Ninguno

Páginas: 12 (2948 palabras) Publicado: 12 de noviembre de 2012
Introducción

Actualmente estamos ante una necesidad de un orden reglas dentro de una organización tanto nacional como de forma internacional lo más preciado de una organización es la información (datos), que manejan de sus clientes, trabajadores, socios, otros tipos de datos que pueden ser robados así como dañados lo cual genera pérdidas en la empresa que puede llevar al fracaso es por elloque se deben de tomar la medidas necesarias en una organización en la actualidad existen normas que vigilan a que los hacker o individuos que no tienen ciertos principios respecto a la ética de su profesión. Los robos de datos se le dan las sanciones de acuerdo al grado de delito cometido.

En el resumen a presentar se mencionaran se abordaran estos temas que nos dará un panorama de cómo está lasituación respecto a la seguridad que debe tener toda organización.

Si bien sabemos nada es completamente seguro lo cual debemos estar en constante actualización de como puden robar nuestra información y las nuevas medidas de seguridad a implementar de igual manera saber cuáles son las nuevas leyes que se están generando respecto a la violación de seguridad informática.

4.1 Casos denormatividad aplicada a la información en México y en el mundo.

El derecho es aplicable a todos los individuos, también la normatividad aplicada a la información, es fundamentalmente necesaria para tener conocimiento y respeto a la información, es fundamental para no cometer errores o quizás hasta delitos informáticos como los daños a los datos, robos de datos, accesos ilícitos a los datos o falsificardocumentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de normatividad informática.

En función de del innegable carácter económico inherente a este problema, es conveniente presentar la situación internacional de hecho y de derecho en entorno al mismo, estructurada en tres países bien definidos de acuerdo al régimen jurídicoprevaleciente, a saber: los que regulan el problema desde la constitución los que hacen leyes generales y quienes disponen de una ley particular al respecto.

Acceso ilícito a sistemas y equipos de informática

* Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo deseguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

* Artículo 211 bis 2.- Al que sin autorización modifique,destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se leimpondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
* Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado paraacceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

* Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS