ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEGISLACIÓN INFORMÁTICA


Enviado por   •  27 de Febrero de 2014  •  582 Palabras (3 Páginas)  •  218 Visitas

Página 1 de 3

LEGISLACIÓN INFORMÁTICA

Ingeniería en Telemática, UnADM

TM-LIF-1401C-001

CÉSAR LANDEROS LÓPEZ (FA1213468)

ACTIVIDAD 2, UNIDAD 1

Formato para cuadro de actividad

SUPUESTO JURÍDICO

Febrero 24, 2014

Recuerda que durante el estudio de este subtema 1.1.2. “Supuestos jurídicos”, tratamos parte del artículo 211 bis 2 del Código Penal Federal.

Para realizar esta actividad, sigue las siguientes instrucciones:

PRIMERO

CUADRO DE INFORMACIÓN

Los supuestos jurídicos y sus consecuencias

INSTRUCCIONES

1.- Ubica en el Código Penal Federal, el Título Noveno, Capítulo II denominado Acceso ilícito a sistemas y equipos de informática, en el que encontrarás los artículos del 211 bis 1 al 211 bis 7.

2.- Completa el cuadro que aparece a continuación.

Para ello analiza cada uno de los supuestos presentados, luego consulta en los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal, los fundamentos en los que se prevén dichas conductas y las consecuencias jurídicas procedentes, insertando esta última información en las celdas de las columnas correspondientes.

Supuesto Fundamento (artículo y párrafo) del Código Penal Consecuencia jurídica

1 A la persona que siendo o habiendo sido servidor público en una institución de seguridad pública, sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad.

2 Quien indebidamente modifique, destruya o provoque pérdida de información que contengan sistemas y equipos de informática de las instituciones que integran el sistema financiero, estando autorizado para acceder a los mismos.

3 Al que indebidamente copie información que contengan los sistemas y equipos de informática del Estado, estando autorizado para acceder a ellos.

4 Quien sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

5 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad.

...

Descargar como (para miembros actualizados)  txt (4.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com