VOKY

lunes, 7 de julio de 2014

Conducta Digital


Desarrollo : 





LEY 1273 DEL 2009:







 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO:

 El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad

Descripción: http://actualicese.com/_ig/img/fotos/hacker.jpg

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN:

El que, sin estar facultado para ello

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpGGVUu9Vk3FHcEJXLGfFA8DG7S8PlpF7cSKALqwD6BzIHjKJkp7N8pYWdaD5uJANlLgD0QIEdALk1-0sMj0CcL-C9jqIdOTbD8WDnuGPE_5mjrhutbEt8VsJIbR4EhwPXwFcPJ7jmsGfG/s1600/1285196908_123180295_1-Fotos-de--ABOGADO-ESPECIALISTA-EN-DELITOS-INFORMATICOS-CIBERDELITOS-JACKEOS-VIOLACION-DE-MAILS-1285196908.jpg Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqdcWy2u5U85VsajRoVoIomv26uY1ue9JfUslKvWt28alkmuNaN42aBvyPVdfywahYiebdv4HCkBsrttaDLAxumdDVYl3asD1xn44HHcVhukdNjPCs8AKdfHmxdnBtPkmPBuvNpk8skeU/s320/hackers_cartoons3+colombia.jpg

INTERCEPTACIÓN DE DATOS INFORMÁTICOS:

El que, sin orden judicial previa

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPvblDY51aHRPOqV1KP_u_ADf1-RuLXsy0qDGeuuDtixIXBrmXckZvxV3aVrhILMBuVD7iJtMUTLJ12mjutWBue94gsefqd0OXMp7LKhPpWJqyUxZVCxpLaVp8idHoUZ_oGJnPnzGSSlI/s320/com.jpg

DAÑO INFORMÁTICO:

El que, sin estar facultado para ello

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV7pq1d5_hUl6TWw6af1VrLlRvOT8ka3Qs1TTrlGuX55Lz077cnMurLGLztW9wlvGbIXrcE610HQ7v7t_BIa1zuzfobJYzylfD4dTDMyfimL8SFz-QF0LxNGbL7Q2p2VEmGYdopdA0DR4/s1600/Virus.jpg

USO DE SOFTWARE MALICIOSO:

 El que, sin estar facultado para ello

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidkSGvUfGGuaMLWJoo0onPkuJSIywh3RfcdI44VieLQsq6lk-FOUP6qyonveNRzw5tDBPGIqP4VOr4EBBrq_5tziB-KNH1PTphh7wvb-2PJZxWRLWI2ZoBaEO8GZ_SaGDc9aO6qRqU1zLD/s320/icon-hijack-this.png Descripción: http://seguridaddelainformacionlgvs.bligoo.com.mx/media/users/18/925425/images/public/200272/20090804011549-hackerx.gif?v=1329334982391

VIOLACIÓN DE DATOS PERSONALES:

 El que, sin estar facultado para ello

Descripción: http://primiciadiario.com/wp-content/uploads/2013/09/violacion-de-datos-personales.jpg

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES:

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes



HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES:

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
Descripción: http://www.usergioarboleda.edu.co/derecho/formacion_academica/delitos-informaticos-bg.jpg

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS:


 El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero

No hay comentarios:

Publicar un comentario