SlideShare una empresa de Scribd logo
1 de 12
Identificación de delitos y/o
faltas administrativas aplicables
a la información
Equipo 5.
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
Código Penal Federal
Articulo 2.11 bis 1
-Al que sin autorización modifique, destruya o
provoque perdida de información contenida en
sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le
impondrán de 6 meses a 2 años de prisión y de
100 a 300 días de multa.
Articulo 2.11 bis 3
-Al que estando autorizado para acceder a
sistemas y equipos de informática del
estado, indebidamente modifique destruya o
provoque perdida de información que
contengan, se le impondrán de dos a ocho años
de prisión y de trescientos a novecientos días de
multa.
Definición de datos
Datos personales
Son informaciones personales habitualmente
demandadas o protegidas, las cuales se clasifican
como públicas o privadas, según el país, tales como:
el nombre, el domicilio, el número de identificación
personal en sus distintas formas, el número de
teléfono, la dirección IP (en algunos
casos), el documento de identidad, el número
del carnet de conducir, el número de la tarjeta de
crédito o de la cuenta bancaria, el número
de matrícula del vehículo propio, etc.
Datos sensibles
La publicación de datos sensibles en la red de GBIF pasa
necesariamente por un proceso de difuminado o
eliminación de la información geográfica que acompaña
a los registros.
Lo más importante a tener en cuenta a la hora de
publicar datos, sea cual sea el método utilizado para
enmascarar esta información, es documentar el proceso
realizado y avisar a los posibles usuarios de que los
datos disponibles para su consulta no son los originales.
Publicando estos datos "difuminados" hacemos ver a
los usuarios que la información existe, pero retenemos
la capacidad de evaluar de manera individual la
conveniencia de distribuir información más detallada.
Archivo, registro, base o banco de datos
ARCHIVO. Un archivo o fichero informático es un conjunto de bits
almacenado en un dispositivo. Un archivo es identificado por un
nombre y la descripción de la carpeta o directorio que lo contiene
REGISTRO. Un registro se diferencia de un vector en que éste es una
colección de datos iguales, es decir, todos del mismo tipo, mientras que
en una estructura los elementos que la componen, aunque podrían
serlo, no tiene por qué ser del mismo tipo.
BASE O BANCO DE DATOS. Se conoce como base de datos (o
database, de acuerdo al término inglés) al conjunto de los datos que
pertenecen a un mismo contexto y que son almacenados de manera
sistemática para que puedan utilizarse en el futuro. Estas bases de
datos pueden ser estáticas (cuando los datos almacenados no varían
pese al paso del tiempo) o dinámicas (los datos se modifican con el
tiempo; estas bases, por lo tanto, requieren de actualizaciones
periódicas).
TRATAMIENTO DE DATOS
Cualquier operación o procedimiento técnico, sea o no
automatizado, que permita la
recogida, grabación, conservación, elaboración, modificación, consulta,
utilización, cancelación, bloqueo o supresión, así como las cesiones de
datos que resulten de comunicaciones, consultas, interconexiones y
transferencias.
Implicados en el daño de datos
Sujeto activo (delincuente)
Las personas que cometen los "Delitos Informáticos"
son aquellas que poseen ciertas características que no
presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos
y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
Sujeto pasivo (victima)
Este, la víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan
sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los delitos informáticos, ya
que mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos.
Robo de datos y acceso no
autorizado a datos
Lectura, sustracción o copiado de información confidencial
Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o
captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de
acceso restringido.
Modificación de datos de entrada y salida
Entrada. Este tipo de fraude informático, conocido
también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil
de descubrir.
Salida. Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
Conductas criminógenas dirigidas contra la entidad física del
objeto o maquina electrónica o su material con objeto de
dañarla
Con la instalación de códigos, gusanos y archivos maliciosos
(Spam), ataque masivos a servidores de Internet y generación
de virus.
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Debilidades o influencias de la
normatividad informática
Hackers
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron.
Virus informático y su clasificación
Tipos de Virus Informáticos. Todos los virus tienen en común
una característica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que
provocan.

Más contenido relacionado

La actualidad más candente

Informe Final Del Proyecto De Simulacion De Sistemas
Informe Final  Del Proyecto De Simulacion De SistemasInforme Final  Del Proyecto De Simulacion De Sistemas
Informe Final Del Proyecto De Simulacion De Sistemas
Julio Criollo
 
Mapa conceptual almacen
Mapa conceptual almacenMapa conceptual almacen
Mapa conceptual almacen
michelle cano
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
Jenny Cermeño
 
Logística y Cadenas de Suministro. La tecnología de la Información 2
Logística y Cadenas de Suministro. La tecnología de la Información 2Logística y Cadenas de Suministro. La tecnología de la Información 2
Logística y Cadenas de Suministro. La tecnología de la Información 2
Juan Manuel Carrión Delgado
 

La actualidad más candente (20)

Contribuciones, cuotas compensatorias y demás
Contribuciones, cuotas compensatorias y demásContribuciones, cuotas compensatorias y demás
Contribuciones, cuotas compensatorias y demás
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
UPS Compite Globalmente con la Tecnología de La Información
UPS Compite Globalmente con la Tecnología de La InformaciónUPS Compite Globalmente con la Tecnología de La Información
UPS Compite Globalmente con la Tecnología de La Información
 
Informe Final Del Proyecto De Simulacion De Sistemas
Informe Final  Del Proyecto De Simulacion De SistemasInforme Final  Del Proyecto De Simulacion De Sistemas
Informe Final Del Proyecto De Simulacion De Sistemas
 
Fundamentos del procesamiento de datos
Fundamentos del procesamiento de datosFundamentos del procesamiento de datos
Fundamentos del procesamiento de datos
 
ADMINISTRACIÓN DE BODEGA.pptx
ADMINISTRACIÓN DE BODEGA.pptxADMINISTRACIÓN DE BODEGA.pptx
ADMINISTRACIÓN DE BODEGA.pptx
 
Contratacion informatica
Contratacion informaticaContratacion informatica
Contratacion informatica
 
Mapa conceptual almacen
Mapa conceptual almacenMapa conceptual almacen
Mapa conceptual almacen
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Organización lógica y física.
Organización lógica y física.Organización lógica y física.
Organización lógica y física.
 
