LEGISLACIÓN INFORMÁTICA
ordep7927 de Febrero de 2014
582 Palabras (3 Páginas)261 Visitas
LEGISLACIÓN INFORMÁTICA
Ingeniería en Telemática, UnADM
TM-LIF-1401C-001
CÉSAR LANDEROS LÓPEZ (FA1213468)
ACTIVIDAD 2, UNIDAD 1
Formato para cuadro de actividad
SUPUESTO JURÍDICO
Febrero 24, 2014
Recuerda que durante el estudio de este subtema 1.1.2. “Supuestos jurídicos”, tratamos parte del artículo 211 bis 2 del Código Penal Federal.
Para realizar esta actividad, sigue las siguientes instrucciones:
PRIMERO
CUADRO DE INFORMACIÓN
Los supuestos jurídicos y sus consecuencias
INSTRUCCIONES
1.- Ubica en el Código Penal Federal, el Título Noveno, Capítulo II denominado Acceso ilícito a sistemas y equipos de informática, en el que encontrarás los artículos del 211 bis 1 al 211 bis 7.
2.- Completa el cuadro que aparece a continuación.
Para ello analiza cada uno de los supuestos presentados, luego consulta en los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal, los fundamentos en los que se prevén dichas conductas y las consecuencias jurídicas procedentes, insertando esta última información en las celdas de las columnas correspondientes.
Supuesto Fundamento (artículo y párrafo) del Código Penal Consecuencia jurídica
1 A la persona que siendo o habiendo sido servidor público en una institución de seguridad pública, sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad.
2 Quien indebidamente modifique, destruya o provoque pérdida de información que contengan sistemas y equipos de informática de las instituciones que integran el sistema financiero, estando autorizado para acceder a los mismos.
3 Al que indebidamente copie información que contengan los sistemas y equipos de informática del Estado, estando autorizado para acceder a ellos.
4 Quien sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
5 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad.
SEGUNDO
CASO PRÁCTICO
Los supuestos jurídicos y sus consecuencias
1.- Lee el siguiente caso; 2. Analízalo y reflexiónalo cuidadosamente; 3. Responde a las preguntas planteadas, y 4. Presenta tus argumentos sobre la justificación de las normas jurídicas que regulan la informática en el Código Penal Federal.
5.- Envía el documento a través de la barra de tareas, correspondiente a la Actividad 2 de la Unidad 1 de la Materia.
CASO.- Daniel es un experto en asesoría en sistemas de pensiones; trabaja en un banco, (institución de crédito, artículo 400 Bis último párrafo del Código Penal Federal); y tiene autorización para acceder a los sistemas informáticos del mismo.
Su trabajo le ha generado la inquietud de comenzar un negocio propio para dar asesoría a personas que desean contratar algún programa de pensión.
Resulta que después de dos años de manejar la plataforma de información relacionada con la cartera de clientes del Banco, encontró un listado de los cuentahabientes con mayor capacidad económica de la Ciudad, y tuvo la idea de guardar una copia de la misma.
Un año después, Daniel ya no trabajaba en el Banco y había iniciado su empresa de asesoría en materia de pensiones aprovechando para ello, el listado de cuentahabientes que obtuvo cuando estuvo trabajando en el Banco.
PREGUNTAS.-
1.- ¿Cuál es el supuesto en el cual, Daniel incurrió
...