P. 1
lif_u1_a2

lif_u1_a2

|Views: 209|Likes:
Publicado porSara Ramirez

More info:

Published by: Sara Ramirez on Nov 14, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/22/2014

pdf

text

original

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO.

INGENIERÍA EN TELEMÁTICA. LEGISLACIÓN INFORMÁTICA.

Actividad 2. Supuesto Jurídico

basándote en el contenido del Código Penal Federal en su Capítulo II “Acceso ilícito a sistemas y equipos de informática”. Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. será sancionado. será sancionado. Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Norma Jurídica Artículo 211 bis 1 Hipótesis Normativa A la persona que provoque un daño a información contenida en un equipo de informática que esté protegido por un medio de seguridad.Completa el siguiente cuadro. será sancionado. que estando autorizado. A la persona que provoque daño a información contenida en equipos de informática del Estado y que estén protegidos por un medio de seguridad. será sancionado. será sancionado. provoque daño a información contenida en equipos de informática de instituciones financieras y que estén protegidos por un medio de seguridad. A la persona que provoque daño a información contenida en equipos de informática de instituciones financieras y que estén protegidos por un medio de seguridad. A la persona. Se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Supuesto jurídico.. Disposición de la Norma Se le impondrá de seis meses a dos años de prisión y de cien a trecientos días multa. Artículo 211 bis 2 Artículo 211 bis 3 Artículo 211 bis 4 Artículo 211 bis 5 . A la persona que estando autorizado.Actividad 2. cause daño a información a equipos de informática. 1.

no autorizado. se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. que a la letra dice: Al que sin autorización modifique.-Con base en la lectura y análisis de la situación anterior. . por lo que te sugiero que análisis bien los artículos y sus respectivos párrafos. protegidos por algún mecanismo de seguridad. 1. ¿Cuál será el delito a perseguir en este caso? En el texto se menciona venta de datos personales. responde a las siguientes preguntas.3. destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado. obtenidos mediante un acceso ilícito o en todo caso. por lo que probablemente se configuran dos delitos: El estipulado en el artículo 211 bis 2.

divulgar o alterar. (los días multa se refiere a días de salario mínimo general vigente en el Distrito Federal) 4. cargo o comisión. podrían ser específicamente para profesionales de computación.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado. destruir. ¿Cuáles serían las consecuencias de derecho o disposición de la norma? Se le impondrá una sentencia de seis meses a dos años de prisión y de cien a trescientos días multa. descríbela. a la cual tengan acceso o conocimiento con motivo de su empleo. Del artículo 211 bis 2. pero que este protegido. 2 y 4. Usar. inutilizar. total o parcialmente y de manera indebida información que se encuentre bajo su custodia. considero que los bis 1. protegidos por algún mecanismo de seguridad. se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. ¿La acción ejercitada por los empleados de la empresa en computación se encuentra ajustada a algún supuesto jurídico de las normas que analizaste?. . por lo que para acceder a un sistema de computo sin autorización se debe tener un conocimiento especializado. y los demás dicen que estando autorizado. se configuraría lo estipulado en el artículo 63 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental que a la letra dice: “Serán causas de responsabilidad administrativa de los servidores públicos por incumplimiento de las obligaciones establecidas en esta Ley las siguientes: I. que comenta que quien dañe información en un equipo propiedad del estado. será sancionado. 3. ¿Cuál? Aunque cualquier delito establecidos en los artículos del 211 bis 1 al bis 7. 5. ¿A qué supuesto jurídico de las normas que analizaste se ajusta el delito?. En el caso de que un funcionario público esté involucrado en la conducta criminal. se ajusta más a los conocedores de computación. justificando que el Estado Mexicano debe proteger los bienes jurídicos de los sectores que utilizan la informática como instrumento de desarrollo. será sancionado.” 2. ya que menciona que al que sin autorización dañe. sustraer. ocultar. ¿Cómo se justifican las normas jurídicas que regulan la informática en el Código Penal Federal? Los senadores consideraron que el avance tecnológico fue aprovechado para crear nuevas conductas antisociales.

skimming.Entonces. o el uso para otros delitos no informáticos como pornografía infantil.http://transparencia. escaneo de puertos. ya que como se sabe. falta agregar el aspecto físico como daños a los equipos tecnológicos y contemplar otras formas de delinquir como el uso indebido de medios de comunicación. consultado el 08 de noviembre de 2013. los delitos informáticos no tienen fronteras.pdf. Bibliografía: Senado de República. así como creación de programas informáticos (virus). robo de acceso a los Access point caseros (de un vecino para tener Internet gratis). en derecho procesal falta agregar los procedimientos para realizar cómputo forense e intercambio de información con autoridades de otros países. los senadores crearon nuevas figuras jurídicas para pretender tutelar el bien jurídico de la privacidad y la integridad de la información.gob.mx/historico_respuestas/content/2005/1la abril/F601.senado. como la denegación de servicios. grooming. que. Sin embargo. Por otro lado. la legislación federal tiene algunas deficiencias. . aunque el bien jurídico tutelado es la información.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->