LEGISLACIÓN INFORMÁTICA
Enviado por ordep79 • 27 de Febrero de 2014 • 582 Palabras (3 Páginas) • 240 Visitas
LEGISLACIÓN INFORMÁTICA
Ingeniería en Telemática, UnADM
TM-LIF-1401C-001
CÉSAR LANDEROS LÓPEZ (FA1213468)
ACTIVIDAD 2, UNIDAD 1
Formato para cuadro de actividad
SUPUESTO JURÍDICO
Febrero 24, 2014
Recuerda que durante el estudio de este subtema 1.1.2. “Supuestos jurídicos”, tratamos parte del artículo 211 bis 2 del Código Penal Federal.
Para realizar esta actividad, sigue las siguientes instrucciones:
PRIMERO
CUADRO DE INFORMACIÓN
Los supuestos jurídicos y sus consecuencias
INSTRUCCIONES
1.- Ubica en el Código Penal Federal, el Título Noveno, Capítulo II denominado Acceso ilícito a sistemas y equipos de informática, en el que encontrarás los artículos del 211 bis 1 al 211 bis 7.
2.- Completa el cuadro que aparece a continuación.
Para ello analiza cada uno de los supuestos presentados, luego consulta en los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal, los fundamentos en los que se prevén dichas conductas y las consecuencias jurídicas procedentes, insertando esta última información en las celdas de las columnas correspondientes.
Supuesto Fundamento (artículo y párrafo) del Código Penal Consecuencia jurídica
1 A la persona que siendo o habiendo sido servidor público en una institución de seguridad pública, sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad.
2 Quien indebidamente modifique, destruya o provoque pérdida de información que contengan sistemas y equipos de informática de las instituciones que integran el sistema financiero, estando autorizado para acceder a los mismos.
3 Al que indebidamente copie información que contengan los sistemas y equipos de informática del Estado, estando autorizado para acceder a ellos.
4 Quien sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
5 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad.
SEGUNDO
CASO PRÁCTICO
Los supuestos jurídicos y sus consecuencias
1.- Lee el siguiente caso; 2. Analízalo y reflexiónalo cuidadosamente; 3. Responde a las preguntas planteadas, y 4. Presenta tus argumentos sobre la justificación de las normas jurídicas que regulan la informática en el Código Penal Federal.
5.- Envía el documento a través de la barra de tareas, correspondiente a la Actividad 2 de la Unidad 1 de la Materia.
CASO.-
...