6. Phishing
Consiste en el enviar correos electrónicos aparentando ser fiables pero que no lo son. Esto lo hacen con el
objetivo de hacer fraudes al obtener la información de las personas.
Para asegurarse de que las personas crean que es verdad usan enlaces falsificados donde la información
siempre la tienen ellos.
Sus principales daños son:
Robo de identidad y datos confidenciales.
Perdida de productividad.
Consumo de recurso de las redes corporativas.
7. Artículos en contra del phishing
El artículo 5 (acceso ilícito): que dice que no se puede hacer cualquier acto de suplantación robo o cualquier
tipo de manipulación de la información con usos de tecnologías teniendo su respectiva sanción.
Articulo 7 (reproducción de dispositivos de acceso): cualquier acto que lleve a crear imitar modificar o
suprimir la información en con el uso de dispositivos en actuación simultanea caerá en este artículo para su
respectiva sanción.
Articulo 9 (espionaje informático): puede que el phishing no solo se de en forma de enviar correos también
se da que el delincuente pueda estar espiando todo sobre esta persona para lograr el robo de sus cuentas
bancarias etc.
Articulo 13 (falsificación informática): cualquier forma de crear o sustituir personalidades cuentas bancarias
etc. Se considera falsificación informática la cual es otra de las causas del phishing.
8. PIRATERÍA
Todo aquel que descarga una obra sin pagar por los derechos correspondientes está incurriendo a la piratería.
Es cuando se obtiene o modifica la información de otros. Dentro de la piratería se encuentran 2 tipos de
piratas:
Hacker: es un experto en la informática. Burlan sistemas de seguridad pero no usan sus conocimientos con
fines lucrativos.
Cracker: viola la seguridad de un sistema informático, solo que a diferencia del hacker, este realiza la
intrusión con fines de beneficio personal o para hacer daño.
9. Artículos contra la piratería
Articulo 5 (acceso ilícito): no se puede hacer cualquier acto de suplantación robo o cualquier tipo de
manipulación de la información con usos de tecnologías teniendo su respectiva sanción. Este se puede dar
mas seguido en la industria musical.
Articulo 8 (dispositivos fraudulentos): cualquier persona que llegue a comercializar algún material de
información sin sus respectivas licencias y permisos caerá en este delito….
Articulo 12 (interceptación ilícita): este da referencia a que cualquier medio o forma de interceptar la
información ósea robarla o desviarla de su destinatario original se considera como delito y esto ya seria
piratería.
10. Espionaje Informático
Se refiere al acceso no autorizado al sistema y archivos informáticos de una empresa, gobierno o entidad con
fines de recopilación y traslado de información considerada útil.
11. Espionaje informático
Artículo 5: da referencia a que no se puede tener acceso de rede s sin consentimiento o servidores etc. Esto
puede ser una herramienta para el espionaje y con este artículo se regulara.
Artículo 9: haciendo referencia al espionaje informático directamente es este artículo el cual no permite el uso
de cualquier tipo de virus malware o dispositivos paralelos para el robo de la información.
Artículo 10: hace una idea sobre la violación a la disponibilidad la cual dice que cualquier forma de denegar el
acceso a redes, etc. Que pueda provocar el robo de información deberá ser sancionado y esta es una
herramienta para el espionaje informático.
12. REVELACIÓN INDEBIDA DE INFORMACIÓN PERSONAL
Delito en el que se incurre por la revelación o publicación de la información ajena obtenida con o sin ánimo
de lucro.
13. Revelación indebida de información personal
Este delito va muy ligado a el espionaje informático prácticamente al querer revelar información personal
generalmente se comete el espionaje informático anteriormente por lo que los artículos mencionados antes
no se mencionaran 2 veces. Pero además de estos artículos hay más…. Como el:
Artículo 8: el cual dice que no se puede hacer ningún tipo de acción de comercio o parecidos con la
información sin tener previos permisos.
Artículo 18: uso de identidad ajena es el ideal de este articulo el cual dice que no se puede llegar a usar
imágenes, videos etc. Sobre una persona o empresa sin una previa autorización. Y esta especifica que no se
puede usar o falsificar perfiles de las personas y/o empresas.