Es toda aquella acción anti jurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet.
Delitos castigados
Fraudes cometidos mediante manipulación de
computadoras; en este se reúne: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o
insertar nuevos programas o rutinas).
Daños o modificaciones de programas o datos
computarizados; entran tres formas de delitos:
sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora
con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por
sabotaje).
Manipulación de datos de entrada; como objetivo
cuando se altera directamente los datos de una
información computarizada. Como instrumento
cuando se usan las computadoras como medio de
falsificación de documentos.
Ante la aprobación por unanimidad del proyecto de
ley de Delitos Informáticos, que tipifica y sanciona el
fraude, espionaje, ataques a la privacidad y otras
violaciones que penetran en la red, cabe prestar
atención a las sanciones para los infractores.

Delitos Ciberneticos

  • 2.
    Es toda aquellaacción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
  • 3.
    Delitos castigados Fraudes cometidosmediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas).
  • 4.
    Daños o modificacionesde programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
  • 5.
    Manipulación de datosde entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
  • 6.
    Ante la aprobaciónpor unanimidad del proyecto de ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que penetran en la red, cabe prestar atención a las sanciones para los infractores.