Diccionario de Seguridad

SOS

La privación de la libertad se efectúa con el propósito de Detener en calidad de rehén a una persona y amenazar con privarla de la vida o con causarle daño, para obligar a sus familiares o a un particular a que realice o deje de realizar un acto cualquiera.

La privación de la libertad se efectúa con el propósito de Si la víctima de los delitos previstos en la presente Ley es privada de la vida por los autores o partícipes de los mismos.

Cometer secuestro exprés, desde el momento mismo de su realización, entendiéndose por éste, el que, para ejecutar los delitos de robo o extorsión, prive de la libertad a otro.

Si la privación de la libertad se efectúa con el propósito de Obtener, para sí o para un tercero, rescate o cualquier beneficio.

La privación de la libertad se efectúa con el propósito de Causar daño o perjuicio a la persona privada de la libertad o a terceros.

Nueva modalidad de extorsión telefónica, los delincuentes logran que la supuesta víctima salga de su domicilio a través del engaño telefónico pues, haciéndose pasar por integrantes de algún grupo delictivo, amenazan con dañar a algún familiar si no se siguen sus instrucciones.

Al que abandone a un niño incapaz de cuidarse a sí mismo o a una persona enferma, teniendo obligación de cuidarlos, se le aplicarán de un mes a cuatro años de prisión, sí no resultare daño alguno, privándolo, además, de la patria potestad o de la tutela, si el delincuente fuere ascendiente o tutor del ofendido.

Artículo 336.- Al que sin motivo justificado abandone a sus hijos o a su cónyuge, sin recursos para atender a sus necesidades de subsistencia, se le aplicarán de un mes a cinco años de prisión, o de 180 a 360 días multa; privación de los derechos de familia, y pago, como reparación del daño, de las cantidades no suministradas oportunamente por el acusado.
Al que habiendo atropellado a una persona, culposa o fortuitamente, no le preste auxilio o no solicite la asistencia que requiere, pudiendo hacerlo se le impondrá de quince a sesenta jornadas de trabajo en favor de la comunidad, independientemente de la pena que proceda por el delito que con el atropellamiento se cometa.

Muerte del producto de la concepción en cualquier momento de la preñez.

Quien prive de la vida a una mujer por una razón de género.

El que priva de la vida a otro.

Consiste en privar de la vida a una persona en forma imprudente (es decir, es un acto u omisión negligente).

Tiene el ánimo o la intención de acabar con la vida de otro ser humano.

Se comprende no solamente las heridas, escoriaciones, contusiones, fracturas, dislocaciones, quemaduras, sino toda alteración en la salud y cualquier otro daño que deja huella material en el cuerpo humano, si esos efectos son producidos por una causa externa.

Comete el delito de violencia familiar quien lleve a cabo actos o conductas de dominio, control o agresión física, psicológica, patrimonial o económica, o sexual a alguna persona con la que se encuentre o haya estado unida por vínculo matrimonial, de parentesco por consanguinidad, afinidad o civil, concubinato, cohabitación o una relación de pareja dentro o fuera del domicilio familiar.
Párrafo reformado DOF 17-01-2024

A quien cometa el delito de violencia familiar se le impondrá de seis meses a cuatro años de prisión y perderá el derecho de pensión alimenticia. Asimismo, se le sujetará a tratamiento psicológico especializado.
Cuando las conductas descritas en el presente artículo se cometan en contra de una mujer embarazada, una persona adulta mayor o una persona con discapacidad, la pena se aumentará hasta en una mitad, en su mínimo y en su máximo.

Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

Modificación o borrado de datos o software sin la autorización previa de quien tenga el derecho con el fin de producir o lograr movimientos falsos en transacciones de una empresa.

Es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”.

Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras.

Ciberataque que redirige a los usuarios a sitios web fraudulentos o manipula sus sistemas informáticos para recopilar información delicada
l pharming consiste de dos etapas: en la primera etapa, los hackers instalan un código malicioso en tu computadora o servidor. En la segunda etapa, el código te envía a un sitio web falso, donde puedes ser engañado para que facilites información personal.

El pharming informático no requiere ese clic inicial para llevarte a un sitio web fraudulento. En lugar de ello, se te redirige allí automáticamente, donde los pharmers tienen acceso a cualquier información personal que reveles.

