Please enable JavaScript.
Coggle requires JavaScript to display documents.
Normatividad sobre delitos informáticos - Coggle Diagram
Normatividad sobre delitos informáticos
1.modificaciones al codigo penal
preservación de sistemas de tecnologias de la información y comunicaciones
se garantiza la integridad de los sistemas que utilizan tecnologias de información y las comunicaciones
otras disponibles
se incluyen otras medidas y disposiciones relacionadas con la protección de la información y los datos
creación de un nuevo bien juridico
se establece la protección de la información de los datos como un bien juridico y tutelado
Acceso abusivo a un sistema informativo
proteción de los sistemas informativos
SE ESTABLECE LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS, YA SEA PROTEGIDOS O NO CON MEDIDAS DE SEGURIDAD
penalisaciones
SE ESTABLECEN SANCIONES PARA AQUELLOS QUE COMETAN ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Definición de acceso abusivo
SE CONSIDERA ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO CUANDO SE ACCEDE SIN AUTORIZACIÓN O SE MANTIENE DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DEL LEGÍTIMO DUEÑO
3.Obstaculización ilegitima de sistema informatico o red de telecomunicación
Definición de obstaculización ilegitima
Se considera obstaculación cuando se impide o se obstaculiza el funcionamiento o acceso normal a un sistema de información o de red de telecomunicación sin autorización
Protección de sistemas informaticos
Se establece la protección de los sistemas informaticos contra la obstaculización ilegal
Sanciones
Se establecen sanciones para aquellos que cometan obstaculización ilegitima de sistemas informaticos o red de telecomunicación
3.Interceptación de datos informaticos
Sanciones
se les hara una requisa o arresto a aquellos que realizen ina intercepción de datos de forma ilegitima
Definición de interceptación de datos
Se considera intercepción de datos cuando se accede a información personal de una persona sin previo aviso o sin orden juridica
protección de datos
Se establece protección de datos informaticos contra la intercepción de información personal de forma oculta sin legabilidad