Вы находитесь на странице: 1из 23

Colegio de Educacin Profesional Tcnica del Estado de Veracruz Lic.

Jess Reyes Heroles

Alumnos: Sugey Guadalupe Loya Herrera Emma Graciela Santos Blanco Vctor Javier Garca Medina Emmanuel Alfonso Santiago Daz Arlette Ledesma Telesforo Cesar Gustavo Figueroa Alcantar

Carrera Informtica

Grupo: 604

Modulo: Aplicacin de la Normatividad Informtica

Psp: Yolanda Patricia Daz Sosa.

Emma Graciela Santos Blanco A. Definicin del sistema de derecho informtico. Informtica jurdica. Derecho informtico. Poltica Informtica. Legislacin informtica. B.Identificacin de delitos y/ofaltas administrativas aplicables al usuario. Artculos 6 y 8 de la Constitucin Poltica Mexicana relativo al Derecho de informacin. Artculo7 de laConstitucinPoltica Mexicanarelativoa la Libertadde Expresin. Artculo 16 de la Constitucin Poltica Mexicana relativo al Derecho a la privacidad. Artculo 285 del Cdigo Penal Federal. Artculo 576 del Cdigo Penal Federal.

Victor Javier Garcia Medina



La criptografa y su legislacin. La firma electrnica y su legislacin.


Criptografa asimtrica. Funcin Hash. Beneficios de la firma electrnica. Certificado Digital. Agencias certificadoras en Mxico. Fundamentos legales.

Sugey G. Loya Herrera


C. Sealamiento de delitos y/o faltas administrativas aplicables a la informacin.

Cdigo Penal Federal.


Artculo 211 bis 1. Artculo 211 bis 3.

Definiciones de datos:
Datos personales. Datos sensibles. Archivo, registro, base o banco de datos. Emmanuel Alfonso Santiago Diaz

Tratamiento de datos.

Implicados en el dao a datos.


Sujeto Activo (Delincuente) Sujeto Pasivo (Vctima).

Robo de datos y acceso no autorizado a datos.


Lectura, sustraccin o copiado de informacin confidencial.

Arlette Ledesma Telesforo

Modificacin de datos de entrada y salida. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla.

Debilidades o insuficiencias de la normatividad informtica.


Hackers Virus informtico y su clasificacin.

A) Definicin del Sistema de derecho Informtico

QU ES LA INFORMTICA JURDICA? Se define a la informtica jurdica como la tcnica que tiene por finalidad almacenar, ordenar, procesar y entregar segn criterio lgico y cientfico, todos los datos jurdicos necesarios para documentar o proponer la solucin al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurdico y de los medios instrumentales con que se gestiona el Derecho. Es una ciencia que estudia la utilizacin de aparatos o elementos fsicos electrnicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicacin del derecho. En otras palabras, es ver el aspecto instrumental dado a raz de la informtica en el derecho. La informtica jurdica estudia el tratamiento automatizado de: las fuentes del conocimiento jurdico a travs de los sistemas de documentacin legislativa, jurisprudencial y doctrinal (informtica jurdica documental); las fuentes de produccin jurdica, a travs de la elaboracin informtica de los factores lgicoformales que concurren en el proceso legislativo y en la decisin judicial (informtica jurdica decisional); y los procesos de organizacin de la infraestructura o medios instrumentales con los que se gestiona el Derecho (informtica jurdica de gestin). Derecho informtico Derecho Informtico se define como un conjunto de principios y normas que regulan los efectos jurdicos. Es una rama del derecho especializado en el tema de la informtica, sus usos, sus aplicaciones y sus implicaciones legales. El Derecho Informtico es la aplicacin del derecho a la informtica permitiendo que se adopten o creen soluciones jurdicas a los problemas que surgen en torno al fenmeno informtico (Nez Ponce, Julio: 1996: 22). Esta nueva disciplina jurdica tiene mtodo e instituciones propias que surgen de un fenmeno que tiene implicancias globales y que por tanto permite tener bases doctrinales y principios similares con las peculiaridades propias de cada ordenamiento jurdico El Derecho Informtico es el sector normativo de los sistemas, dirigido a la regulacin de las nuevas tecnologas de la informacin y la comunicacin, es decir, la informtica y la telemtica. Asimismo integran el Derecho Informtico las proposiciones normativas, es decir, los razonamientos de los tericos del Derecho

