Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pero también podemos identificar qué hay personas que tienen su identidad en línea
las cuales los datos informáticos no son únicamente lo que proyectan en su
identidad fuera de línea. Por ejemplo hay personas que son llamadas gamer los
cuales les gusta jugar Pokémon go, free fray en las cuales suben de nivel en sus
juegos, al realizar todo esto es no necesita tratar con abogados o los jueces o
fiscales estos respectivos datos de información. En la cual es de suma importancia
realizar o poder manejar estos dos conceptos de identidad fuera de la línea y en
línea, la cual se puede suplantar información de la entidad que conserva en línea o
la suplantación que uno puede tener fuera.
Los datos informáticos pueden abordar tanto como objeto de delito, cómo atentados
contra datos informáticos, objetos de medidas de canalización o investigación, por
ejemplo cuando se realiza una investigación criminal hacia una organización en la
cual un fiscal solicita todos los datos de información en general. Primero se puede
hablar qué se pueden influir conductas o elementos deliberadamente el
legítimamente, en la cual no es cualquier acción si no se refuerza la conducta que
tiene que debe ser deliberada ilegítima, la cual provienen los verbos rectores.
Un caso de este delito fue en el 2016 con el ex congresista de Fuerza Popular, Héctor
Becerril. Manifestó haber sido víctima de un ataque informático en su computadora qué se
encuentra ubicado en su despacho del congreso, la cual tuvo una gran desaparición de
archivos que contienen importante información.
6’. 8
Los atentado de integridad de los datos es aquel que a través de ciertas tecnologías de la
información inclusive de la comunicación, inserta, elimina inclusive altera dichos datos que
contienen información la cual deteriora o hace inaccesible para poder ingresar o acceder a
dichos contenidos, se le considera una pena de 3 a 6 años de prisión preventiva y de 80 a
90 días de una respectiva multa.
Por otro lado también tenemos la redireccionamiento de correos electrónicos qué son
anónimos por ejemplo, cuando alguien configure su correo , para que se vayan xpander
determinados tipos de información, en la cual se puede considerar o se puede interpretar
como si se estuviera alterando los datos informáticos los cuales están siendo enviados, en
la cual es necesario aclarar que si se modifican datos de información relativos al tráfico,
pero se hace para que se pueda facilitar las comunicaciones anónimas o restringida alguno
de estas conductas