1) El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing y más.
2) Muchos delitos informáticos involucran el acceso no autorizado a sistemas o la manipulación de datos para propósitos ilegales como el fraude o el daño a otros.
3) Los delitos informáticos a menudo requieren conocimientos técnicos avanzados y son difíciles de detectar, pero pueden ser sancionados por
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing, scamming, spoofing, falsificaciones informáticas, sabotaje, manipulación de programas, delitos contra menores, delitos contra la propiedad, delitos contra las comunidades, delitos de la administración de justicia, protección de privacidad, tráfico de drogas, pedofilia y delitos contra la intimidad. También define los sujetos activos y pasivos en estos delitos y
El documento presenta una introducción a los delitos informáticos y procede a enumerar y definir 25 tipos de delitos informáticos comunes, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing, scamming, spoofing y falsificaciones informáticas. También describe los sujetos activos y pasivos comúnmente involucrados en estos delitos y cómo algunos han sido incorporados en la legislación penal.
El documento habla sobre los delitos informáticos. Explica que son conductas ilícitas que hacen uso indebido de medios informáticos. Describe varios tipos de delitos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, pishing, scamming, spoofing y falsificaciones informáticas. Además, explica cómo se tipifican legalmente estos delitos y quienes pueden ser sujetos activos y pasivos de los mismos.
El documento lista diferentes tipos de delitos informáticos y cómo se regulan legalmente. Incluye spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual, phishing, estafas, suplantación de identidad, falsificación de documentos, sabotaje, manipulación de programas, delitos contra menores, y violaciones a la privacidad y comunicaciones. Explica que la regulación legal varía entre países pero busca equilibrar la libertad de expresión con la protección contra contenidos ilegales o dañinos.
El documento habla sobre los delitos informáticos o cibernéticos. Explica que incluyen actividades ilegales como hackear sistemas, robar información de sitios web, causar daños a redes o servidores, fraude electrónico, robo de bancos virtuales, ataques de hackers, y más. También cubre temas como pornografía infantil, tráfico de drogas en internet, terrorismo cibernético, y la dificultad de investigar estos crímenes debido a que cruzan fronteras virtuales.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento describe los diferentes tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude, spam, pornografía infantil, tráfico de drogas, y terrorismo virtual. Explica que la criminalidad informática incluye delitos que usan computadoras como medio o tienen como objetivo sistemas informáticos. También define sujetos activos y pasivos, y describe la regulación de delitos informáticos en Argentina.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing, scamming, spoofing, falsificaciones informáticas, sabotaje, manipulación de programas, delitos contra menores, delitos contra la propiedad, delitos contra las comunidades, delitos de la administración de justicia, protección de privacidad, tráfico de drogas, pedofilia y delitos contra la intimidad. También define los sujetos activos y pasivos en estos delitos y
El documento presenta una introducción a los delitos informáticos y procede a enumerar y definir 25 tipos de delitos informáticos comunes, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, phishing, scamming, spoofing y falsificaciones informáticas. También describe los sujetos activos y pasivos comúnmente involucrados en estos delitos y cómo algunos han sido incorporados en la legislación penal.
El documento habla sobre los delitos informáticos. Explica que son conductas ilícitas que hacen uso indebido de medios informáticos. Describe varios tipos de delitos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual, pishing, scamming, spoofing y falsificaciones informáticas. Además, explica cómo se tipifican legalmente estos delitos y quienes pueden ser sujetos activos y pasivos de los mismos.
El documento lista diferentes tipos de delitos informáticos y cómo se regulan legalmente. Incluye spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual, phishing, estafas, suplantación de identidad, falsificación de documentos, sabotaje, manipulación de programas, delitos contra menores, y violaciones a la privacidad y comunicaciones. Explica que la regulación legal varía entre países pero busca equilibrar la libertad de expresión con la protección contra contenidos ilegales o dañinos.