que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la informtica y la telemtica. Las fuentes y estructura temtica del Derecho Informtico afectan las ramas del Derecho Tradicionales. Poltica informtica Se entiende por poltica informtica a los planes, medidas y acciones que indique puntos principales en el mbito de sistemas para el tratamiento de la informacin la proteccin y la seguridad de los datos y medios informticos. Una poltica de informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. Por qu es necesaria una poltica informtica? Es necesaria porque es de observancia general y obligatoria para las dependencias departamentales y entidades de gobierno que pertenecen al poder ejecutivo estatal, y por sujetos obligatorios todos los servidores pblicos que tengan en resguardo bienes informticos o haga uso de las tecnologas de informacin de propiedad de gobierno, cuando sea necesario se podr Establecer sus propias normas complementarias a la poltica informtica permitiendo as una mejor aplicacin de sus preceptos conforme a sus necesidades especficas.

Legislacin Informtica Se define como un conjunto de ordenamientos jurdicos creados para regular el tratamiento de la informacin. Las legislaciones de varios pases han promulgado normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva de la informacin.

Desde hace aproximadamente 10 aos la mayora de pases europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus, etc.

B. Identificacin de delitos y/o faltas administrativas aplicables al usuario.

Artculo 6: Derecho de la informacin TODA PERSONA TIENE DERECHO AL LIBRE ACCESO A INFORMACION PLURAL Y OPORTUNA, ASI COMO A BUSCAR, RECIBIR Y DIFUNDIR INFORMACION E IDEAS DE TODA INDOLE POR CUALQUIER MEDIO DE EXPRESION. (ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 11 DE JUNIO DE 2013) EL ESTADO GARANTIZARA EL DERECHO DE ACCESO A LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACION, ASI COMO A LOS SERVICIOS DE RADIODIFUSION Y TELECOMUNICACIONES, INCLUIDO EL DE BANDA ANCHA E INTERNET. PARA TALES EFECTOS, EL ESTADO ESTABLECERA CONDICIONES DE COMPETENCIA EFECTIVA EN LA PRESTACION DE DICHOS SERVICIOS. (ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 11 DE JUNIO DE 2013) A. PARA EL EJERCICIO DEL DERECHO DE ACCESO A LA INFORMACION, LA FEDERACION, LOS ESTADOS Y EL DISTRITO FEDERAL, EN EL AMBITO DE SUS RESPECTIVAS COMPETENCIAS, SE REGIRAN POR LOS SIGUIENTES PRINCIPIOS Y BASES: (ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 20 DE JULIO DE 2007. REUBICADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 11 DE JUNIO DE 2013, CONVIRTIENDOSE EN APARTADO A) ARTICULO 8. Derecho de la informacin LOS FUNCIONARIOS Y EMPLEADOS PUBLICOS RESPETARAN EL EJERCICIO DEL DERECHO DE PETICION, SIEMPRE QUE ESTA SE FORMULE POR ESCRITO, DE MANERA PACIFICA Y RESPETUOSA; PERO EN MATERIA POLITICA SOLO PODRAN HACER USO DE ESE DERECHO LOS CIUDADANOS DE LA REPUBLICA.

A TODA PETICION DEBERA RECAER UN ACUERDO ESCRITO DE LA AUTORIDAD A QUIEN SE HAYA DIRIGIDO, LA CUAL TIENE OBLIGACION DE HACERLO CONOCER EN BREVE TERMINO AL PETICIONARIO. ARTICULO 7. Libertad de Expresin ES INVIOLABLE LA LIBERTAD DE DIFUNDIR OPINIONES, INFORMACION E IDEAS, A TRAVES DE CUALQUIER MEDIO. NO SE PUEDE RESTRINGIR ESTE DERECHO POR VIAS O MEDIOS INDIRECTOS, TALES COMO EL ABUSO DE CONTROLES OFICIALES O PARTICULARES, DE PAPEL PARA PERIODICOS, DE FRECUENCIAS RADIOELECTRICAS O DE ENSERES Y APARATOS USADOS EN LA DIFUSION DE INFORMACION O POR CUALESQUIERA OTROS MEDIOS Y TECNOLOGIAS DE LA INFORMACION Y COMUNICACION ENCAMINADOS A IMPEDIR LA TRANSMISION Y CIRCULACION DE IDEAS Y OPINIONES. (REFORMADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 11 DE JUNIO DE 2013) NINGUNA LEY NI AUTORIDAD PUEDE ESTABLECER LA PREVIA CENSURA, NI COARTAR LA LIBERTAD DE DIFUSION, QUE NO TIENE MAS LIMITES QUE LOS PREVISTOS EN EL PRIMER PARRAFO DEL ARTICULO 6o. DE ESTA CONSTITUCION. EN NINGUN CASO PODRAN SECUESTRARSE LOS BIENES UTILIZADOS PARA LA DIFUSION DE INFORMACION, OPINIONES E IDEAS, COMO INSTRUMENTO DEL DELITO. (REFORMADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 11 DE JUNIO DE 2013) ARTICULO 16. Derecho a la Privacidad NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO.

(REFORMADO EN SU INTEGRIDAD MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 18 DE JUNIO DE 2008) TODA PERSONA TIENE DERECHO A LA PROTECCION DE SUS DATOS PERSONALES, AL ACCESO, RECTIFICACION Y CANCELACION DE LOS MISMOS, ASI COMO A MANIFESTAR SU OPOSICION, EN LOS TERMINOS QUE FIJE LA LEY, LA CUAL ESTABLECERA LOS SUPUESTOS DE

EXCEPCION A LOS PRINCIPIOS QUE RIJAN EL TRATAMIENTO DE DATOS, POR RAZONES DE SEGURIDAD NACIONAL, DISPOSICIONES DE ORDEN PUBLICO, SEGURIDAD Y SALUD PUBLICAS O PARA PROTEGER LOS DERECHOS DE TERCEROS.

(ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 1 DE JUNIO DE 2009) NO PODRA LIBRARSE ORDEN DE APREHENSION SINO POR LA AUTORIDAD JUDICIAL Y SIN QUE PRECEDA DENUNCIA O QUERELLA DE UN HECHO QUE LA LEY SEALE COMO DELITO, SANCIONADO CON PENA PRIVATIVA DE LIBERTAD Y OBREN DATOS QUE ESTABLEZCAN QUE SE HA COMETIDO ESE HECHO Y QUE EXISTA LA PROBABILIDAD DE QUE EL INDICIADO LO COMETIO O PARTICIPO EN SU COMISION. (REFORMADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 1 DE JUNIO DE 2009. FE DE ERRATAS PUBLICADA EN EL DIARIO OFICIAL DE LA FEDERACION EL 25 DE JUNIO DE 2009) ARTICULO 285 cdigo penal federal SE IMPONDRAN DE UN MES A DOS AOS DE PRISION Y MULTA DE DIEZ A CIEN PESOS, AL QUE, SIN MOTIVO JUSTIFICADO, SIN ORDEN DE AUTORIDAD COMPETENTE Y FUERA DE LOS CASOS EN QUE LA LEY LO PERMITA, SE INTRODUZCA, FURTIVAMENTE O CON ENGAO O VIOLENCIA, O SIN PERMISO DE LA PERSONA AUTORIZADA PARA DARLO, A UN DEPARTAMENTO, VIVIENDA, APOSENTO O DEPENDENCIAS DE UNA CASA HABITADA. Artculo 576 del cdigo penal federal Sera castigada con la pena de prisin de cinco a diez aos y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboracin con las actividades o las finalidades de una banda armada, organizacin o grupo terrorista.

