DELITOS Y FALTAS Crimes and misdemeanors Woody Allen, 1989 ...
Practica 3 aplicacion de delitos y/o faltas administrativas
Transcript of Practica 3 aplicacion de delitos y/o faltas administrativas
Aplicación de la normatividad
informática
Practica 3
Equipo 1
Integrantes:
Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María
Onofre Pérez Alma Yadira
Hernández Briseño Diego Alberto
Código Penal Federal
Art. 211 bis 1
A quien revele divulgue o utilice indebidamente o en
perjuicio de otro información o imágenes obtenidas en una
en una intervención de comunicación privada se le
aplicaran sanciones de 6 a 12 años de prisión y de 300 a
600 días de multa
Al que estando autorizado para acceder a sistema y quipos de
informática del estado indebidamente modifique, destruya o
provoque perdida de información que contengan se le impondrán
de 2 a 8 años de prisión y de 300 a 900 días de multa.
Modificación de datos de entrada y
salida
Es un programa de los datos de entrada y salida son los que la computadora
va a procesar. Los datos de salida son datos derivados obtenidos a partir de
los datos de entrada.
Por esta razón a los datos de salida se les considera mas significativos que a
los datos de entrada. Ambos tipos de datos son información que maneja la
computadora
Archivo, registro, base
o bando de datos Tratamiento de datos
Una base de datos o banco de
datos es un conjunto de datos
pertenecientes a un mismo contexto
y almacenados sistemáticamente
para su posterior uso. En este
sentido una biblioteca puede
considerarse una base de datos
compuesta en su mayoría por
documentos y textos impresos en
papel e indexados para su consulta.
EL tratamiento de las bases de
datos como base de gestión del
conocimiento y de utilización de la
intelencia de los negocios se basa
en la utilización y almacenamiento
de enormes bases de datos.
Definición de datos
Datos personales Datos sensibles Es un concepto utilizado en seguridad de
información. Se refiere a la información que
puede usarse para identificar conectar o
localizar a una persona en concreto o puede
usarse junto a otras fuentes de información
para hacerlo. Se utiliza muy exageradamente
la abreviatura Pll. Las dediciones legales
especialmente en el contexto del derecho al
honor y la intimidad o privacidad varan en
cada país. Son informaciones personales
habitualmente demandadas o protegidas los
cuales se clasifican en publicas o privadas
según el país tales como el nombre, el
domicilio, la edad, fecha de nacimiento, lugar
de nacimiento, sexo, estado civil, etc.
Es el nombre que recibe la información
personal privada de un individuo por
ejemplos ciertos datos personales y
bancarios, correos electrónicos e incluso
el domicilio en algunos casos. Aunque lo
mas común es usar este termino para
designar datos privados relacionados con
internet o la social para intentar hacerse
con este tipo de información
Sujeto activo (delincuente) Sujeto pasivo (victima) Es sujeto activo toda persona que
ante la amenaza de un peligro
actual salva un bien jurídico propio
o ajeno.
La expresión “hecho destinado a”
utilizada en el código se refiere a la
realización de acción conjurante
que debe ser típica y humana.
Es la persona natural o jurídica que
soporta los efectos de la acción
típica realizada por el sujeto activo.
Una misma persona no puede ser
simultáneamente sujeto activo y
sujeto pasivo. Así por ejemplo no
podrá ser sujeto pasivo quienes
ejecuten la acción salvadora de uno
de sus bienes jurídicos aun cuando
de ese modo perjudicando parte de
sus bienes salve otros de ellos
Debilidades o insuficiencias de la normatividad
informatica
HackersVirus informático y su clasificación
• Se autodefine como una persona que
solo se desea conocer el
funcionamiento interno de los sistemas
informáticos ayudando a mejorarlas en
el caso de que detecte falos en su
seguridad. EL hacker con su actividad
permite que los administradores del
sistema vulnerado detecten el acceso
al servidor ayudándoles así a mejorar
la seguridad.
Un virus informático es un malware
que tiene como objetivo alterar el
normal funcionamiento de la
computadora sin el permiso o el
conocimiento del usuario. Los virus
habitualmente, reemplazan archivos
ejecutables por otros infectados en
el código de este. Se clasifican
virus multiparticion, infectores
residenciales en memoria, macro
virus, de HTML , entre otras.