El documento habla sobre los delitos informáticos o cibernéticos. Explica que incluyen actividades ilegales como hackear sistemas, robar información de sitios web, causar daños a redes o servidores, fraude electrónico, robo de bancos virtuales, ataques de hackers, y más. También cubre temas como pornografía infantil, tráfico de drogas en internet, terrorismo cibernético, y la dificultad de investigar estos crímenes debido a que cruzan fronteras virtuales.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento describe los diferentes tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude, spam, pornografía infantil, tráfico de drogas, y terrorismo virtual. Explica que la criminalidad informática incluye delitos que usan computadoras como medio o tienen como objetivo sistemas informáticos. También define sujetos activos y pasivos, y describe la regulación de delitos informáticos en Argentina.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
El documento habla sobre la legislación informática. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información. Explica que varios países han promulgado leyes para proteger el uso abusivo de la información en los últimos 10 años. También presenta ejemplos de delitos informáticos como fraudes y acceso no autorizado a sistemas.
El documento habla sobre los diferentes tipos de delitos informáticos como fraude, hackeo, robo de identidad y phishing. También describe la Ley 1273 de Colombia de 2009 que creó nuevos tipos penales relacionados con estos delitos informáticos con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. Finalmente, ofrece algunas recomendaciones para prevenir este tipo de crímenes.
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
El documento describe los diferentes tipos de delitos informáticos, incluyendo crímenes que tienen como objetivo redes de computadoras y crímenes realizados a través de ordenadores e Internet, como fraude, robo y pornografía infantil. También discute la legislación de delitos informáticos en países como España, México y Venezuela, así como tratados internacionales relevantes.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
Este documento trata sobre diferentes tipos de delitos informáticos como el spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual y sabotaje informático. Explica que a medida que crece Internet también aumentan los delitos cibernéticos. Describe brevemente cada uno de estos delitos, sus características y cómo afectan los sistemas de computadoras y la seguridad de la información.
Este documento resume varios tipos de delitos informáticos, incluyendo phishing, hacking, falsificación y fraudes, pedofilia, spoofing, spam, troyanos y gusanos. Estos delitos se relacionan con el robo y abuso de información privada y propiedad intelectual a través de medios digitales y redes.
Los delitos informáticos son conductas ilícitas que hacen uso indebido de medios informáticos como robo, fraude y falsificación. El desarrollo de la tecnología ha abierto nuevas posibilidades de delincuencia como fraudes, manipulación de datos, daños a sistemas y programas. Existen diferentes tipos de delitos informáticos como spam, phishing, troyanos y fraudes que buscan robar información confidencial.
Legislacion informática y delitos informaticosElia Vallejo
La legislación informática se refiere a las leyes creadas para regular el tratamiento de la información y proteger su uso abusivo. Los delitos informáticos incluyen acciones que dañan computadoras, redes o sistemas electrónicos, como el spam no solicitado, fraude, contenido obsceno, hostigamiento cibernético, tráfico de drogas en línea y terrorismo virtual. Varios países, incluido México, han promulgado leyes para sancionar estos delitos a nivel federal y local.
Legislacion informática y delitos informaticos2Elia Vallejo
La legislación informática se refiere a los ordenamientos jurídicos creados para regular el tratamiento de la información y proteger el uso abusivo de datos. Los delitos informáticos incluyen acciones ilegales como el spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, y terrorismo virtual. Varios países, incluyendo México, han promulgado leyes para sancionar estos delitos a nivel federal y local.
Este documento describe los delitos informáticos o ciberdelincuencia, que incluyen actividades ilegales como fraude, robo de datos, amenazas y difusión de contenido obsceno u ofensivo. Explica que los delitos más comunes son el fraude y las amenazas, cometido a través de estafas en la compraventa de bienes o servicios falsos. Recomienda que si alguien es víctima de un delito informático, debe denunciarlo a las autoridades competentes.
El documento trata sobre los delitos informáticos y la protección de datos. Describe varios tipos de delitos como spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento y fraude. También explica la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos informáticos con penas de prisión y multas. El documento provee una descripción general de los delitos informáticos y la legislación relacionada en Colombia.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, robo de datos, alteración de sistemas y software con fines fraudulentos.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, daño a la información, alteración de datos y software con fines fraudulentos.