CRIPTOGRAFA
Criptografa Tradicionalmente se ha definido como la parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la

criptografa era conseguir la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa que haba era la llamada criptografa clsica.

LEGISLACIN
Legislacin se refiere a: Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes de un pas. El Derecho, como un sinnimo impropio del mismo. Un ordenamiento jurdico, como sinnimo del conjunto de normas jurdicas de un pas. Un sistema jurdico.

FIRMA ELECTRNICA

La firma electrnica es un concepto jurdico, equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a travs de cualquier medio electrnico vlido. Ejemplos: Firma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tienda. Marcando una casilla en una computadora, a mquina o aplicada con el ratn o con el dedo en una pantalla tctil. Usando una firma digital. Usando usuario y contrasea. Usando una tarjeta de coordenadas.

Una firma electrnica crea un historial de auditora que incluye la verificacin de quin enva el documento firmado y un sello con la fecha y hora. Segn la Ley 59/2003, de firma electrnica, en Espaa, la firma electrnica es el conjunto de datos en forma electrnica, consignados junto a otros o asociados con ellos, que pueden ser 2 utilizados como medio de identificacin del firmante. Segn la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrnica, la firma electrnica son los datos en forma electrnica anexos a otros datos electrnicos o asociados de manera lgica con ellos, utilizados como medio de autenticacin.

CRIPTOGRAFA ASIMTRICA

La criptografa asimtrica (en ingls asymmetric key cryptography), tambin llamada criptografa 1 de clave pblica (en ingls public key cryptography) o criptografa de dos claves (en ingls twokey cryptography), es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo.

FUNCIN HASH
A las funciones hash (adopcin ms o menos directa del trmino ingls hash function) tambin se les llama funciones picadillo, funciones resumen o funciones de digest (adopcin ms o menos directa del trmino ingls equivalente digest function). Una funcin hash H es una funcin computable mediante un algoritmo, H: U M x h(x), Que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la funcin acta como una proyeccin del conjunto U sobre el conjunto M. Observar que M puede ser un conjunto definido de enteros. En este caso podemos considerar que la longitud es fija si el conjunto es un rango de nmeros de enteros ya que podemos considerar que la longitud fija es la del nmero con mayor nmero de cifras. Todos los nmeros se pueden convertir al nmero especificado de cifras simplemente anteponiendo ceros. Normalmente el conjunto U tiene un nmero elevado de elementos y M es un conjunto de cadenas con un nmero ms o menos pequeo de smbolos. Por esto se dice que estas funciones resumen datos del conjunto dominio. La idea bsica de un valor hash es que sirva como una representacin compacta de la cadena de entrada. Por esta razn decimos que estas funciones resumen datos del conjunto dominio.

Beneficios de firma electronica

Los beneficios de la firma electrnica son muy claros. Si tienes dudas de que tus clientes o colaboradores puedan firmar, no te preocupes. Piensa tan solo que si pueden presentar la declaracin de la renta por internet, tambin pueden firmar en PortaSigma! Aprovecha la oportunidad y beneficiate de... Ahorro de costes

Gracias a la firma electrnica, ya no necesitars recurrir a envos postales para que tus clientes estampen sus firmas manuscritas en los documentos. Tampoco tendrs que desplazarte para recoger esos documentos.

Ahorro de tiempo

PortaSigma permite distribuir, visualizar y firmar cualquier documento completamente online. Gracias a esto, un trmite de firma que antes necesitaba das, ahora puede resolverse en minutos.

Ahorro de espacio

Ya no es necesario imprimir los documentos para que su archivo sea legal. El hecho de poder conservar los documentos en formato digital hace innecesaria la existencia de un archivo fsico de documentos, para este propsito.

