Comentarios
Contenidos
Art. 33.03. DEFENSA. Es una defensa afirmativa para el enjuiciamiento en virtud de la sección 33.02 que el actor era un funcionario, empleado o agente de una empresa de comunicaciones o de servicios eléctricos y que cometió el acto o los actos prohibidos en el curso de su empleo mientras participaba en una actividad que es un incidente necesario para la prestación del servicio o para la protección de los derechos o la propiedad de la empresa de comunicaciones o de servicios eléctricos.
Art. 33.04. ASISTENCIA DEL FISCAL GENERAL. El fiscal general, si así lo solicita un fiscal, puede ayudar al fiscal en la investigación o el enjuiciamiento de un delito según este capítulo o de cualquier otro delito que implique el uso de una computadora.
Sección 33.05. MANIPULACIÓN DE LA MÁQUINA DE VOTACIÓN ELECTRÓNICA DE REGISTRO DIRECTO. (a) En esta sección:(1) “Máquina de votación electrónica de registro directo” tiene el significado asignado por la Sección 121.003, Código Electoral.(2) “Medida” tiene el significado asignado por la Sección 1.005, Código Electoral. (b) Una persona comete un delito si, a sabiendas, accede a una computadora, red de computadoras, programa de computadoras, software de computadoras o sistema de computadoras que forma parte de un sistema de votación que utiliza máquinas de votación electrónica de registro directo y, por medio de ese acceso:(1) impide que una persona emita legalmente un voto;(2) cambia un voto emitido legalmente;(3) impide que se cuente un voto emitido legalmente; o(4) hace que se cuente un voto que no fue emitido legalmente. (c) Una ofensa bajo esta sección no requiere que los votos afectados por las acciones de la persona descritas por la Subsección (b) sean realmente los votos utilizados en la determinación oficial del resultado de la elección. (d) Una ofensa bajo esta sección es un delito grave de primer grado. (e) No obstante la Sección 15.01(d), una ofensa bajo la Sección 15. (f) Con el consentimiento del condado local apropiado o del fiscal de distrito, el fiscal general tiene jurisdicción concurrente con ese fiscal local que consiente para investigar o procesar una ofensa bajo esta sección.
Robo de identidad
De forma sencilla podemos decir que la ciberdelincuencia son actos ilícitos en los que el ordenador es una herramienta, un objetivo o ambos. Los ciberdelitos pueden incluir actividades delictivas de naturaleza tradicional, como el robo, el fraude, la falsificación, la difamación y la picaresca, todas ellas sujetas al Código Penal de la India. El abuso de los ordenadores también ha dado lugar a una gama de delitos de la nueva era que se abordan en la Ley de Tecnología de la Información de 2000.
Cuando se desarrolló Internet, los padres fundadores de la red apenas pensaban que ésta podría transformarse en una revolución omnipresente que podría ser utilizada de forma indebida para actividades delictivas y que requería una regulación. Hoy en día, en el ciberespacio ocurren muchas cosas inquietantes. Debido a la naturaleza anónima de Internet, es posible participar en una variedad de actividades delictivas con impunidad y las personas con inteligencia, han estado abusando de este aspecto de Internet para perpetuar las actividades delictivas en el ciberespacio. De ahí la necesidad de leyes cibernéticas en la India.
Falsificación del correo electrónico
Los 50 estados, Puerto Rico y las Islas Vírgenes tienen leyes sobre delitos informáticos; la mayoría de ellas abordan el acceso no autorizado o la intrusión en ordenadores. Algunas leyes estatales también abordan directamente otros tipos específicos de delitos informáticos, como el spyware, el phishing, los ataques de denegación de servicio y el ransomware, como se muestra a continuación.
Las leyes de delitos informáticos abarcan una variedad de acciones que destruyen o interfieren con el funcionamiento normal de un sistema informático. El allanamiento de morada, el acceso no autorizado (o el acceso que excede el permiso concedido a un usuario), o la piratería informática es la irrupción en los sistemas informáticos, a menudo con la intención de alterar, deshabilitar o modificar la configuración existente. Cuando son de naturaleza maliciosa, estas irrupciones pueden causar daños o interrupciones en los sistemas informáticos o en las redes. Pueden aplicarse otras leyes estatales y federales a otros tipos de delitos informáticos (por ejemplo, actos de prácticas desleales y engañosas, etc.).
El “acceso no autorizado” implica acercarse, invadir, comunicarse, almacenar datos, recuperar datos o interceptar y modificar los recursos informáticos sin consentimiento. Estas leyes se refieren a estas y otras acciones que interfieren con los ordenadores, sistemas, programas o redes.
Leyes de ciberdelincuencia en la India pdf
En 1985 entró en vigor una ley de delitos informáticos para el estado de Texas. Ha sido modificada en varias ocasiones. Según esta ley estatal, es un delito hacer un uso no autorizado de los sistemas informáticos protegidos o de los archivos de datos de los ordenadores, o hacer un uso intencionadamente perjudicial de dichos ordenadores o archivos de datos. La gravedad de dicho delito oscila entre el delito menor de clase B y el delito grave de tercer grado.
El texto completo del capítulo de delitos informáticos del Código Penal de Texas está disponible en el primer enlace de abajo. Los instructores deben asegurarse de que sus estudiantes estén familiarizados con esta ley y las consecuencias de violarla.
Además de los estatutos de computación y telecomunicaciones mencionados anteriormente, los estudiantes, profesores y personal también deben estar familiarizados con la Política de Uso Aceptable de la Universidad de Texas en Austin y otras políticas de TI en el sitio web del CIO.