El phishing utiliza el correo electrónico, las redes sociales o mensajes de texto engañosos para pedirte información financiera, mientras que el pharming no requiere ningún señuelo. Por esta razón, el pharming se describió como «phishing sin señuelo».

El pharming se considera más peligroso que el phishing, ya que puede afectar a un número significativo de computadoras sin que las víctimas realicen ninguna acción consciente. Sin embargo, los ataques de pharming son menos comunes que los de phishing porque requieren bastante más trabajo por parte de los atacantes.

Consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo.

Figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada.

El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.

Normalmente, una infección con ransomware ocurre del siguiente modo. Para empezar, el ransomware se introduce en el dispositivo. A continuación, dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se le exige a la víctima el pago de un rescate.

HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos.

Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno.

Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos y de los gusanos y la debilidades de los sistemas desactiva los controles informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.

Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos
informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.

Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.

En la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Toscavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.

Consiste en la amenaza de revelar información íntima sobre una víctima a no ser que esta pague al extorsionista. En esta era digital conectada, dicha información podría incluir mensajes de texto sexuales (en inglés conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos tus secretos).

Puede que lo más interesante de la sextorsión sea que la gran mayoría de víctimas son adolescentes, y no es que se les conozca por tener mucho dinero, pero esta parte de la población representa a la víctima perfecta para estos extorsionistas.

La adolescencia es una etapa en la que descubrir cómo encontrar y cultivar nuevos tipos de relaciones y no existe una guía para ello. Los adolescentes también empiezan a crear sus caminos y a cuestionar la autoridad, pero aún deben desarrollar una comprensión adulta de las consecuencias de sus actos.

El resultado puede ser el sueño de todo ciberdelincuente: acceso a montones de información que debería mantenerse a salvo, pero que no lo está, perteneciente a personas que son emocionalmente vulnerables y que pueden ser humilladas con facilidad. Puede que por ello se estime que el 70 % de las víctimas son adolescentes. En la mayoría de los casos las víctimas son mujeres, pero los hombres adultos no quedan exentos.

Los delincuentes pueden hackear las cuentas o utilizar gusanos para conseguir que sean las mismas víctimas las que les envíen material incriminatorio. El siguiente paso es amenazar con hacer público todo el material recibido.

Los adolescentes son muy vulnerables: las víctimas se suelen avergonzar y terminan por hacer lo que se les exige debido al temor de ser juzgados, causa por la que no piden ayuda a su entorno. La sextorsión puede desencadenar en un trauma psicológico serio e, incluso, en intentos de suicidio.

Técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada o realizarle un cargo económico.

Pequeño spam, es decir el mensaje no deseado que recibimos en las aplicaciones de mensajería instantánea, es decir, el ‘spam’ en servicios como WhatsApp, Telegram, Facebook Messenger o Signal.
Mientras que el spam es el envío masivo de correo electrónico no deseado, el spim intenta emular esta práctica a través de aplicaciones como WhatsApp o Facebook.

Aunque el spam es muy molesto, no siempre tiene una intención maliciosa. Sin embargo, el spim sí tiene fines fraudulentos, por lo que debemos estar muy atentos para detectarlo a tiempo y no caer en la trampa.

El spim es un mensaje instantáneo no deseado perpetrado por un ciberdelincuente cuyo objetivo es el de recabar datos de la víctima a través de un malware. A través de este virus, recibiremos un enlace de un conocido invitándonos a hacer clic en él. Posteriormente, se nos pedirá nuestro usuario y contraseña a través de una página clónica de Facebook o la aplicación que estemos utilizando. En ese momento, el ciberdelincuente tendrá acceso a nuestra cuenta, dispositivos y contactos.

Diferencias entre spam y spim
Una de las diferencias más llamativas entre el spim y el spam es que en el spam el remitente es un desconocido, por lo que es mucho más fácil detectar e ignorar el mensaje fraudulento. En el spim el mensaje se “camufla” en uno de nuestros contactos para dar veracidad al mismo. Además, la intención del spam no siempre es maliciosa. De hecho, también se denomina spam al envío masivo de publicidad a través del correo.

