Images

DELITOS INFORMATICOS

  • SOFTWARE MALICIOSO

    SOFTWARE MALICIOSO
    PROGRAMAS QUE SON CREADOS CON EL FIN DE DAÑAR COMPUTADORAS
    TAMBIEN CON EL FIN DE ESPIAR Y RASTEAR DATOS DE PERSONAS
  • VIOLACION DE DATOS PERSONALES

    VIOLACION DE DATOS PERSONALES
    EL HECHO DE ACCEDER A UN COMPUTADOR SIN AUTORIZACIÓN DEL RESPONSABLE, METERCE EN EL FACEBOOCK DE OTRA PERSONA CON AYUDA DE UN TERCERO O EXTRAER INFORMACIÓN A TRAVÉS DE UNA SIMPLE MEMORIA USB PUEDE ESTAR COMETIENDO UN DELITO INFORMÁTICO, ES DECIR, NO SE REQUIERE SER EXPERTO EN TECNOLOGÍA.
  • Period: to

    DELITOS INFORMATICOS

  • SUSPLANTACION DE SITIOS WED PARA CAPTURAR DATOS

    SUSPLANTACION DE SITIOS WED PARA CAPTURAR DATOS
    ELLOS SUSTRAEN INFORMACIÓN DE CONTACTOS DE LA CASILLA DE CORREO ELECTRÓNICO DEL EQUIPO INFECTADO Y LUEGO MANDA SPAMS A LAS DIRECCIONES DE CORREO OBTENIDAS POR DICHO CÓDIGO, CUYO CONTENIDO REFIERE A SITUACIONES PADECIDAS POR UNA PERSONA QUE EXTRAVIÓ SU DOCUMENTACIÓN DE VIAJE, SOLICITANDO UNA SUMA DE DINERO PARA HACER FRENTE A DICHA CIRCUNSTANCIA”
  • TRASFERENCIA NO CONCETIDA DE ACTIVO

    TRASFERENCIA NO CONCETIDA DE ACTIVO
    CUANDO SE VALEN DE UN TERCERO PARA COMETER ESTOS DELITOS
  • OBSTACULIZACION

    OBSTACULIZACION
    ESTE DELITO SE VASA EN LO SIGUIENTE: EL QUE OBSTACULIZE O NO DEJE FUNCIONAR BIEN O NOMAR EL SISTEMA INFORMATICO O CUALQUIER RED DE TELECOMUNICACIONES Y NO ESTAR FACULTADO PARA ELLOS
  • DAÑO INFORMATICO

    DAÑO INFORMATICO
    EL QUE «POR CUALQUIER MEDIO, SIN AUTORIZACIÓN Y DE MANERA GRAVE BORRASE, DAÑASE, DETERIORASE, ALTERASE, SUPRIMIESE, O HICIESE INACCESIBLES DATOS, PROGRAMAS INFORMÁTICOS O DOCUMENTOS ELECTRÓNICOS AJENOS, CUANDO EL RESULTADO PRODUCIDO FUERA GRAVE».
  • INTERCEPTACION DE DATOS

    INTERCEPTACION DE DATOS
    DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRALIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS. INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS. ABUSO DE DISPOSITIVOS QUE FACILITEN LA INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO
  • HURTOS POR MEDIO INFORMATICO

    HURTOS POR MEDIO INFORMATICO
    ES CONSIDERABLE COMO POR MEDIO DE ESTE PUEDEN EXTRAER TODA LA INFORMACIÓN Y ASÍ PUEDAN DETECTAR CLAVES HUELLAS Y TODO LO DEMÁS Y ASÍ MISMO FALSIFICARLA Y EXTRAER TODO LO QUE TENGAMOS EN NUESTRAS CUENTAS
  • CIRCUSTANCIA DE AGRAVACION PUNITIVA

    CIRCUSTANCIA DE AGRAVACION PUNITIVA
    SI ALMOMENTO DE REVELAR O DANDO A CONOCER EL CONTENIDO DE LA INFORMACIÓN EN PERJUICIO DE OTRO. OBTENIENDO PROVECHO PARA SÍ O PARA UN TERCERO. CON FINES TERRORISTAS O GENERANDO RIESGO PARA LA SEGURIDAD O DEFENSA NACIONAL. UTILIZANDO COMO INSTRUMENTO A UN TERCERO DE BUENA FE SI QUIEN INCURRE EN ESTAS CONDUCTAS ES EL RESPONSABLE DE LA ADMINISTRACIÓN, MANEJO O CONTROL DE DICHA INFORMACIÓN
  • ACCESO ABUSIVO A UN SISTEMA INFORMATICO

    ACCESO ABUSIVO A UN SISTEMA INFORMATICO
    ES QUIEN ACEDE EN TODO MOMENTO A UN SISTEMA INFORMATICO Y SE MANTENGA ALLI SIN SER AUTORIZADO Y ENCONTRA DEL QUE TENGA EL DERECHO A EXCLUIRLO