DELITO
|
ARTICULO
|
PERSONAJE
|
Suplantación de identidad
|
analista que suplanta a hope (zz).
| |
Violación de datos personales
|
Artículo 269 f:
|
Novio de la hope
|
Interceptación de datos informáticos
|
Artículo 269 C: .
|
- HOPE CASSIDY
- Novio de la hope
|
Transferencia no consentida de activos.
|
Artículo 269 J:
|
- HOPE CASSIDY
- Novio de la hope
|
Hurto por medios informáticos y semejantes.
|
Artículo 269 I:
|
- Novio de la hope
- analista que suplanta (zz).
|
CLASIFICACIÓN
CONCLUSIONES
|
1. Como instrumento o medio.
2. Como fin u objetivo.
1
|
* Planeamiento y simulación de delitos convencionales . como robo, fraude.
* Secuestro de soportes magnéticos con información valiosa para ser utilizada con fines delictivos.
Cada día aparecen expresiones de la criminalidad y actualmente muchas de ellas
están vinculadas al uso de las nuevas tecnologías, por lo que las autoridades deben actualizarse con el objetivo de informar e instrumentar acciones preventivas que contribuyan con la seguridad de todos empresas y sociedad en general que utilizan los instrumentos fabricados para el uso y aprovechamiento de las herramientas relacionadas con la comunicación y la informática.
|
DELITOS INFORMÁTICOS
Suscribirse a:
Comentarios (Atom)
No hay comentarios:
Publicar un comentario