Please wait - loading…

ley 1273 de 2009

Description

taller de informatica
maripao_2011
Mind Map by maripao_2011, updated more than 1 year ago
maripao_2011
Created by maripao_2011 over 6 years ago
7
0

Resource summary

ley 1273 de 2009
  1. ley de proteccion informatica
    1. adicionase al codigo penal como ley de proteccion informatica
      1. Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informatico con una medida de seguridad sin autorizacion incurrira a ocho años de prision y una multa de 100 a 1000 salarios minimos.
        1. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrira en pena de 48 meses de prision y multa de 100 salarios minimos.
          1. Artículo 269C: Interceptación de datos informáticos en que sin orden judicial intercepta datos icurrira en prision de 36 a 72 meses.
            1. Artículo 269D: Daño Informático. el que sin tener facultad para destruir dañar suprimir o alterar datos informaticos incurrira en una pena de 48 a 72 meses de prisison y una multa de 100 a 1000 salarios minimos legales vigentes.
              1. Artículo 269E: Uso de software malicioso. el que introduzca extraiga vennda en el territorio nacional software maliciosos incurrira en una pena de 48 a 72 mese de prision.
                1. Artículo 269F: Violación de datos personales. el que viole robe o dibulgue datos de otras personas incurrira en prision de 48 a 96 meses.
                  1. Artículo 269G: Suplantación de sitios web para capturar datos personales. el que suplante sitios web para inteceptar datos personales incurrira en 48 a 96 meses de prision.
                    1. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: por ser servidor publico , obtenieno provecho para si o para un tercero.
                      1. Artículo 269I: Hurto por medios informáticos y semejantes.
                        1. Artículo 269J: Transferencia no consentida de activos.
    Show full summary Hide full summary

    Similar

    Test: "La computadora y sus partes"
    Dayana Quiros R
    Evolución de la Informática
    Diego Santos
    Excel Básico-Intermedio
    Diego Santos
    FUNDAMENTOS DE REDES DE COMPUTADORAS
    anhita
    Introducción a la Ingeniería de Software
    David Pacheco Ji
    La ingenieria de requerimientos
    Sergio Abdiel He
    Navegadores de Internet
    M Siller
    TECNOLOGÍA TAREA
    Denisse Alcalá P
    CONCEPTOS BÁSICOS DE EXCEL
    paussh_best11
    PROCESADORES DE TEXTO
    rm-asociados
    Hoja de Cálculo Excel
    Miguel Angel España