Articulo 211 bis 1
LIBRO SEGUNDO
TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA
CAPÍTULO II. ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICAArtículo 211 bis 1
Folio: 8016
ARTICULO 211 BIS 1. AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS PORALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE SEIS MESES A DOS AÑOS DE PRISION Y DE CIEN A TRESCIENTOS DIAS MULTA.
AL QUE SIN AUTORIZACION CONOZCA O COPIE INFORMACION CONTENIDA EN SISTEMAS OEQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE TRES MESES A UN AÑO DE PRISION Y DE CINCUENTA A CIENTO CINCUENTA DIAS MULTA.
¿Qué son los datos personales?
Escualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Este tipo dedatos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos.
¿Cuáles son los datos personales sensibles?
Son los datos que, dedivulgarse de manera indebida, afectarían la esfera más íntima del ser humano. Ejemplos de este tipo de datos son: el origen racial o étnico, el estado de salud, la información genética, lascreencias religiosas, filosóficas y morales, la afiliación sindical, las opiniones políticas y las preferencias sexuales. Estos datos requieren mayor protección y la Ley establece un tratamiento especial. • Registro: Está conformado por la agrupación de campos relacionados entre sí. Toda la información de inscripción de un estudiante constituye un registro.
• Archivo: Es un conjunto deregistros relacionados. Todas las inscripciones de los estudiantes de una universidad podrían conformar un archivo.
• Base de datos: Está conformada por un conjunto de archivos...
Regístrate para leer el documento completo.