Por otro lado, el spam es más habitual en el correo electrónico, mientras que el spim es propio de aplicaciones de mensajería instantánea o redes sociales. En cualquier caso, ambas prácticas suponen un riesgo para el que las recibe, por lo que debemos estar atentos ante cualquier mensaje sospechoso.

Software maliciosos diseñado para espiar su actividad en Internet y recopilar datos personales sin su conocimiento o consentimiento. Si no se previene o se detecta, el spyware puede provocar problemas como fraudes y robos de identidad.

Es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación.

Consiste en hacerse pasar por otra para cometer actividades delictivas, tales como fraude o estafas, obtener datos o información sensible o confidencial, cyberbulling, etc.

Práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.

Modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Es el acto de buscar redes Wi-Fi de acceso público, normalmente desde un vehículo en movimiento, usando un equipo portátil o un smartphone. El software utilizado para el wardriving está disponible gratuitamente en Internet.

El término procede de la película de 1983 WarGames (Juegos de Guerra en español). En la película, el personaje interpretado por Matthew Broderick lleva a cabo una actividad llamada marcación de guerra, que consiste en usar una computadora para marcar varios números de teléfono con el fin de identificar un módem que funcione.

El wardriving se considera una evolución de este proceso.

Tu smartphone a veces te indica que hay una red wireless disponible y te pregunta si deseas conectarte a ella. Esto se debe a que cuando la capacidad inalámbrica de tu smartphone está activada, está constantemente buscando Wi-Fi, por lo que sabe cuándo pasas cerca de una red disponible. En su nivel más básico, eso es wardriving.

Los wardrivers utilizan hardware y software para encontrar señales Wi-Fi en una zona determinada. A menudo, su objetivo es identificar redes vulnerables que puedan explotar.

Dependiendo del medio de transporte, las variantes de wardriving incluyen warbiking, warcycling, warwalking, warjogging, warrailing, wartraining y warkitting. El wardriving también se conoce a veces como mapeo de redes inalámbricas o mapeo de puntos de acceso.

Consiste en hacerse pasar por otra para cometer actividades delictivas, tales como fraude o estafas, obtener datos o información sensible o confidencial, cyberbulling (acoso a personas a través de Internet). grooming (abuso sexual de menores).

Isponer de un bien ajeno del que uno tiene la posesión, pero no el derecho a disponer de él (cambiar su naturaleza, destruirlo o enajenarlo).

Una persona dispone para su beneficio de una cosa o mueble que alguien le dio a cuidar o prestar.

Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Como se señalo anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.

Que como su nombre señala es un delito que consiste en causar daño o causar el riesgo de un daño a ciertos bienes generando afectaciones a terceros.

Una de las modalidades de extorsión, se refiere, cuando un grupo organizado exige dinero a una persona de forma recurrente, solo por vender algo, tener un negocio o una propiedad.

Robo con intimidación, en el cual una persona o grupo de personas amenazan a otra persona o a un grupo de ellas o derechamente agreden a una o más personas para que les entreguen cosas o dinero, etc.

Es cuando se obliga a una persona a hacer o no hacer, para obtener un lucro ya sea para uno o para un tercero, causándole un daño a su patrimonio.

Considerada como un delito de alto impacto, la comete “quien sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, para obtener un lucro para sí o para otro, o causando a alguien un perjuicio patrimonial.

Es el robo que se hace de bienes inmuebles.

Toda práctica deshonesta llevada a cabo con la intención de causar daño o de privar a otro de sus derechos.

Se detectan seis versiones de este tipo de delitos, en el que es frecuente el uso del servicio de telefonía; premios, secuestros virtuales, familiares detenidos, amenazas de muerte, supuestos funcionarios, deudas.

Ocurre cuando el delincuente se presenta físicamente en el establecimiento o domicilio particular, para amenazar al propietario o al personal que ahí labora.

Son una serie de conductas descritas de manera literal como fraudes, por ejemplo: el abogado que obtenga una ganancia por ofrecerse a defender a un acusado y por cualquier razón no válida no lo hiciere o renunciare a seguir con ella, o quien reciba un servicio o producto sin pagar el importe.

Uso indebido e intencionado de redes, productos y servicios, que produce pérdidas económicas y/o de imagen a una operadora o a sus clientes y beneficios a quien las realiza.

