Legislación Informática

Description

Legislación Informática
joel cruzz
Mind Map by joel cruzz, updated more than 1 year ago More Less
Jovani López
Created by Jovani López almost 9 years ago
joel cruzz
Copied by joel cruzz over 5 years ago
2
0

Resource summary

Legislación Informática
  1. Definición
    1. Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática.
    2. Clasificación
      1. I.- Informática Jurídica:
        1. II.-Derecho de la Informática
        2. Delitos Informàticos
          1. Los delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen referencia al uso indebido de cualquier medio informático.
            1. "Fraude en el campo de la informática.
              1. Falsificación en materia informática.
                1. Espionaje informático.
                  1. Uso no autorizado de una computadora.
            2. Tipos de Delitos
              1. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
                1. 1.- Fraudes cometidos mediante manipulación de computadoras
                  1. 2.-Manipulación de los datos de entrada
                    1. 3.-Daños o modificaciones de programas o datos computarizados
              2. Quienes Llevan a cabo dichos Delitos
                1. Sujeto Activo
                  1. Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados,
                  2. Sujeto Pasivo
                    1. Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
                Show full summary Hide full summary

                Similar

                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                Marisol Monroy
                3.1 Nociones generales de la Legislación Informática
                TERRAZAS ALFREDO
                TEST SEGURIDAD INFORMÁTICA_MARGA
                Marga Vázquez
                Seguridad informática
                Rodrigo Vázquez Ramírez
                Introducción a la Seguridad Informática
                Darío Torres
                Seguridad Activa y Pasiva
                Diego Maza
                Tema 1: Seguridad Informática.
                Javi García Mesas
                ISO 31000:2009 - Gestión y Análisis de Riesgo
                Javier Horacio A
                SI 1.4 - Tipos de ataques
                Keulia OP
                SI 1.4.1 - Tipos de atacantes
                Keulia OP
                SI 1.4 - Técnicas de ataques 2
                Keulia OP