Este documento describe varios tipos de delitos y fraudes informáticos, incluyendo crímenes que tienen como objetivo redes de computadoras y crímenes realizados a través de computadoras e Internet, como espionaje, fraude, robo, pornografía infantil y más. También discute cómo los delitos cibernéticos a menudo cruzan fronteras internacionales y la falta de una definición universal de "delito informático".
Los delitos informáticos incluyen una amplia variedad de actividades ilegales que involucran el uso indebido de computadoras e Internet, como fraude, robo de datos, daños a sistemas, pornografía infantil y spam. Estos crímenes a menudo son cometidos por personas con habilidades técnicas y acceso a sistemas de información. Si bien no existe una definición universal, generalmente se consideran delitos informáticos aquellas conductas ilícitas sancionadas por la ley penal que hacen uso indebido de medios
El documento habla sobre el delito informático. Explica que incluye una amplia variedad de crímenes como fraude, robo de información, daños a sistemas, pornografía infantil y más, los cuales son cada vez más frecuentes debido al avance de la tecnología e Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno y cómo diferentes países tienen leyes para regular este tipo de delitos.
Un delito informático es cualquier acción antijurídica que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. El ciberdelito incluye delitos contra la confidencialidad, integridad y disponibilidad de datos, delitos informáticos, delitos relacionados con contenido y violaciones de derechos de autor. El spam, fraude y contenido obsceno u ofensivo son ejemplos específicos de ciberdelitos.
El documento habla sobre la legislación informática. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información. Explica que varios países han promulgado leyes para proteger el uso abusivo de la información en los últimos 10 años. También presenta ejemplos de delitos informáticos como fraudes y acceso no autorizado a sistemas.
El documento habla sobre los diferentes tipos de delitos informáticos como fraude, hackeo, robo de identidad y phishing. También describe la Ley 1273 de Colombia de 2009 que creó nuevos tipos penales relacionados con estos delitos informáticos con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. Finalmente, ofrece algunas recomendaciones para prevenir este tipo de crímenes.
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
El documento describe los diferentes tipos de delitos informáticos, incluyendo crímenes que tienen como objetivo redes de computadoras y crímenes realizados a través de ordenadores e Internet, como fraude, robo y pornografía infantil. También discute la legislación de delitos informáticos en países como España, México y Venezuela, así como tratados internacionales relevantes.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
Este documento trata sobre diferentes tipos de delitos informáticos como el spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual y sabotaje informático. Explica que a medida que crece Internet también aumentan los delitos cibernéticos. Describe brevemente cada uno de estos delitos, sus características y cómo afectan los sistemas de computadoras y la seguridad de la información.
Este documento resume varios tipos de delitos informáticos, incluyendo phishing, hacking, falsificación y fraudes, pedofilia, spoofing, spam, troyanos y gusanos. Estos delitos se relacionan con el robo y abuso de información privada y propiedad intelectual a través de medios digitales y redes.
Los delitos informáticos son conductas ilícitas que hacen uso indebido de medios informáticos como robo, fraude y falsificación. El desarrollo de la tecnología ha abierto nuevas posibilidades de delincuencia como fraudes, manipulación de datos, daños a sistemas y programas. Existen diferentes tipos de delitos informáticos como spam, phishing, troyanos y fraudes que buscan robar información confidencial.
Legislacion informática y delitos informaticosElia Vallejo
La legislación informática se refiere a las leyes creadas para regular el tratamiento de la información y proteger su uso abusivo. Los delitos informáticos incluyen acciones que dañan computadoras, redes o sistemas electrónicos, como el spam no solicitado, fraude, contenido obsceno, hostigamiento cibernético, tráfico de drogas en línea y terrorismo virtual. Varios países, incluido México, han promulgado leyes para sancionar estos delitos a nivel federal y local.
Legislacion informática y delitos informaticos2Elia Vallejo
La legislación informática se refiere a los ordenamientos jurídicos creados para regular el tratamiento de la información y proteger el uso abusivo de datos. Los delitos informáticos incluyen acciones ilegales como el spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, y terrorismo virtual. Varios países, incluyendo México, han promulgado leyes para sancionar estos delitos a nivel federal y local.
