WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Ley 1273 de 2009, Artículo 269H: Circunstancias de agravación punitiva ???? Con fines terroristas, Artículo 269H: Circunstancias de agravación punitiva ???? 2. Es servidor público en ejecución de sus funciones, Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación, Artículo 269A: Acceso abusivo a un sistema informático Acceso abusivo a información protegida con o sin seguridad, LEY 1273 DE 2009 Se adiciona al código penal con titulo VII "De la Protección de la información y de los datos". CAPITULO 2, Artículo 269H: Circunstancias de agravación punitiva ???? Obtención de provecho de la informacion, Artículo 269H: Circunstancias de agravación punitiva ???? 3. Aprovechamiento de la confianza, Artículo 269D: Daño Informático. ???? Quien destruya, dañe, borre, deteriore, altere o suprima datos informáticos incurre en este delito, Artículo 269I: Hurto por medios informáticos y semejante Artículo 269J: Transferencia no consentida de activos, Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación ???? Artículo 269C: Interceptación de datos informáticos, Artículo 269C: Interceptación de datos informáticos ???? Artículo 269D: Daño Informático., LEY 1273 DE 2009 Se adiciona al código penal con titulo VII "De la Protección de la información y de los datos". CAPITULO 1, CAPITULO 1 Se le conoce como todo atentado contra la confidencialidad e integridad de los datos que reposen en sistemas informáticos. Artículo 269A: Acceso abusivo a un sistema informático, Artículo 269I: Hurto por medios informáticos y semejante ???? Quien supere las medidas de seguridad de sistema informático e incurra en manipulación o robo del mismo incurre en las en penas de prisión, Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación Impedir el acceso al sistema informático donde se encuentre contenido los datos, Artículo 269E: Uso de software malicioso ???? Quien introduzca, venda, compre software malicio que genere efectos dañinos en un sistema informático incurre en este delito, CAPITULO 2 Atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejante, Artículo 269F: Violación de datos personales ???? Artículo 269G: Suplantación de sitios web para capturar datos personales, Artículo 269G: Suplantación de sitios web para capturar datos personales ???? Quien diseñe, desarrolle venda y ejecute páginas electrónicas o ventanas emergentes incurre en este delito, Artículo 269G: Suplantación de sitios web para capturar datos personales ???? Artículo 269H: Circunstancias de agravación punitiva