Practica 3 aplicacion de delitos y/o faltas administrativas

7
Aplicación de la normatividad informática Practica 3 Equipo 1 Integrantes: Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María Onofre Pérez Alma Yadira Hernández Briseño Diego Alberto

Transcript of Practica 3 aplicacion de delitos y/o faltas administrativas

Page 1: Practica 3 aplicacion de delitos y/o faltas administrativas

Aplicación de la normatividad

informática

Practica 3

Equipo 1

Integrantes:

Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María

Onofre Pérez Alma Yadira

Hernández Briseño Diego Alberto

Page 2: Practica 3 aplicacion de delitos y/o faltas administrativas

Código Penal Federal

Art. 211 bis 1

A quien revele divulgue o utilice indebidamente o en

perjuicio de otro información o imágenes obtenidas en una

en una intervención de comunicación privada se le

aplicaran sanciones de 6 a 12 años de prisión y de 300 a

600 días de multa

Al que estando autorizado para acceder a sistema y quipos de

informática del estado indebidamente modifique, destruya o

provoque perdida de información que contengan se le impondrán

de 2 a 8 años de prisión y de 300 a 900 días de multa.

Page 3: Practica 3 aplicacion de delitos y/o faltas administrativas

Modificación de datos de entrada y

salida

Es un programa de los datos de entrada y salida son los que la computadora

va a procesar. Los datos de salida son datos derivados obtenidos a partir de

los datos de entrada.

Por esta razón a los datos de salida se les considera mas significativos que a

los datos de entrada. Ambos tipos de datos son información que maneja la

computadora

Page 4: Practica 3 aplicacion de delitos y/o faltas administrativas

Archivo, registro, base

o bando de datos Tratamiento de datos

Una base de datos o banco de

datos es un conjunto de datos

pertenecientes a un mismo contexto

y almacenados sistemáticamente

para su posterior uso. En este

sentido una biblioteca puede

considerarse una base de datos

compuesta en su mayoría por

documentos y textos impresos en

papel e indexados para su consulta.

EL tratamiento de las bases de

datos como base de gestión del

conocimiento y de utilización de la

intelencia de los negocios se basa

en la utilización y almacenamiento

de enormes bases de datos.

Page 5: Practica 3 aplicacion de delitos y/o faltas administrativas

Definición de datos

Datos personales Datos sensibles Es un concepto utilizado en seguridad de

información. Se refiere a la información que

puede usarse para identificar conectar o

localizar a una persona en concreto o puede

usarse junto a otras fuentes de información

para hacerlo. Se utiliza muy exageradamente

la abreviatura Pll. Las dediciones legales

especialmente en el contexto del derecho al

honor y la intimidad o privacidad varan en

cada país. Son informaciones personales

habitualmente demandadas o protegidas los

cuales se clasifican en publicas o privadas

según el país tales como el nombre, el

domicilio, la edad, fecha de nacimiento, lugar

de nacimiento, sexo, estado civil, etc.

Es el nombre que recibe la información

personal privada de un individuo por

ejemplos ciertos datos personales y

bancarios, correos electrónicos e incluso

el domicilio en algunos casos. Aunque lo

mas común es usar este termino para

designar datos privados relacionados con

internet o la social para intentar hacerse

con este tipo de información

Page 6: Practica 3 aplicacion de delitos y/o faltas administrativas

Sujeto activo (delincuente) Sujeto pasivo (victima) Es sujeto activo toda persona que

ante la amenaza de un peligro

actual salva un bien jurídico propio

o ajeno.

La expresión “hecho destinado a”

utilizada en el código se refiere a la

realización de acción conjurante

que debe ser típica y humana.

Es la persona natural o jurídica que

soporta los efectos de la acción

típica realizada por el sujeto activo.

Una misma persona no puede ser

simultáneamente sujeto activo y

sujeto pasivo. Así por ejemplo no

podrá ser sujeto pasivo quienes

ejecuten la acción salvadora de uno

de sus bienes jurídicos aun cuando

de ese modo perjudicando parte de

sus bienes salve otros de ellos

Page 7: Practica 3 aplicacion de delitos y/o faltas administrativas

Debilidades o insuficiencias de la normatividad

informatica

HackersVirus informático y su clasificación

• Se autodefine como una persona que

solo se desea conocer el

funcionamiento interno de los sistemas

informáticos ayudando a mejorarlas en

el caso de que detecte falos en su

seguridad. EL hacker con su actividad

permite que los administradores del

sistema vulnerado detecten el acceso

al servidor ayudándoles así a mejorar

la seguridad.

Un virus informático es un malware

que tiene como objetivo alterar el

normal funcionamiento de la

computadora sin el permiso o el

conocimiento del usuario. Los virus

habitualmente, reemplazan archivos

ejecutables por otros infectados en

el código de este. Se clasifican

virus multiparticion, infectores

residenciales en memoria, macro

virus, de HTML , entre otras.