Ayuda al medioambiente

El consumo de papel implica tala de rboles. Ello provoca dos efectos colaterales: un aumento de la produccin de CO2, y una disminucin de la capacidad de absorcin. En resmen, ms contaminacin.

Mejora del nivel de servicio

Permitiendo que firmen online, puedes estar evitando a tus clientes un desplazamiento para firmar y un valioso tiempo de espera, mejorando su nivel de satisfaccin.

Ms seguridad

Actualmente, la tecnologa permite suplantar fcilmente una firma manuscrita. En ese sentido la firma electrnica es una tecnologa mucho ms segura.

Mayor control sobre el archivo

Firmar los documentos en papel nos obliga a mantener un archivo de documentos firmados. Con PortaSigma, todos los documentos quedan custodiados en el mismo entorno, facilitndose su localizacin.

CERTIFICADO DIGITAL
Un certificado digital o certificado electrnico es un documento firmado electrnicamente por un prestador de servicios de certificacin que vincula unos datos de verificacin de firma a un firmante y confirma su identidad. Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trmites, tanto con las administraciones pblicas como con numerosas entidades privadas.

AGENCIAS CERTIFICADORAS

La estructura de organizacin de la IES establecida y administrada por Banco de Mxico es flexible en el sentido de que es totalmente independiente del sistema criptogrfico que se use. La estructura puede crecer gradualmente de acuerdo a las necesidades de los diferentes usuarios y permite que la administracin de las claves quede distribuida entre diversos participantes, estableciendo para ello varios servidores de certificados digitales interconectados para satisfacer en forma gil los requerimientos de los usuarios. El modelo general de organizacin para la administracin de las claves pblicas y los certificados digitales se muestra en el Anexo 1, en el que se aprecia que los participantes de la IES son:

Agencia Registradora Central Agencias Registradoras Agencias Certificadoras Agentes Certificadores Usuarios

ARC ARs ACs AgCs

FUNDAMENTOS LEGALES
Ante el Excelentsimo Seor Presidente del Congreso de los Diputados y ante todos sus diputados comparezco, y en virtud de lo establecido en el artculo 3, prrafo primero, y siguientes de la Ley 4/2001, en el ejercicio del derecho fundamental de peticin y en atencin a los siguientes antecedentes FORMULO PETICIN que desarrollo a continuacin.

Antecedentes:

1.- Las Cortes Valencianas modificaron en 2008 su Reglamento, introduciendo un quinto apartado en su artculo 81 en el que, para proceder a votar aquellas cuestiones de su competencia y en relacin a la forma en que Sus Seoras pueden expresar su voluntad ante y en la Cmara, ya aprobando leyes, ya interviniendo en otro tipo de actos parlamentarios que requieran la manifestacin de voluntad a travs del voto

C. Sealamiento de delitos y/o faltas administrativas aplicables a la informacin.


Cdigo penal federal. ARTICULO 211 BIS 1. A QUIEN REVELE, DIVULGUE O UTILICE INDEBIDAMENTE O PERJUICIO DE OTRO, INFORMACION O IMAGENES OBTENIDAS UNA INTERVENCION DE COMUNICACION PRIVADA, SE APLICARAN SANCIONES DE SEIS A DOCE AOS DE PRISION Y TRESCIENTOS A SEISCIENTOS DIAS MULTA. ARTICULO 211 BIS 3. EN EN LE DE