Este documento describe los delitos informáticos o ciberdelincuencia, que incluyen actividades ilegales como fraude, robo de datos, amenazas y difusión de contenido obsceno u ofensivo. Explica que los delitos más comunes son el fraude y las amenazas, cometido a través de estafas en la compraventa de bienes o servicios falsos. Recomienda que si alguien es víctima de un delito informático, debe denunciarlo a las autoridades competentes.
El documento trata sobre los delitos informáticos y la protección de datos. Describe varios tipos de delitos como spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento y fraude. También explica la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos informáticos con penas de prisión y multas. El documento provee una descripción general de los delitos informáticos y la legislación relacionada en Colombia.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, robo de datos, alteración de sistemas y software con fines fraudulentos.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, daño a la información, alteración de datos y software con fines fraudulentos.
Este documento describe varios tipos de delitos y fraudes informáticos, incluyendo crímenes que tienen como objetivo redes de computadoras y crímenes realizados a través de computadoras e Internet, como espionaje, fraude, robo, pornografía infantil y más. También discute cómo los delitos cibernéticos a menudo cruzan fronteras internacionales y la falta de una definición universal de "delito informático".
Los delitos informáticos incluyen una amplia variedad de actividades ilegales que involucran el uso indebido de computadoras e Internet, como fraude, robo de datos, daños a sistemas, pornografía infantil y spam. Estos crímenes a menudo son cometidos por personas con habilidades técnicas y acceso a sistemas de información. Si bien no existe una definición universal, generalmente se consideran delitos informáticos aquellas conductas ilícitas sancionadas por la ley penal que hacen uso indebido de medios
El documento habla sobre el delito informático. Explica que incluye una amplia variedad de crímenes como fraude, robo de información, daños a sistemas, pornografía infantil y más, los cuales son cada vez más frecuentes debido al avance de la tecnología e Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno y cómo diferentes países tienen leyes para regular este tipo de delitos.
Un delito informático es cualquier acción antijurídica que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. El ciberdelito incluye delitos contra la confidencialidad, integridad y disponibilidad de datos, delitos informáticos, delitos relacionados con contenido y violaciones de derechos de autor. El spam, fraude y contenido obsceno u ofensivo son ejemplos específicos de ciberdelitos.
Un delito informático es cualquier acción antijurídica que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. El ciberdelito incluye delitos contra la confidencialidad, integridad y disponibilidad de datos, delitos informáticos, delitos relacionados con contenido y violaciones de derechos de autor. El spam, fraude y contenido obsceno u ofensivo son ejemplos específicos de ciberdelitos, aunque las leyes sobre estos varían entre países.
Este documento habla sobre los delitos informáticos o ciberdelitos. Explica que estos incluyen acciones ilegales que usan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes de Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. Finalmente, menciona que existen leyes en diferentes países para regular y sancionar estos delitos.
Este documento describe varios tipos de crímenes informáticos, incluyendo fraude electrónico, spam ilegal, contenido obsceno, acoso cibernético, tráfico de drogas en línea, terrorismo virtual, noticias falsas y delitos relacionados con la información. Explica que los delitos informáticos se han vuelto más frecuentes debido al desarrollo de la programación y Internet, y que los perpetradores a menudo tienen habilidades técnicas avanzadas.
El documento describe varios tipos de delitos informáticos como el spam, contenido obsceno, tráfico de drogas, terrorismo virtual, hostigamiento, fraude y delitos contra menores. También explica las leyes colombianas que crean nuevos delitos relacionados con la protección de información y datos, con penas de prisión de hasta 10 años y multas de hasta 1500 salarios mínimos.
El documento describe varios tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude electrónico, daños a datos, pornografía infantil, violaciones a la propiedad intelectual, y amenazas y calumnias difundidas a través de medios electrónicos. Generalmente, los delitos informáticos se dividen en dos grupos: crímenes que tienen como objetivo redes de computadoras, y crímenes realizados a través de ordenadores e Internet.