Se presenta cuando una persona se conecta de manera irregular a las redes de las empresas prestadoras, y de esta forma fraudulenta obtenga el servicio, sufre unas consecuencias jurídicas determinadas en la ley.

Consiste en engañar a una persona, o aprovecharse de que no sabe algo o tiene una idea equivocada para obtener una ganancia de esta persona, ocasionándole un daño patrimonial en el proceso.

Cuando los uno de los esposos oculta, enajena o adquiere bienes a nombre de terceros en perjuicio del patrimonio de la sociedad conyugal.

Aquéllos destinados a menoscabar el activo de bienes y derechos de un particular, persona jurídica o institución pública, con ánimo de lucro, ya sea propio o en beneficio de un tercero.

También conocidos como préstamos gota a gota, es el nombre que han recibido las aplicaciones móviles fraudulentas que se hacen pasar por instituciones financieras constituidas legalmente.

Personas que buscan provocar un accidente vial a fin de exigir un pago por el incidente, ya sea por amenazas o chantajes.

El que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.

Tipo de ingeniería social que persigue obtener datos personales y/o bancarios de los usuarios; pero en este caso el fraude se comete a través de una llamada telefónica, engañando a la víctima mediante la suplantación de la identidad de un tercero de confianza.

Anticipa la intención de dañar a alguien en caso de que la persona amenazada no cumpla con ciertas exigencias.

Usualmente de tipo alcohólico, a la que se adicionan ciertos compuestos químicos; no cuenta con un registro sanitario, identificación alguna y se encuentra en envases de otras bebidas.

Daño que ocurre en el cuerpo.

Tenencia de estupefacientes en pequeñas cantidades a los fines de su entrega, distribución o comercialización.

Quien ejecute en una persona, sin su consentimiento, o la obligue a ejecutar para sí o en otra persona, actos sexuales sin el propósito de llegar a la cópula.
Se entiende por actos sexuales los tocamientos o manoseos corporales obscenos, o los que representen actos explícitamente sexuales u obliguen a la víctima a representarlos.
También se considera abuso sexual cuando se obligue a la víctima a observar un acto sexual, o a exhibir su cuerpo sin su consentimiento.
Si se hiciera uso de violencia, física o psicológica, la pena se aumentará en una mitad más en su mínimo y máximo.

Forma parte de la violencia de género, y produce daño o sufrimiento físico, sexual y mental que en ocasiones conlleva a la coacción, la privación de la libertad y la vida por parte del agresor hacia la víctima.

Induzca, procure, facilite u obligue a un menor de dieciocho años de edad o a quien no tenga capacidad para comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos o sexuales, prostitución, ebriedad, consumo de narcóticos, etc.

Quien obligue, induzca, facilite o procure a una o varias personas menores de 18 años de edad o una o varias personas que no tienen capacidad para comprender el significado del hecho o una o varias personas que no tienen capacidad para resistirlo a realizar cualquiera de los siguientes actos:
Párrafo reformado DOF 18-07-2016

a) Consumo habitual de bebidas alcohólicas;

b) Consumo de sustancias tóxicas o al consumo de alguno de los narcóticos a que se refiere el párrafo primero del artículo 193 de este Código o a la fármaco dependencia;

c) Mendicidad con fines de explotación;

d) Comisión de algún delito;

e) Formar parte de una asociación delictuosa; o
Inciso reformado DOF 18-07-2016

f) Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual.

A quién cometa este delito se le impondrá: en el caso del inciso a) o b) pena de prisión de cinco a diez años y multa de quinientos a mil días; en el caso del inciso c) pena de prisión de cuatro a nueve años y de cuatrocientos a novecientos días multa; en el caso del inciso d) se estará a lo dispuesto en el artículo 52, del Capítulo I, del Título Tercero, del presente Código; en el caso del inciso e) o f) pena de prisión de siete a doce años y multa de ochocientos a dos mil quinientos días.

Cuando se trate de mendicidad por situación de pobreza o abandono, deberá ser atendida por la asistencia social.

No se entenderá por corrupción, los programas preventivos, educativos o de cualquier índole que diseñen e impartan las instituciones públicas, privadas o sociales que tengan por objeto la educación sexual, educación sobre función reproductiva, la prevención de enfermedades de transmisión sexual y el embarazo de adolescentes, siempre que estén aprobados por la autoridad competente; las fotografías, video grabaciones, audio grabaciones o las imágenes fijas o en movimiento, impresas, plasmadas o que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares.