ARTICULO 211 BIS 3. AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMATICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION QUE CONTENGAN, SE LE IMPONDRAN DE DOS A OCHO AOS DE PRISION Y DE TRESCIENTOS A NOVECIENTOS DIAS MULTA. AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMATICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACION QUE CONTENGAN, SE LE IMPONDRAN DE UNO A CUATRO AOS DE PRISION Y DE CIENTO CINCUENTA A CUATROCIENTOS CINCUENTA DIAS MULTA. A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS, EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMATICOS EN MATERIA DE SEGURIDAD PUBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACION QUE CONTENGAN, SE LE IMPONDRA PENA DE CUATRO A DIEZ AOS DE PRISION Y MULTA DE QUINIENTOS A MIL DIAS DE SALARIO MINIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PUBLICO EN UNA INSTITUCION DE SEGURIDAD PUBLICA, SE IMPONDRA ADEMAS, HASTA UNA MITAD MAS DE LA PENA IMPUESTA, DESTITUCION E INHABILITACION POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA DESEMPEARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISION PUBLICA. Definiciones de datos: Datos personales: Informacin de cualquier tipo referida a personas fsicas o de existencia ideal determinadas o determinables. Dato sensibles: Datos personales que revelan origen racial y tnico, opiniones polticas, convicciones religiosas, filosficas o morales, afiliacin sindical e informacin referente a la salud o a la vida sexual.

Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrnico o no, cualquiera que fuere la modalidad de su formacin, almacenamiento, organizacin o acceso.

Archivo
Un archivo o tambin conocido como fichero informtico es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripcin de la carpeta o directorio que lo contiene. A los archivos informticos se les llama as porque son los equivalentes digitales de los archivos escritos en libros, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional. Los archivos informticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informtico virtual.

Registro
Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repeticin de entidad. Se le asigna automticamente un nmero consecutivo (nmero de registro) que en ocasiones es usado como ndice aunque lo normal y prctico es asignarle a cada registro un campo clave para su bsqueda. La estructura implcita de un registro y el significado de los valores de sus campos exige que dicho registro sea entendido como una sucesin de datos, uno en cada columna de la tabla. La fila se interpreta entonces como una variable relacional compuesta por un conjunto de duplas, cada una de las cuales consta de dos tems: el nombre de la columna relevante y el valor que esta fila provee para dicha columna.

Base de datos
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su

mayora por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnolgico de campos como la informtica y la electrnica, la mayora de las bases de datos estn en formato digital (electrnico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rpida y estructurada. Las propiedades de estos DBMS, as como su utilizacin y administracin, se estudian dentro del mbito de la informtica. Las aplicaciones ms usuales son para la gestin de empresas e instituciones pblicas; Tambin son ampliamente utilizadas en entornos cientficos con el objeto de almacenar la informacin experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios pases. Por ejemplo en Espaa, los datos personales se encuentran protegidos por la Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPD) y en Mxico por la Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental.

Sujeto pasivo
Es la persona natural o jurdica que soporta los efectos de la accin tpica realizada por el sujeto activo. Una misma persona no puede ser, simultneamente, sujeto activo y sujeto pasivo. As, por ejemplo, no podr ser sujeto pasivo quienes ejecuten la accin salvadora de uno de sus bienes jurdicos, aun cuando de ese modo, perjudicando parte de sus bienes, salve otros de ellos (si quien, para salvaguardar de un incendio su casa, destroza la contigua que tambin le pertenece esperanzado en que, perjudicando sta, impedir la invasin del fuego en aquella).

Sujeto activo
Es sujeto activo toda persona que, ante la amenaza de un peligro actual, salva un bien jurdico propio o ajeno. La expresin "hecho destinado a", utilizada en el cdigo, se refiere a la realizacin de una accin conjurante que debe ser tpica y, por ende, humana.

Robo de datos y acceso no autorizado a datos.


