Aplicacion De La Normatividad Informatica

Páginas: 9 (2056 palabras) Publicado: 12 de abril de 2012
Acceso no autorizado a equipo de telecomunicaciones
Robo a equipo de cómputo y de telecomunicaciones
Sabotaje informático
Acceso no autorizado a sistemas de información
APLICACIÓN DE LA NORMATIVDAD INFORMATICA

Artículo 367
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a laley.
Artículo 368
Se equiparan al robo y se castigarán como tal:
I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento.

Riesgos para las empresas
Acceso no autorizado a datos personales (por ejemplo, información salarial).
Acceso no autorizado a información corporativa, en la quepueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índolemuy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
La propiedad intelectual comprende la propiedad en las siguientes áreas: Literaria, Artística, Industrial yCientífica (donde se sitúa la informática). El derecho de propiedad exclusivo se conoce como 'derecho de autor', en este sentido cualquier tipo de violación dará lugar a reparación del daño e indemnización de perjuicios.
Dentro de las categorías de obras científicas protegidas por esta ley se pueden mencionar los programas de ordenador y en general cualquier obra con carácter de creación intelectual opersonal, es decir, original. 

Artículos 367 al 370 del Código Penal Federal relativo al Robo de equipo.

Acceso no autorizado a equipo de cómputo
Propiedad Intelectual

Riesgos para los usuarios
-Lectura no autorizada del correo personal.
-Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
Uso del ordenador de forma no autorizada para larealización de daños o ataques a otros sistemas de la red.
De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy encuentra la seguridad en las empresas para evitar problemas futuros.

Se trata del perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos overdaderos o cualquier elemento extraño que sortee la seguridad del sistema.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
II.- El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido,o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
Artículo 368 Bis
Se sancionará con pena de tres a diez años de prisión y hasta mil días multa, al que después de la ejecución del robo y sin haber participado en éste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos oproductos del robo, a sabiendas de esta circunstancia y el valor intrínseco de éstos sea superior a quinientas veces el salario.
Artículo 368 Ter
Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrínseco de aquéllos sea superior a quinientas veces el salario, se le sancionará con una pena de prisión de seis a trece años y de cien a mil días multa....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicacion de la normatividad informatica
  • Aplicacion De Normatividad Informatica
  • APLICACIÓN DE LA NORMATIVIDAD INFORMATICA
  • Temas vistos en el modulo de Aplicación de la Normatividad Informatica
  • Aplicación De La Normatividad Informática.
  • Aplicación de la normatividad informática
  • aplicacion de la normatividad informatica
  • Aplicación De La Normatividad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS