilizándolo, impidiendo el acceso a este, imposibilitando su funcionamiento o la prestación de sus servicios.

4. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.

5. Tráfico ilegal de datos de una persona natural o jurídica, identificada o identificable, ya sea que cree o no perjuicio sobre ella.

6. Interceptación de datos informáticos en transmisiones no públicas dirigidas a un sistema informático.

7. Fraude informático que procura para sí o para otro un provecho ilícito en perjuicio de tercero.

8. Suplantación de identidad de una persona natural o jurídica, con perjuicio para ésta.

9. Abuso de mecanismos y dispositivos informáticos para la comisión de los delitos previstos en la presente ley, o el que ofrece o presta servicio que contribuya a ese propósito.

2.

Ejemplos:

1. Las denominadas conductas de hacking que consiste en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords.

2. Borrar una base de datos de un sistema informático para que ya nadie pueda tener acceso a ella.

3. Inutilizar el sistema informático de un banco.

4. A través de redes sociales contactan a menores de edad para llevar a cabo actividades sexuales.

5. Cuando se ingresa a la cuenta de correo electrónico de una persona para obtener datos de cuenta de banco.

6. Interceptar información de una compañía para obtener datos de sus clientes, ingresos, etc., y sacar provecho de esto.

7. Clonar una página web para obtener cuentas y contraseñas de usuarios con toda su información.

8. Ingresar a la cuenta personal de una persona de forma ilícita y poner información de ésta para su perjuicio.

9. Crear programas que puedan violar sistemas de seguridad de empresas.

3.

Los puntos favorables de esta ley son que permite cuidar la seguridad informática de cualquier empresa o cuenta común, sanciona a los responsables de conductas ilícitas en la red, permitiéndonos así poder sentirnos más confiados con respecto a la información que guardamos en esta; los puntos desfavorables son que la libertad de expresión se ve limitada e

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com