CÓDIGO PENAL: Delitos Informáticos

Description

Seguridad Informática Mind Map on CÓDIGO PENAL: Delitos Informáticos, created by Frost Corp on 25/09/2013.
Frost Corp
Mind Map by Frost Corp, updated more than 1 year ago
Frost Corp
Created by Frost Corp over 11 years ago
36
0

Resource summary

CÓDIGO PENAL: Delitos Informáticos
  1. Ataque: Equipos Informáticos en GENERAL
    1. Sin Autorización
      1. MODIFICACIÓN DESTRUCCIÓN PERDIDA Información
        1. De tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
        2. CONOCIMIENTO Y COPIADO de Información
          1. De seis meses a dos años de prisión y de cien a trescientos días multa.
      2. Ataque: Equipos Informáticos del ESTADO
        1. MODIFICACIÓN DESTRUCCIÓN PERDIDA Información
          1. Sin Autorización
            1. de uno a cuatro años de prisión y de doscientos a seiscientos días multa
            2. Con Auntorización
              1. de dos a ocho años de prisión y de trescientos a novecientos días multa
            3. CONOCIMIENTO Y COPIADO de Información
              1. Sin Autorización
                1. de seis meses a dos años de prisión y de cien a trescientos días multa
                2. Con Auntorización
                  1. de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa
              2. Ataque: Equipos Informáticos de SEGURIDAD PÚBLICA
                1. CONOCIMIENTO Y COPIADO de Información
                  1. Sin Autorizacón
                    1. de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal
                    2. Con Autorización
                      1. de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal
                    3. Por SER o HABER SIDO Servidor Público
                      1. Con Autorización
                        1. se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública
                        2. Sin Autorizacón
                          1. se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
                      2. Ataque: Equipos Informáticos de SISTEMAS FINANCIEROS
                        1. MODIFICACIÓN DESTRUCCIÓN PERDIDA Información
                          1. Con Autorizacón
                            1. de seis meses a cuatro años de prisión y de cien a seiscientos días multa
                            2. Sin Autorización
                              1. de seis meses a cuatro años de prisión y de cien a seiscientos días multa
                            3. CONOCIMIENTO Y COPIADO de Información
                              1. Con Autorizacón
                                1. de tres meses a dos años de prisión y de cincuenta a trescientos días multa
                                2. Sin Autorización
                                  1. de tres meses a dos años de prisión y de cincuenta a trescientos días multa
                              Show full summary Hide full summary

                              Similar

                              Seguridad Informática
                              M Siller
                              Seguridad en la red
                              Diego Santos
                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                              Paulo Barrientos
                              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                              Marisol Monroy
                              CIBERSEGURIDAD
                              ANDREASANV
                              CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                              Alfredo Ramos
                              TEST SEGURIDAD INFORMÁTICA_MARGA
                              Marga Vázquez
                              seguridad informatica
                              jorge beyer martin
                              Aplicación de buenas prácticas de seguridad de la red Internet.
                              geovany xochipiltecalt
                              Seguridad informática
                              Rodrigo Vázquez Ramírez
                              MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                              MANUEL DE JESUS JARA HERNANDEZ