El documento define los delitos informáticos y cómo son tratados legalmente en diferentes países. Describe delitos como spam, fraude, contenido ofensivo, y cómo España, México y los Estados Unidos tienen leyes que sancionan actos como el acceso ilegal a sistemas, daño a la información, y revelación de secretos cuando se usan medios electrónicos.
El documento habla sobre el delito informático. Explica que con el avance de la tecnología, la informática se ha integrado en todos los aspectos de la vida cotidiana. Esto ha llevado a nuevas formas de criminalidad que usan computadoras y redes. Se definen varios tipos de delitos informáticos como fraude, pornografía infantil y spam. También se discuten temas como los sujetos activos y pasivos en estos delitos y los retos que plantean a la legislación penal tradicional.
Legislacion informática y delitos informaticosElia Vallejo
La legislación informática se refiere a las normas jurídicas que regulan el tratamiento de la información y protegen su uso abusivo. Los delitos informáticos incluyen acciones que dañan computadoras, redes o sistemas electrónicos, como el spam no solicitado, fraude, contenido obsceno, hostigamiento cibernético, tráfico de drogas en línea y terrorismo virtual. Varios países, incluido México, han promulgado leyes para sancionar estos crímenes cibernéticos a nivel federal y
Legislacion informática y delitos informaticosElia Vallejo
La legislación informática regula el tratamiento de la información para proteger su uso abusivo. Los delitos informáticos incluyen acciones que dañan computadoras, redes o sistemas electrónicos. El spam o correo electrónico no solicitado es ilegal en diferentes grados dependiendo de la jurisdicción. El fraude informático, como alterar datos o sistemas para obtener un beneficio de manera ilegal, también se considera un delito.
Legislacion informática y delitos informaticosElia Vallejo
La legislación informática se refiere a las leyes creadas para regular el tratamiento de la información y proteger su uso abusivo. Los delitos informáticos incluyen acciones que dañan computadoras, redes o sistemas electrónicos, como el spam no solicitado, fraude, contenido obsceno, hostigamiento cibernético, tráfico de drogas en línea y terrorismo virtual. Varios países, incluido México, han promulgado leyes para sancionar estos delitos a nivel federal y local.
1. “Delitos informáticos" son todos aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio Informático El Delito
Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras
típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
2. 1. Spam 13.Sujetos activos y pasivos
2. Fraude 14.Delitos contra menores
3. Contenido obsceno u ofensivo 15.Delito contra la propiedad
4. Hostigamiento/Acoso 16.Delito contra las comunidades
5. Trafico de drogas 17.Delito de la administración de
6. Terrorismo virtual justicia
7. pishing 18.Protección de privacidad
8. Scamming 19.Terrorismo virtual
9. Spoofing 20Trafico de drogas
10. Falsificaciones informáticas 21Pedofilia
11.La técnica del salami 22Pedófilos
12. Manipulación de programas 23Delitos contra la intimidad
o los “Caballos de trollas” 24.fluido electrónico
25.delito ala legislación
3. El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir
dicho mensaje publicitario o ser retirado de listas de email.
4. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:
1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar para ella . Para alterar datos como generar información falsa que los
beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas
2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización
de sistemas de computadoras para robar bancos, realizar extorsiones o robar
información.
clasificada.
5. El contenido de un website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama de
razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen
problemas judiciales, pero sí en otros.
obsceno u ofensivo Un contenido
Puede ser ofensivo u obsceno, pero
no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
6. El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios derogativos a
causa de su sexo, raza, religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales de conversación, grupos
o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
7. El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
8. Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros hackers, dirigió
un ataque en contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
9. El pishing es el delito consistente en falsificar una pagina web que
simula pertenecer aun portal de pagos o hasta de un banco y al
cual el usuario, previo mensajes o correo electrónico conminatorio
es convencido a ingresar los datos de su tarjeta de crédito, con el
propósito de una supuesta regularización, a causa de un supuesto
error obviamente que esta tarjeta de crédito será utilizada para
realizar compra ilegales a través de internet.
10. El scamming por el contrario, el típico labor que conduce a una
estafa. Por lo general empieza por una carta enviada en forma
masiva con el nombre del destinatario, y el cual lo puede lo puede
ofrecer una serie de oportunidades de ganar dinero, premios,
premios, prestamos abajo intereses etc.
