3. ➤ La pornografía infantil es otro de los delitos informáticos más
comunes en este tipo de crímenes. No cabe duda el internet
supone una vía privilegiada para la distribución de la
pornografía infantil y esto se ha visto reflejado en el aumento
sustancial de los casos denunciados.
5. ➤ consiste en el envío de imágenes o mensajes de texto con
contenido sexual a otras personas por medio de teléfonos
móviles. Si bien en sí mismo este acto no es ilegal, cuando se
trata de menores de edad o cuando el adulto no consiente esa
actividad, constituye un ilícito penal.
7. ➤ Este delito se comete generalmente por medio del phishing o
el robo de identidad, en el que criminales con conocimiento
técnicos utilizan spam, sitios web falsos, software de
actividades ilegales y otras técnicas, para engañar a las
personas con el fin de obtener las contraseñas o claves
personales de forma fraudulenta y así acceder a información
confidencial.
9. ➤ se presenta cuando hay un acoso constante de una persona
que vigila, persigue, y contacta con otra a través de medios
electrónicos alterando gravemente gravemente el desarrollo
de la vida cotidiana del menor y limitando su libertad de obrar.
11. ➤ Los delitos informáticos son conductas en que el o los
delincuentes se valen de programas informáticos para
cometer delitos como implantación de virus, suplantación
de sitios web, estafas, violación de derechos de autor,
piratería, etc.
➤ Artículo 269A: Acceso abusivo a un sistema informático.
➤ Artículo 269B: Obstaculización ilegítima de sistema informático
o red de telecomunicación.
➤ Artículo 269C: Interceptación de datos informáticos.
➤ Artículo 269D: Daño Informático.
➤ Artículo 269F: Violación de datos personales.
12. ➤ Artículo 269G: Suplantación de sitios web para capturar datos
personales.
➤ Artículo 269H: Circunstancias de agravación punitiva
➤ Artículo 269I: Hurto por medios informáticos y semejantes.
➤ Artículo 269J: Transferencia no consentida de activos.
14. ➤ Inventario y control de activos de hardware.
➤ Inventario y control de activos de software.
➤ Gestión continua de las vulnerabilidades.
➤ Uso controlado de los privilegios administrativos.
➤ Configuraciones de equipos seguros de hardware y software.
➤ Mantenimiento, seguimiento y análisis de registros de
auditoría.