VOKY

lunes, 21 de julio de 2014
Goanimate
http://goanimate.com/videos/0H-IleuakMig?utm_source=linkshare&utm_medium=linkshare&utm_campaign=usercontent
lunes, 7 de julio de 2014
Conducta Digital

Desarrollo :
LEY 1273 DEL 2009:
ACCESO
ABUSIVO A UN SISTEMA INFORMÁTICO:
El que, sin autorización o por fuera de lo acordado, acceda
en todo o en parte a un sistema informático protegido o no con una medida de
seguridad

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN:
El que, sin estar facultado para ello


INTERCEPTACIÓN DE DATOS INFORMÁTICOS:
El que, sin orden judicial previa

DAÑO INFORMÁTICO:
El que, sin estar facultado para ello

USO DE SOFTWARE MALICIOSO:
El que, sin estar facultado para ello


VIOLACIÓN DE DATOS PERSONALES:
El que, sin estar facultado para ello

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES:
El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes
HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES:
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el artículo 239

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS:
El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en
perjuicio de un tercero
Suscribirse a:
Entradas (Atom)