Al que tenga cópula con persona mayor de quince años y menor de dieciocho, obteniendo su consentimiento por medio de engaño, se le aplicará de tres meses a cuatro años de prisión.
Artículo 263.- En el caso del artículo anterior, no se procederá contra el sujeto activo, sino por queja del ofendido o de sus representantes.

Toda acción por la que una persona adulta contacta a un niño o adolescente a través de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos para atentar contra su integridad sexual.

Al que con fines lascivos asedie reiteradamente a persona de cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales, docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá sanción hasta de ochocientos días multa. Si el hostigador fuese servidor público y utilizare los medios o circunstancias que el encargo le proporcione, además de las penas señaladas, se le destituirá del cargo y se le podrá inhabilitar para ocupar cualquier otro cargo público hasta por un año.

Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño. Sólo se procederá contra el hostigador, a petición de parte ofendida.

Consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo.

Representación visual de un menor que mantiene una conducta sexualmente explícita, una persona real que parezca ser menor de edad que participa en actos sexualmente explícitos, o imágenes realistas de un menor no existente que mantiene una conducta sexualmente explícita .

Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa.

A quien fije, imprima, video grabe, fotografíe, filme o describa actos de exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que participen una o varias personas menores de dieciocho años de edad o una o varias personas que no tienen capacidad para comprender el significado del hecho o una o varias personas que no tienen capacidad para resistirlo, se le impondrá la pena de siete a doce años de prisión y de ochocientos a dos mil días multa, así como el decomiso de los objetos, instrumentos y productos del delito.

Obtener beneficios económicos de la prostitución a costa de otra persona.

Captación, transporte, traslado, acogida o recepción de personas, recurriendo a la amenaza o al uso de la fuerza u otras formas de coacción, al rapto, al fraude, al engaño, a una situación de vulnerabilidad.

VER ART. 201 Y OTROS CÓD PENAL.

Toda acción u omisión dolosa de una o varias personas para captar, enganchar, transportar, transferir, retener, entregar, recibir o alojar a una o varias personas con fines de explotación se le impondrá de 5 a 15 años de prisión y de un mil a veinte mil días multa, sin perjuicio de las sanciones que correspondan para cada uno de los delitos cometidos, previstos y sancionados en esta Ley y en los códigos penales correspondientes


I. La esclavitud, de conformidad con el artículo 11 de la presente Ley;

II. La condición de siervo, de conformidad con el artículo 12 de la presente Ley;

III. La prostitución ajena u otras formas de explotación sexual, en los términos de los artículos 13 a 20 de la presente Ley;

IV. La explotación laboral, en los términos del artículo 21 de la presente Ley;

V. El trabajo o servicios forzados, en los términos del artículo 22 de la presente Ley;

VI. La mendicidad forzosa, en los términos del artículo 24 de la presente Ley;

VII. La utilización de personas menores de dieciocho años en actividades delictivas, en los términos del artículo 25 de la presente Ley;

VIII. La adopción ilegal de persona menor de dieciocho años, en los términos de los artículos 26 y 27 de la presente Ley;

IX. El matrimonio forzoso o servil, en los términos del artículo 28 de la presente Ley, así como la situación prevista en el artículo 29;

X. Tráfico de órganos, tejidos y células de seres humanos vivos, en los términos del artículo 30 de la presente Ley; y

XI. Experimentación biomédica ilícita en seres humanos, en los términos del artículo 31 de la presente Ley.

Comete el delito de violación quien por medio de la violencia física o moral realice cópula con persona de cualquier sexo, se le impondrá prisión de ocho a veinte años.
Para los efectos de este artículo, se entiende por cópula, la introducción del miembro viril en el cuerpo de la víctima por vía vaginal, anal u oral, independientemente de su sexo.
Se considerará también como violación y se sancionará con prisión de ocho a veinte años al que introduzca por vía vaginal o anal cualquier elemento o instrumento distinto al miembro viril, por medio de la violencia física o moral, sea cual fuere el sexo del ofendido.

Este tipo de violencia se basa y se ejerce por la diferencia subjetiva entre los sexos.

Copyright © 2024 Securecity
X