LIF U1 A2 CACE

Páginas: 7 (1716 palabras) Publicado: 12 de mayo de 2015
Actividad 2. Supuesto jurídico.
1. Completa el siguiente cuadro, basándote en el contenido del Código Penal Federal.
Norma Jurídica
Hipótesis Normativa
Disposición de la norma
Artículo 164
Al que forme parte de una asociación o banda de tres o más personas con propósito de delinquir.
Se le impondrá prisión de cinco a diez años y de cien a trescientos días multa.
Artículo 211 bis 1
Al que sinautorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad
Se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
artículo 211 bis 2
al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado,protegidos por algún mecanismo de seguridad
Se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
artículo 211 bis 3
al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan
Se le impondrán de dos a ocho años de prisión y de trescientos a novecientosdías multa.
artículo 211 bis 4
al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad
Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
artículo 211 bis 5
al que estando autorizado paraacceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan
Se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
artículo 211 bis 6
para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores
Se entiende por instituciones queintegran el sistema financiero, las señaladas en el artículo 400 bis de este código.
artículo 211 bis 7
Cuando la información obtenida se utilice en provecho propio o ajeno.
las penas previstas en este capítulo se aumentarán hasta en una mitad
artículo 367
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella conarreglo a la ley.
Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aun cuando la abandone o la desapoderen de ella. en cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.

2. realiza la lectura detallada de lasiguiente situación.

MÉXICO, D.F. (apro).- “Ploutus” es el nombre de un nuevo virus mediante el que ciberdelincuentes pueden sustraer dinero de los cajeros automáticos de manera ilegal.
Los usuarios de cajeros automáticos no son los afectados directamente, sino las instituciones financieras.
La compañía de seguridad tecnológica Kaspersky detectó el nuevo virus en días pasados y explicó en un comunicadocómo funciona:
“Ploutus” extrae dinero de los cajeros mediante un panel de control que permite definir la cantidad exacta y denominación de los billetes que los delincuentes quieren extraer.
Funciona con un código de activación que detona el malware para conectarse con el teclado y leer la información que se digita en el cajero.
Si el virus detecta cierta combinación de teclas, aparece un panelque aparentemente se opera de forma táctil en idioma español, lo que según Kaspersky hace suponer que el programa se desarrolló en la región.
Otra peculiaridad del virus es que el malware interactúa directamente con los servicios del programa que opera el cajero, por lo que se sospecha que el código fue desarrollado con el conocimiento suficiente de ese sistema y con la ayuda de empleados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Csm U1 A2 Xxyz
  • Log U1 A2
  • DAS U1 A2 VINM
  • CO U1 A2 VIBS
  • IECM U1 A2 MPLC
  • EBA U1 A2 ROLB
  • GCAV U1 A2
  • EBA U1 A2 LRCHT

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS