Delitos informáticos

Páginas: 7 (1670 palabras) Publicado: 3 de junio de 2011
Ley Especial Contra Delitos Informáticos
Definición
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Tipos de Delitos Informáticos

Delitos Contra los Sistemas que UtilizanTecnología de Información.

Delitos Contra la Propiedad

Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Delitos Contra Niños, Niñas o Adolecentes

Delitos Contra el Orden Económico

Descripción de los Delitos Informáticos

Descripción

Delitos Contra los Sistema que Utilizan Tecnología de Información

Acceso Indebido: toda persona que acceda, interfiere o use,sin la debida autorización, tecnologías de información.
Sabotaje o Daño a Sistemas: toda persona que dañe, destruya o modifique o cualquier otro acto que altere el funcionamiento de información.
Favorecimiento Culposo del Sabotaje o Daño: delito por imprudencia o negligencia
Acceso indebido: toda persona que acceda a un sistema protegido sin autorización.
Posesión de Equipos o Prestación deServicios de Sabotaje: quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas con el propósito de vulnerar o eliminar la seguridad de cualquier sistema.
Espionaje Informático: toda persona que indebidamente obtenga, revele o difunda información contenida en un sistema.
Falsificación de Documentos: quien a través de cualquier medio cree, modifique o elimine undocumento que se encuentre incorporado a un sistema que utilice tecnología de información o elimine datos del mismo.

Delitos Contra la Propiedad

Hurto: quien a través del uso de tecnología de información, acceda, intercepte, interfiera, manipule o use de cualquier forma u sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles.
Fraude: mediante la manipulacióndel sistema consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado en perjuicio ajeno.
Obtención indebida de Bienes o Servicios: quien sin autorización utilice una tarjeta inteligente o instrumento destinado al pago de servicios o obtención de cualquier efecto, bien o servicio.
Manejo fraudulento de tarjetas Inteligentes o Instrumentos Análogos: toda persona que cree,capture, grabe, copie, altere, duplique o elimine la data o información contenida en una tarjeta inteligente con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos.
Apropiación de Tarjetas Inteligentes o Instrumentos Análogos: quien se apropie de una tarjeta destinado a los mismos fines anteriores, que se haya extraviado, con el fina devenderla o usarlas.
Provisiones Indebidas de Bienes o Servicios: a sabiendas que una tarjeta inteligente o instrumente destinado a tales fines, se encuentre vencida, revocada, sea indebidamente retenida para su falsificación con el fin de obtener beneficios.
Posesión de Equipos para Falsificación: todo aquel que no esta autorizado para emitir, fabricar o distribuir tarjetas inteligentes oinstrumentos análogos.

Delitos Contra la Privacidad de las Personas y de las Comunicaciones.

Violación de la Privacidad de la Data o Información de Carácter Personal: toda persona que intencionalmente se apodera, modifique, utilice o elimine sin el consentimiento de su dueño, la data o información personales de un computador o sistema que utilice tecnología de información.
Violación de laPrivacidad de las Comunicaciones: toda persona que mediante el uso de tecnología de información, acceda, capture, interprete, interfiera, reproduzca, modifique, desvié o elimine cualquier mensaje de datos o señal de trasmisión ajena.
Revelación Indebida de Data o Información de Carácter Personal: quien revele, difunda o ceda los hechos descubiertos, las imágenes, el audio, o lo anterior expuesto....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS