Por la globalización informativo las empresas en general deben contratar un sistema seguro, que sirva para proteger toda la información que la empresa mantenga en su momento. De la misma manera capacitar al profesional encargado del departamento de sistemas como también al personal de la organización, debido que al desconocimiento de información seleccionan paginas informáticas contagiadas o hipervínculos no deseados para el robo
2. Delito informático
• Consiste en la apropiación de algo ajeno con fines de lucro;
todos realizados a través de hardware y software, para
vulnerar, dañar o destruir o invadir un sistema de propiedad
ajena.
3. Según la gravedad sé los clasifica
así:
• Phishing. Consiste en el envío de correos electrónicos que,
aparentando originarse de fuentes fiables.
4. Modificación desautorizada de datos o
al software de un sistema llegándose,
incluso, borrar cualquier información.
Negativo es la técnica delictiva que utiliza
tecnología avanzada y facilita al ladrón o
hacker robar las claves personales de los
cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico
diseñado para este fin.
Por medio de servidores especializados o
programas de cómputo.
6. El que empleando
cualquier medio
electrónico,
informático, violentare
claves o sistemas de
seguridad, para
acceder u obtener
información protegida.
6 Meses a 1
año, $500.00
Obtención y utilización
no autorizada de
información.
2 Meses a 2
año,
$2000.00
Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda
persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistema de información o red electrónica,
de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados
en razón de su cargo
7. Daños
informáticos.
Será reprimido con prisión de seis
meses a tres años y multa de
sesenta a ciento cincuenta dólares
La pena de prisión será de tres a cinco años y multa de
doscientos a seis cientos dólares, cuando se trate de
programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de
información o red electrónica, destinada a prestar un
servicio público o vinculada con la defensa nacional.
Apropiación
ilícita.
Si el delito se
hubiere cometido
empleando los
siguientes medios:
Inutilización de sistemas de alarma.
Descubrimiento descifrado de claves secretas.
Utilización de tarjetas magnéticas.
Violación de seguridades electrónicas,
informáticas u otras.
La pena de prisión será de uno a cinco años y
multa de mil a dos mil dólares