Categories: All - uso - suplantación - acceso - daños

by ANDRES ALEJANDRO GONZALEZ MANJARRES 3 years ago

357

LEY 1273

La normativa aborda una variedad de delitos informáticos con el fin de proteger datos personales y garantizar la seguridad en sistemas informáticos. Introduce varios artículos que tipifican conductas ilegales como la violación de datos personales, la interceptación y el acceso abusivo a sistemas informáticos.

LEY 1273

LEY 1273

Use this mind map structure to discover unseen connections, generate new ideas and reach a better understanding of any given subject.

Establecida en

2009

Que es

Se preservan todo tipo de datos informaticos
Se crea un nuevo bien jurídico tutelado
se modifica el código penal

Se Divide

Articulo 269H
Circunstancias de agravación punitiva
Articulo 269G
Suplantación de sitios web para capturar datos personales
Articulo 269F
violación de datos personales
Articulo 269E
Uso de software maliciosos
Articulo 269D
Daños informáticos
Articulo 269C
Interceptación de datos informáticos
Articulo 269AB
Obstaculización ilegitima de sistema informático o red de telecomunicación
Articulo 269A
acceso abusivo a un sistema informático

Condigo Penal

In the conclusion you should have a brief summary of your key points.

Compilación

Emphasize how you managed to defend your main idea and goals along the essay.

Delitos
Antijuridica
Culpable
Infracción

Protección

The key points are the arguments which will support your thesis. These can be agreeing arguments or disagreeing arguments too, in each case they need to reflect on the main idea.

Información
Datos

Delitos Informáticos

Delincuente informático

In the introduction you should state the ideas what you want to defend along the essay.

phreaker

llamadas

Cracker

pendiente

Hacker

curiosidad

pirata

terceros

Vulneran