Está en la página 1de 24

Conalep

“Gral. de División Eusebio


González Saldaña
Clave 134

MATERIA
APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA

MARZO DEL 2022


C) SEÑALAMIENTO DE DELITOS Y/O
FALTAS ADMINISTRATIVAS
APLICABLES A LA INFORMACIÓN.
 CÓDIGO PENAL FEDERAL
Artículo 211 bis 1.
Al que sin autorización modifique,
destruya o provoque perdida de
información contenida en sistemas o
equipos de informática protegidos por
algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Al que sin autorización conozca o
copie información contenida en
sistemas o equipos de informática
protegidos por algún mecanismo de
seguridad, se le impondrán de tres
meses a un año de prisión y de
cincuenta a ciento cincuenta días
multa.
Artículo 211 bis 3.
Al que estando autorizado para
acceder a sistemas y equipos de
informática del estado,
indebidamente modifique, destruya
o provoque perdida de información
que contengan, se le impondrán de
dos a ocho años de prisión y de
trescientos a novecientos días
multa. 
Al que estando autorizado para
acceder a sistemas y equipos de
informática del estado, indebidamente
copie información que contengan, se le
impondrán de uno a cuatro años de
prisión y de ciento cincuenta a
cuatrocientos cincuenta días multa.
A quien estando autorizado para
acceder a sistemas, equipos o medios
de almacenamiento informáticos,
indebidamente obtenga, copie o
utilice información que contengan, se
le impondrá pena de cuatro a diez
años de prisión y multa de quinientos
a mil días de salario mínimo general
vigente en el distrito federal.
Definiciones de Datos:
Datos personales.
Es cualquier información relacionada
contigo, por ejemplo, tu nombre,
teléfono, domicilio, fotografía, así como
cualquier otro dato que pueda servir
para identificarte. Este tipo de datos te
permiten además, interactuar con otras
personas.
Datos sensibles
Aquellos datos personales que
revelen origen racial, opiniones
políticas, convicciones religiosas o
morales, afiliación sindical,
información referente a la salud o
cualquier otro dato que pueda
producir, por su naturaleza o su
contexto, algún trato discriminatorio
al titular de los datos.
Datos sensibles

 
Archivo, registro, base o banco de
datos. 
Un archivo o fichero es un conjunto de
información sobre el mismo tema,
tratada como una unidad de
almacenamiento y organizada de
forma estructurada para la búsqueda
de un dato Individual.
Un archivo está compuesto de registros
homogéneos que contienen
información sobre algún tema.
Una base de datos o banco de datos es
un conjunto de datos pertenecientes a
un mismo contexto y almacenados
sistemáticamente para su posterior uso.
Implicados en el daño a datos:
Sujeto Activo (Delincuente) 
Se llama así a las personas que
cometen los delitos informáticos.
Sujeto Pasivo (Víctima)
Este, la víctima del delito, es el ente
sobre el cual recae la conducta de
acción u omisión que realiza el sujeto
activo.
Robo de datos y acceso
no autorizado a datos. 
Se refiere a la lectura,
sustracción o copiado de
información confidencial.
Consiste en sustraer
información confidencial
almacenada en un
computador central desde
un punto remoto.
Modificación
  de datos
de entrada y salida.
ENTRADA DE DATOS:
Este tipo de fraude informático
conocido también como sustracción
de datos, representa el delito
informático más común ya que es
fácil de cometer y difícil de
descubrir.
 
SALIDA DE DATOS:
Se efectúa fijando un objetivo al
funcionamiento del sistema
informático. Puede ser
duplicando impresiones o difundir
información confidencial.
Debilidades o  
insuficiencias de la
normatividad
informática.
Hackers 
Un hacker es una
persona que entra de
forma no autorizada a
computadoras y redes
de computadoras.
 
 
Su motivación varía de acuerdo a su
ideología: fines de lucro, como una
forma de protesta o simplemente por
la satisfacción de lograrlo.
 
Virus  
informático y su
clasificación. 

Los Virus  Informáticos


son programas
maliciosos que
“infectan” a otros
archivos del sistema
con la intención de
modificarlo o dañarlo.
 
Tipos de virus
Existen diversos tipos de virus,
varían según su función o la
manera en que éste se ejecuta
en nuestra computadora
alterando la actividad de la
misma, entre los más comunes
están:
 
•Troyano Consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el equipo.
 
•Gusano Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
un sistema operativo que
generalmente son invisibles al
usuario.
Bombas lógicas o  de tiempo: Son
programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha, una
combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas).
Si no se produce la condición
permanece oculto al usuario.
MENSAJE DE REFLEXIÓN

También podría gustarte