ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEGISLACIÓN INFORMÁTICA

ordep7927 de Febrero de 2014

582 Palabras (3 Páginas)261 Visitas

Página 1 de 3

LEGISLACIÓN INFORMÁTICA

Ingeniería en Telemática, UnADM

TM-LIF-1401C-001

CÉSAR LANDEROS LÓPEZ (FA1213468)

ACTIVIDAD 2, UNIDAD 1

Formato para cuadro de actividad

SUPUESTO JURÍDICO

Febrero 24, 2014

Recuerda que durante el estudio de este subtema 1.1.2. “Supuestos jurídicos”, tratamos parte del artículo 211 bis 2 del Código Penal Federal.

Para realizar esta actividad, sigue las siguientes instrucciones:

PRIMERO

CUADRO DE INFORMACIÓN

Los supuestos jurídicos y sus consecuencias

INSTRUCCIONES

1.- Ubica en el Código Penal Federal, el Título Noveno, Capítulo II denominado Acceso ilícito a sistemas y equipos de informática, en el que encontrarás los artículos del 211 bis 1 al 211 bis 7.

2.- Completa el cuadro que aparece a continuación.

Para ello analiza cada uno de los supuestos presentados, luego consulta en los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal, los fundamentos en los que se prevén dichas conductas y las consecuencias jurídicas procedentes, insertando esta última información en las celdas de las columnas correspondientes.

Supuesto Fundamento (artículo y párrafo) del Código Penal Consecuencia jurídica

1 A la persona que siendo o habiendo sido servidor público en una institución de seguridad pública, sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad.

2 Quien indebidamente modifique, destruya o provoque pérdida de información que contengan sistemas y equipos de informática de las instituciones que integran el sistema financiero, estando autorizado para acceder a los mismos.

3 Al que indebidamente copie información que contengan los sistemas y equipos de informática del Estado, estando autorizado para acceder a ellos.

4 Quien sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

5 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad.

SEGUNDO

CASO PRÁCTICO

Los supuestos jurídicos y sus consecuencias

1.- Lee el siguiente caso; 2. Analízalo y reflexiónalo cuidadosamente; 3. Responde a las preguntas planteadas, y 4. Presenta tus argumentos sobre la justificación de las normas jurídicas que regulan la informática en el Código Penal Federal.

5.- Envía el documento a través de la barra de tareas, correspondiente a la Actividad 2 de la Unidad 1 de la Materia.

CASO.- Daniel es un experto en asesoría en sistemas de pensiones; trabaja en un banco, (institución de crédito, artículo 400 Bis último párrafo del Código Penal Federal); y tiene autorización para acceder a los sistemas informáticos del mismo.

Su trabajo le ha generado la inquietud de comenzar un negocio propio para dar asesoría a personas que desean contratar algún programa de pensión.

Resulta que después de dos años de manejar la plataforma de información relacionada con la cartera de clientes del Banco, encontró un listado de los cuentahabientes con mayor capacidad económica de la Ciudad, y tuvo la idea de guardar una copia de la misma.

Un año después, Daniel ya no trabajaba en el Banco y había iniciado su empresa de asesoría en materia de pensiones aprovechando para ello, el listado de cuentahabientes que obtuvo cuando estuvo trabajando en el Banco.

PREGUNTAS.-

1.- ¿Cuál es el supuesto en el cual, Daniel incurrió

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com