SlideShare una empresa de Scribd logo
1 de 4
QUE SON DELITOS INFORMATICOS
Es toda aquellaacciónantijurídicayculpable,que se daporvías informáticasoque tiene como
objetivodestruirydañarordenadores,medioselectrónicosyredesde Internet. Lacriminalidad
informáticatiene unalcance mayorypuede incluirdelitostradicionalescomoel fraude,el robo,
chantaje, falsificación ylamalversaciónde caudalespúblicos enloscualesordenadoresyredes
han sidoutilizadoscomomedio.Conel desarrollode laprogramaciónyde Internet,losdelitos
informáticosse hanvueltomásfrecuentesysofisticados.
COMO FUNCIONAN LOS DELITOS INFORMATICOS.
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software
de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir
reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas
informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la
utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
COMUNES DELITOS INFORMATICOS.
1. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa
para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final
no ofrecen nada nuevo.
2. Suplantación de identidad: Hackers que suplantan la identidad de alguien con
diferentes propósitos, pero principalmente financieros.
3. Fraudes en bancos y financieras: Robo de datos, pagos no autorizados,
transacciones extrañas y otros fraudes que te hacen perder dinero.
4. Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito
para proceder al robo.
5. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se
les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo
que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o
a números internacionales, llamadas que deberán ser abonadas por este usuario
engañado.
6. Mercancías no entregadas: Compras que se abonan pero productos que nunca se
reciben.
7. Fraudes con subastas: Subastas atractivas que también se pagan y el producto
nunca se entrega al comprador.
8. Oportunidades de trabajos: Trabajos que no se abonan, promociones que
prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y
tantos otros fraudes.
9. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la
que se pago.
10. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que
terminar pagando por cargos extras.
QUE SE DEBE HACER SI CONOCES LOS DELITOS INFORMATICOS.
Existen diferentes delitos relacionados con menores y que se recogen en el Código Penal,
entre los cuales están: extorsión, chantaje, amenazas, explotación sexual, abuso sexual de
menores, corrupción de menores, revelación de secretos, daños al honor, interceptación de
comunicaciones y producción, tenencia y/o distribución de pornografía infantil.
1. En el caso de que seas un acosador pasivo, que seas una a parte más de la cadena de
personas a quien se les envían los documentos, deberás comunicárselo a la persona
implicada, para que tome las acciones legales oportunas.
2. En caso de que los contenidos estén filtrados y publicados en alguna red, debe instarse a
la página web que retire esos documentos, o bien realizar denuncia ante la Agencia de
Protección de datos.
3. Estos hechos podrán denunciarse ante la Policía Nacional (Grupo de Protección al Menor
en el Uso de las Nuevas Tecnologías y Unidad de Investigación de la Delincuencia en
Tecnologías de la Información) o ante la Guardia Civil (Grupo de Delitos Telemáticos)
4. Así mismo el proceso puede iniciarse mediante querella
5. Así como para la presentación de la denuncia no es preceptivo ni el abogado ni el
procurador, si lo será en el caso de que se presente querella.
SANCIONES SOBRE DELITOS INFORMATICOS.
La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de setiembre
y promulgada este martes por el Gobierno, reúne ocho iniciativas legales de distintas
bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte.
Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología
informática, se pueden citar los siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de
un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos informáticos,
borrándolos o deteriorándolos, con hasta seis años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema informático
inutilizándolo o impidiendo su acceso con hasta seis años de cárcel.
Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa
ilegalmente una base de datos para comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos informáticos. Se regula
un castigo mayor de hasta ocho años cuando se trate de información clasificada como
secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la
seguridad nacional.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a QUE SON LOS DELITOS INFORMATICOS

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a QUE SON LOS DELITOS INFORMATICOS (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Último (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 

QUE SON LOS DELITOS INFORMATICOS

  • 1. QUE SON DELITOS INFORMATICOS Es toda aquellaacciónantijurídicayculpable,que se daporvías informáticasoque tiene como objetivodestruirydañarordenadores,medioselectrónicosyredesde Internet. Lacriminalidad informáticatiene unalcance mayorypuede incluirdelitostradicionalescomoel fraude,el robo, chantaje, falsificación ylamalversaciónde caudalespúblicos enloscualesordenadoresyredes han sidoutilizadoscomomedio.Conel desarrollode laprogramaciónyde Internet,losdelitos informáticosse hanvueltomásfrecuentesysofisticados. COMO FUNCIONAN LOS DELITOS INFORMATICOS. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. COMUNES DELITOS INFORMATICOS.
  • 2. 1. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo. 2. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. 3. Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. 4. Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito para proceder al robo. 5. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado. 6. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. 7. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. 8. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes. 9. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago.
  • 3. 10. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras. QUE SE DEBE HACER SI CONOCES LOS DELITOS INFORMATICOS. Existen diferentes delitos relacionados con menores y que se recogen en el Código Penal, entre los cuales están: extorsión, chantaje, amenazas, explotación sexual, abuso sexual de menores, corrupción de menores, revelación de secretos, daños al honor, interceptación de comunicaciones y producción, tenencia y/o distribución de pornografía infantil. 1. En el caso de que seas un acosador pasivo, que seas una a parte más de la cadena de personas a quien se les envían los documentos, deberás comunicárselo a la persona implicada, para que tome las acciones legales oportunas. 2. En caso de que los contenidos estén filtrados y publicados en alguna red, debe instarse a la página web que retire esos documentos, o bien realizar denuncia ante la Agencia de Protección de datos. 3. Estos hechos podrán denunciarse ante la Policía Nacional (Grupo de Protección al Menor en el Uso de las Nuevas Tecnologías y Unidad de Investigación de la Delincuencia en Tecnologías de la Información) o ante la Guardia Civil (Grupo de Delitos Telemáticos) 4. Así mismo el proceso puede iniciarse mediante querella 5. Así como para la presentación de la denuncia no es preceptivo ni el abogado ni el procurador, si lo será en el caso de que se presente querella. SANCIONES SOBRE DELITOS INFORMATICOS. La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de setiembre y promulgada este martes por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte. Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático.
  • 4. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.