Ir al contenido principal

Articulo 576 del código penal federal


Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

Comentarios

Entradas más populares de este blog

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o, de cualquier forma, que permita entrar de manera ilegal al sistema. RIESGOS PARA LAS EMPRESAS Acceso no autorizado a datos personales (ejemplo, información salaria) Acceso no autorizado a información corporativa, en la que puedan introducirse cambios (para encubrir fraudes). Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS Lectura no autorizada del correo personal. Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. ARTICULOS DEL 367 AL 370 DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ART.367. el estado de suspensión se hará constar mediante decl...

La Criptografia y su Legislación

LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en: ·          EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. ·          Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido Los objetivos de la criptografía son: ·          Mantener la confidencialidad ·          Garantizar  la autenticidad La legislación de la  Criptografía en México. ...

No de Actividad: 1

Reporte de Actividad: Fecha de Entrega: Conalep Guadalajara II Modulo : Aplicación de la normatividad informática Maestra : Martha Aida Araceli Tamayo Medina Nombre Alumno : Mariano Jair Torres Pérez No de Actividad: 1 Nombre de Actividad: Conceptos normativos que confirman el mapa jurídico del derecho informático Unidad 1 Distinción de normatividad del derecho informático Elabora un reporte en dónde intérpretes los conceptos de derecho informático y conceptualizando el manto normativo que rige al mismo y considerando los elementos que se enlistan a continuación: ·          Derecho ·          Informática ·          informática jurídica ·          normas ·          principios ·   ...