-
PROGRAMAS QUE SON CREADOS CON EL FIN DE DAÑAR COMPUTADORAS
TAMBIEN CON EL FIN DE ESPIAR Y RASTEAR DATOS DE PERSONAS -
EL HECHO DE ACCEDER A UN COMPUTADOR SIN AUTORIZACIÓN DEL RESPONSABLE, METERCE EN EL FACEBOOCK DE OTRA PERSONA CON AYUDA DE UN TERCERO O EXTRAER INFORMACIÓN A TRAVÉS DE UNA SIMPLE MEMORIA USB PUEDE ESTAR COMETIENDO UN DELITO INFORMÁTICO, ES DECIR, NO SE REQUIERE SER EXPERTO EN TECNOLOGÍA.
-
-
ELLOS SUSTRAEN INFORMACIÓN DE CONTACTOS DE LA CASILLA DE CORREO ELECTRÓNICO DEL EQUIPO INFECTADO Y LUEGO MANDA SPAMS A LAS DIRECCIONES DE CORREO OBTENIDAS POR DICHO CÓDIGO, CUYO CONTENIDO REFIERE A SITUACIONES PADECIDAS POR UNA PERSONA QUE EXTRAVIÓ SU DOCUMENTACIÓN DE VIAJE, SOLICITANDO UNA SUMA DE DINERO PARA HACER FRENTE A DICHA CIRCUNSTANCIA”
-
CUANDO SE VALEN DE UN TERCERO PARA COMETER ESTOS DELITOS
-
ESTE DELITO SE VASA EN LO SIGUIENTE: EL QUE OBSTACULIZE O NO DEJE FUNCIONAR BIEN O NOMAR EL SISTEMA INFORMATICO O CUALQUIER RED DE TELECOMUNICACIONES Y NO ESTAR FACULTADO PARA ELLOS
-
EL QUE «POR CUALQUIER MEDIO, SIN AUTORIZACIÓN Y DE MANERA GRAVE BORRASE, DAÑASE, DETERIORASE, ALTERASE, SUPRIMIESE, O HICIESE INACCESIBLES DATOS, PROGRAMAS INFORMÁTICOS O DOCUMENTOS ELECTRÓNICOS AJENOS, CUANDO EL RESULTADO PRODUCIDO FUERA GRAVE».
-
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRALIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS. INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS. ABUSO DE DISPOSITIVOS QUE FACILITEN LA INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO
-
ES CONSIDERABLE COMO POR MEDIO DE ESTE PUEDEN EXTRAER TODA LA INFORMACIÓN Y ASÍ PUEDAN DETECTAR CLAVES HUELLAS Y TODO LO DEMÁS Y ASÍ MISMO FALSIFICARLA Y EXTRAER TODO LO QUE TENGAMOS EN NUESTRAS CUENTAS
-
SI ALMOMENTO DE REVELAR O DANDO A CONOCER EL CONTENIDO DE LA INFORMACIÓN EN PERJUICIO DE OTRO. OBTENIENDO PROVECHO PARA SÍ O PARA UN TERCERO. CON FINES TERRORISTAS O GENERANDO RIESGO PARA LA SEGURIDAD O DEFENSA NACIONAL. UTILIZANDO COMO INSTRUMENTO A UN TERCERO DE BUENA FE SI QUIEN INCURRE EN ESTAS CONDUCTAS ES EL RESPONSABLE DE LA ADMINISTRACIÓN, MANEJO O CONTROL DE DICHA INFORMACIÓN
-
ES QUIEN ACEDE EN TODO MOMENTO A UN SISTEMA INFORMATICO Y SE MANTENGA ALLI SIN SER AUTORIZADO Y ENCONTRA DEL QUE TENGA EL DERECHO A EXCLUIRLO