Trabajo de procesos y subprocesos
Trabajo de procesos y subprocesos Trabajo de procesos y subprocesos
Trabajo de procesos y subprocesos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
Base de Datos para la Farmacia Chimú
Base de Datos para la Farmacia ChimúBase de Datos para la Farmacia Chimú
Base de Datos para la Farmacia Chimú
 
Diap. interrelación regímenes aduaneros-clase 3 (1)
Diap. interrelación regímenes aduaneros-clase 3 (1)Diap. interrelación regímenes aduaneros-clase 3 (1)
Diap. interrelación regímenes aduaneros-clase 3 (1)
 
MAPA MENTAL Sistemas de Información
 MAPA MENTAL Sistemas de Información  MAPA MENTAL Sistemas de Información
MAPA MENTAL Sistemas de Información
 
Buenas prácticas en la toma física de inventarios
Buenas prácticas en la toma física de inventariosBuenas prácticas en la toma física de inventarios
Buenas prácticas en la toma física de inventarios
 
Logística y Cadenas de Suministro. La tecnología de la Información 2
Logística y Cadenas de Suministro. La tecnología de la Información 2Logística y Cadenas de Suministro. La tecnología de la Información 2
Logística y Cadenas de Suministro. La tecnología de la Información 2
 
Mapa conceptual 1
Mapa conceptual 1Mapa conceptual 1
Mapa conceptual 1
 

Destacado

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
MartinParraOlvera
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
Jose Jose
 
Fundamentos legales
Fundamentos legalesFundamentos legales
Fundamentos legales
erikamarisol
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Jose Jose
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
BICHO9090
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"
kevin
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
Erick Acevedo
 

Destacado (20)

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
 
Articulo 8
Articulo 8Articulo 8
Articulo 8
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Fundamentos legales
Fundamentos legalesFundamentos legales
Fundamentos legales
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltas
 
N6 auditoria y creaccion de software
N6 auditoria y creaccion de softwareN6 auditoria y creaccion de software
N6 auditoria y creaccion de software
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Buenas
BuenasBuenas
Buenas
 

Similar a Identificación de delitos y o faltas administrativas aplicables a la información

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan López
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 

Similar a Identificación de delitos y o faltas administrativas aplicables a la información (20)

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Practica3
Practica3Practica3
Practica3
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Identificación de delitos y o faltas administrativas aplicables a la información

  • 1. Identificación de delitos y/o faltas administrativas aplicables a la información Equipo 5. Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián
  • 2. Código Penal Federal Articulo 2.11 bis 1 -Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 días de multa.
  • 3. Articulo 2.11 bis 3 -Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días de multa.
  • 4. Definición de datos Datos personales Son informaciones personales habitualmente demandadas o protegidas, las cuales se clasifican como públicas o privadas, según el país, tales como: el nombre, el domicilio, el número de identificación personal en sus distintas formas, el número de teléfono, la dirección IP (en algunos casos), el documento de identidad, el número del carnet de conducir, el número de la tarjeta de crédito o de la cuenta bancaria, el número de matrícula del vehículo propio, etc.
  • 5. Datos sensibles La publicación de datos sensibles en la red de GBIF pasa necesariamente por un proceso de difuminado o eliminación de la información geográfica que acompaña a los registros. Lo más importante a tener en cuenta a la hora de publicar datos, sea cual sea el método utilizado para enmascarar esta información, es documentar el proceso realizado y avisar a los posibles usuarios de que los datos disponibles para su consulta no son los originales. Publicando estos datos "difuminados" hacemos ver a los usuarios que la información existe, pero retenemos la capacidad de evaluar de manera individual la conveniencia de distribuir información más detallada.
  • 6. Archivo, registro, base o banco de datos ARCHIVO. Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene REGISTRO. Un registro se diferencia de un vector en que éste es una colección de datos iguales, es decir, todos del mismo tipo, mientras que en una estructura los elementos que la componen, aunque podrían serlo, no tiene por qué ser del mismo tipo. BASE O BANCO DE DATOS. Se conoce como base de datos (o database, de acuerdo al término inglés) al conjunto de los datos que pertenecen a un mismo contexto y que son almacenados de manera sistemática para que puedan utilizarse en el futuro. Estas bases de datos pueden ser estáticas (cuando los datos almacenados no varían pese al paso del tiempo) o dinámicas (los datos se modifican con el tiempo; estas bases, por lo tanto, requieren de actualizaciones periódicas). TRATAMIENTO DE DATOS Cualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
  • 7. Implicados en el daño de datos Sujeto activo (delincuente) Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 8. Sujeto pasivo (victima) Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.
  • 9. Robo de datos y acceso no autorizado a datos Lectura, sustracción o copiado de información confidencial Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
  • 10. Modificación de datos de entrada y salida Entrada. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • 11. Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla Con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus. Cuando se alteran datos de los documentos almacenados en forma computarizada.
  • 12. Debilidades o influencias de la normatividad informática Hackers Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. Virus informático y su clasificación Tipos de Virus Informáticos. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.