3. Código Penal Federal
Art. 211 bis 1
A quien revele divulgue o utilice indebidamente o en
perjuicio de otro información o imágenes obtenidas en
una en una intervención de comunicación privada se le
aplicaran sanciones de 6 a 12 años de prisión y de 300
a 600 días de multa
Al que estando autorizado para acceder a sistema y
quipos de informática del estado indebidamente
modifique, destruya o provoque perdida de información
que contengan se le impondrán de 2 a 8 años de prisión
y de 300 a 900 días de multa.
4. Datos personales Datos sensibles
Es un concepto utilizado en seguridad de
información. Se refiere a la información
que puede usarse para identificar conectar
o localizar a una persona en concreto o
puede usarse junto a otras fuentes de
información para hacerlo. Las dediciones
legales especialmente en el contexto del
derecho al honor y la intimidad o
privacidad varan en cada país. Son
informaciones personales habitualmente
demandadas o protegidas los cuales se
clasifican en publicas o privadas según el
país tales como el nombre, el domicilio, la
edad, fecha de nacimiento, lugar de
nacimiento, sexo, estado civil, etc.
Es el nombre que recibe la
información personal privada de un
individuo por ejemplos ciertos datos
personales y bancarios, correos
electrónicos e incluso el domicilio en
algunos casos.
5. Archivo, registro, bas
e o bando de datos
Tratamiento de Datos
Una base de datos o banco de
datos es un conjunto de datos
pertenecientes a un mismo
contexto y almacenados
sistemáticamente para su
posterior uso. En este sentido
una biblioteca puede
considerarse una base de datos
compuesta en su mayoría por
documentos y textos impresos
en papel e indexados para su
consulta.
EL tratamiento de las bases de
datos como base de gestión del
conocimiento y de utilización de
la inteligencia de los negocios se
basa en la utilización y
almacenamiento de enormes
bases de datos.
6. Sujeto activo (delincuente) Sujeto pasivo (victima)
Es sujeto activo toda persona
que ante la amenaza de un
peligro actual salva un bien
jurídico propio o ajeno.
La expresión “hecho destinado
a” utilizada en el código se
refiere a la realización de acción
conjurante que debe ser típica y
humana.
Es la persona natural o jurídica
que soporta los efectos de la
acción típica realizada por el
sujeto activo. Una misma
persona no puede ser
simultáneamente sujeto activo y
sujeto pasivo. Así por ejemplo
no podrá ser sujeto pasivo
quienes ejecuten la acción
salvadora de uno de sus bienes
jurídicos aun cuando de ese
modo perjudicando parte de sus
bienes salve otros de ellos
7. Modificación de datos de
entrada y salida
Es un programa de los datos de entrada y salida
son los que la computadora va a procesar. Los
datos de salida son datos derivados obtenidos a
partir de los datos de entrada.
Por esta razón a los datos de salida se les
considera mas significativos que a los datos de
entrada.
8. Debilidades o insuficiencias de la normatividad
informatica
Hackers
Virus informático y su
clasificación
• Se autodefine como una persona
que solo se desea conocer el
funcionamiento interno de los
sistemas informáticos ayudando a
mejorarlas en el caso de que
detecte falos en su seguridad. EL
hacker con su actividad permite que
los administradores del sistema
vulnerado detecten el acceso al
servidor ayudándoles así a mejorar
la seguridad.
Un virus informático es un
malware que tiene como
objetivo alterar el normal
funcionamiento de la
computadora sin el permiso o
el conocimiento del usuario.
Los virus
habitualmente, reemplazan
archivos ejecutables por otros
infectados en el código de
este.