Paralelos entre los delitos informáticos de la ley 1273 y las amenazas
QUE DELITOS AFECTAN LOS SERVICIOS, AMENAZAS Y ATAQUES EN LA SEGURIDAD INFORMÁTICA
CAPITULO I
269 A
269 B
269 C
269 D
269 E
269 F
269 G
269 H
CAPITULO II
269 I269 J
DELITO
SERVICIO
ATAQUES
AMENAZAS
PROTEGER
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Acceso abusivo a unsistema
Confidencialidad.
Interceptación
Software
informático
Obstaculización ilegítima de
Disponibilidad
Interrupción
Software y
sistema informático o
Hardware
red de telecomunicaciónInterceptación de datos
Confidencialidad
Interceptación
Software
informáticos
Daño Informático
A cualquiera
A cualquiera
Software
Uso de software malicioso
Ninguno
Ninguno
EXTERNA
SoftwareViolación de datos personales
Confidencialidad,
Interceptación,
Software
Integridad
Modificación, Fabricación.
Suplantación de sitios Web
Confidencialidad,
Interceptación.
Software
paracapturar datos.
Disponibilidad,
Autenticación
Circunstancias de agravación
punitiva
De los atentados informáticos y otras infracciones
Hurto por medios informáticos Confidencialidad,
Interceptación,Software y
y semejantes
Integridad,
Modificación.
Hardware
Autenticación, No
Repudio,
Disponibilidad
Transferencia no consentida de Confidencialidad,
Interceptación,
Software
activosIntegridad,
Modificación
Autenticación
PARALELOS POR DELITOS
CAPITULO I
269 A
269 B
269 C
269 D
DELITO
SERVICIO
ATAQUES
AMENAZAS
PROTEGER
De los atentados contra laconfidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Acceso abusivo a un sistema
Confidencialidad.
Interceptación
Software
informático
Acceder
ConfidencialidadInterrupción,
Acceso
Software
Mantenerse
Confidencialidad,
Interceptación,
Software
Integralidad
Interrupción
Obstaculización ilegítima de
Disponibilidad
Interrupción
Software y
sistema...
Regístrate para leer el documento completo.