11. Por spoofing se conoce a la creación de tramas TCP/IP utilizando
una dirección IP falseada; la idea de este ataque - al menos la idea
es muy sencilla: desde su equipo, un pirata simula la identidad de
otra máquina de la red para conseguir acceso a recursos de un
tercer sistema que ha establecido algún tipo de confianza basada
en el nombre o la dirección IP del host suplantado.
12. Cuando se alteran datos documentos almacenados en forma
computarizada. Como instrumentos las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulenta. Estas
fotocopiadoras pueden
hacer reproducciones de alta
resolución puede modificar
documentos e incluso pueden
crear documentos falsos sin tener
que recurrir a un original y los
documentos que producen son
de tal calidad que solo un experto
puede diferenciarlos de los documentos auténticos.
13. El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada
y han ido evolucionando hacia técnicas cada vez más sofisticadas
y de difícil detección. Básicamente, se puede diferenciar dos
grupos de casos: por un lado, las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar
daños lógicos.
14. Es muy difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos concretos
de informática . Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en informática
en el denominado Caballo de
Troya que consiste en insertar
instrucciones de computadora
de forma encubierta en forma
encubierta en un programa
informático para que se pueda
realizar una función no autorizada
al mismo tiempo que su fisión normal.
15. Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la habilidad
para el manejo de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a información de carácter
sensible. En algunos casos la motivación del delito informático no
es económica sino que se relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
16. En el nuevo ordenamiento pasan a ser considerados delitos los
siguientes hechos vinculados a la informática: Artículo 128: Será
reprimido con prisión de seis (6) meses a cuatro (4) años el que
produjere, financiare, ofreciere, comerciare, publicare, facilitare,
divulgare o
distribuyere, por cualquier
medio, toda representación de
un menor de dieciocho (18)
años dedicado a actividades
sexuales explícitas o toda
representación de sus partes
genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos
menores.
17. (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema informático o la
transmisión de datos.
(Incurre en el delito de daño)...En la misma pena incurrirá el que
alterare, destruyere o
inutilizare datos,
documentos, programas
o sistemas informáticos;
o vendiere, distribuyere,
hiciere circular o introdujere
en un sistema informático,
cualquier programa destinado a causar daños.
(Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes):
18. Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2)
años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación
interrumpida
19. Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en
parte objetos destinados a servir de prueba ante la autoridad
competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio
público. Si el autor fuere el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo
20. Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté
dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
21. Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros hackers, dirigió
un ataque en contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
22. El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
23. La pedofilia la soledad de muchos niños causada por diversos
motivos, entre ellos por citar tan solo un par: los conflictos de
pareja entre los padres o falta de dialogo con los hijos hacen que
estos niños acudan alas cabinas publicas del internet que abunda
pordoquien y desee establecer dialogo con algunas personas
“Que los puedan comprender”
24. Principalmente a través del chat los pedófilos encuentran el
camino y la forma mas fácil para primero ganarse su confianza y
luego seducirlos con diversas estrategias para finalmente dar
rienda a sus bajos instintos y que además un trauma imborrable
en sus pequeñas e inocentes victimas.
25. el derecho a la propia imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos,. La interceptación de
correo vendría asimilada a la violación de correspondencia,
siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero. También
sería un delito contra la intimidad la usurpación y cesión de datos
reservados de carácter personal.
26. Incluye de forma expresa la defraudación en telecomunicaciones
siempre y cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con
anterioridad, incluyendo un apartado específico para los daños
inmateriales “La misma pena se impondrá al que por cualquier
medio destruya, altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
27. Pero, ¿qué sucede con aquellos hechos por todos conocidos como
el spam, el escaneo de puertos, comercio electrónico, etc. que no
tienen cabida en el Código Penal? Pues bien, para aquellos casos
en los que el hecho previsiblemente infractor no fuere perseguible
vía penal, habría que acudir a la legislación propia que regula la
sociedad de la información donde sí se encuentran y cada vez
mejor tipificados éstas infracciones: