3. A quien revele divulgue o utilice indebidamente o en perjuicio de otro
información o imágenes obtenidas en una en una intervención de
comunicación privada se le aplicaran sanciones de 6 a 12 años de
prisión y de 300 a 600 días de multa
Al que estando autorizado para acceder a sistema y quipos de
informática del estado indebidamente modifique, destruya o provoque
perdida de información que contengan se le impondrán de 2 a 8 años
de prisión y de 300 a 900 días de multa.
4. »
Es un concepto utilizado en seguridad de
información. Se refiere a la información que
puede usarse para identificar conectar o localizar
a una persona en concreto o puede usarse junto
a otras fuentes de información para hacerlo. Se
utiliza muy exageradamente la abreviatura Pll.
Las dediciones legales especialmente en el
contexto del derecho al honor y la intimidad o
privacidad varan en cada país. Son informaciones
personales habitualmente demandadas o
protegidas los cuales se clasifican en publicas o
privadas según el país tales como el nombre, el
domicilio, la edad, fecha de nacimiento, lugar de
nacimiento, sexo, estado civil, etc.
Es el nombre que recibe la información
personal privada de un individuo por
ejemplos ciertos datos personales y
bancarios, correos electrónicos e incluso el
domicilio en algunos casos. Aunque lo mas
común es usar este termino para designar
datos privados relacionados con internet o la
social para intentar hacerse con este tipo de
información
5. Archivo, registro, base o bando de
datos
Tratamiento de datos
»
»
Una base de datos o banco de datos es
un conjunto de datos pertenecientes a
un mismo contexto y almacenados
sistemáticamente para su posterior
uso. En este sentido una biblioteca
puede considerarse una base de datos
compuesta en su mayoría por
documentos y textos impresos en
papel e indexados para su consulta.
EL tratamiento de las bases de datos
como base de gestión del
conocimiento y de utilización de la
intelencia de los negocios se basa en
la utilización y almacenamiento de
enormes bases de datos.
6. Sujeto activo (delincuente)
»
»
Es sujeto activo toda persona que ante
la amenaza de un peligro actual salva
un bien jurídico propio o ajeno.
La expresión “hecho destinado a”
utilizada en el código se refiere a la
realización de acción conjurante que
debe ser típica y humana.
Sujeto pasivo (victima)
»
Es la persona natural o jurídica que
soporta los efectos de la acción típica
realizada por el sujeto activo. Una
misma persona no puede ser
simultáneamente sujeto activo y
sujeto pasivo. Así por ejemplo no
podrá ser sujeto pasivo quienes
ejecuten la acción salvadora de uno de
sus bienes jurídicos aun cuando de ese
modo perjudicando parte de sus
bienes salve otros de ellos
7. Modificación de datos de entrada y salida
»
Es un programa de los datos de entrada y salida son los que la
computadora va a procesar. Los datos de salida son datos
derivados obtenidos a partir de los datos de entrada.
»
Por esta razón a los datos de salida se les considera mas
significativos que a los datos de entrada. Ambos tipos de datos
son información que maneja la computadora
8. Hackers
•
Se autodefine como una persona que solo
se desea conocer el funcionamiento
interno de los sistemas informáticos
ayudando a mejorarlas en el caso de que
detecte falos en su seguridad. EL hacker
con su actividad permite que los
administradores del sistema vulnerado
detecten el acceso al servidor
ayudándoles así a mejorar la seguridad.
Virus informático y su clasificación
»
Un virus informático es un malware
que tiene como objetivo alterar el
normal funcionamiento de la
computadora sin el permiso o el
conocimiento del usuario. Los virus
habitualmente, reemplazan archivos
ejecutables por otros infectados en el
código de este. Se clasifican virus
multiparticion, infectores residenciales
en memoria, macro virus, de HTML ,
entre otras.