- Se le adjudica generalmente a los hackers. - Estas acciones dependen en su mayora por el usuario o empleados disgustados o mal intencionado perteneciente a la institucin. - en el cdigo penal federal en su ttulo noveno Captulo ll en los artculos 211 no se hace una clara referencia. -sin embargo, se estipulan las sanciones relacionadas a acciones consecuentes de no tener una autorizacin para realizar ciertas actividades. - Desde abril del 2004 la cmara de diputados aprob un proyecto de forma penal para castigar hasta con dos aos de crcel a los llamados hackers o piratas cibernticos que se introduzcan en sistema de cmputo para realizar fraudes, sustraer informacin, bancos de datos o infectar sistemas. - Los llamados hackers sern considerados como delincuentes de la informtica, segn lo establecen las reformas al artculo 211 bis 1; 211 bis 8 y 211 bis 9 del cdigo penal federal y se les impondr sancin de seis meses a dos aos de prisin y de 100 a 300 das multa. - sin embrago este proyecto de reforma no ha fructificado, la ltima vez que ha sido desechado fue el 4 de diciembre de 2007. Uso de servicio interrumpido de corrientes.

Un sistema de alimentacin ininterrumpida, SAI (en ingls Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energa elctrica que llega a las cargas, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de usar corriente alterna. Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser aparatos mdicos, industriales o informticos que, como se ha mencionado anteriormente, requieren tener siempre alimentacin y que sta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas de tensin).

Lectura sustraccin o copiado de informacin confidencial


Confidencialidad es la propiedad de la informacin, por la que se garantiza que est accesible nicamente a personal autorizado a acceder a dicha informacin. La confidencialidad ha sido definida por la Organizacin Internacional de Estandarizacin (ISO) en la norma ISO/IEC 27002 como "garantizar que la informacin es accesible slo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la informacin. La confidencialidad es uno de los objetivos de diseo de muchos criptosistemas, hecha posible en la prctica gracias a las tcnicas de criptografa moderna.

MODIFICACIN DE DATOS DE ENTRADA Y SALIDA En un programa, los datos de entrada son los que la computadora va a procesar. Los datos de salida son datos derivados, es decir, obtenidos a partir de los datos de entrada. Por esta razn, a los datos de salida se les considera ms significativos que a los datos de entrada. Ambos tipos de datos son informacin (textos, imgenes, sonidos, vdeos, etc.) que maneja la computadora. Sin embargo, en un sentido ms filosfico, a los datos de entrada se les considera la materia prima de los datos de salida, considerados estos como la verdadera informacin. MANIPULACIN DE LOS DATOS DE ENTRADA Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. MANIPULACIN DE PROGRAMAS Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. MANIPULACIN DE LOS DATOS DE SALIDA Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

CONDUCTAS CRIMINGENAS DIRIGIDAS CONTRA LA ENTIDAD FSICA DEL OBJETO O MAQUINA ELECTRNICA O SU MATERIAL CON OBJETO DE DAARLA. 1. COMO INSTRUMENTO O MEDIO Como instrumento o medio se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Conductas crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito.

Ejemplos: Espionaje por medio del Internet, fraudes y robos, pornografa infantil, etc. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos. 2. COMO FIN U OBJETIVO Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla. Ejemplos: Con la instalacin de cdigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generacin de virus. Cuando se alteran datos de los documentos almacenados en forma computarizada. Crmenes especficos El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que

permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude: El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Acceso no autorizado. Destruccin de datos. Infraccin al copyright de bases de datos. Interceptacin de e-mail. Estafas electrnicas. Transferencias de fondos. Espionaje. Contenido obsceno u ofensivo. Hostigamiento / Acoso. Trfico de drogas. Terrorismo. DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y obligaciones de todo tipo a aquella persona que relace actividades relativas a la funcin informtica; las responsabilidades y actividades se pueden otorgar a un Director de informtica o a algn Administrador de la Funcin informtica dentro de las Organizaciones.

Gran parte de las insuficiencias de la legislacin se deben a: El retraso que se presenta en la aprobacin de proyectos de reformas y leyes sobre delitos informticos. Cada vez se vuelven ms recurrentes dichos delitos. El desconocimiento de los diferentes tipos de delincuencia informtica. Su pobre penalizacin. HACKERS El hacking es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin; con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor. HACKERS / HACKING Actualmente varias compaas que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. VIRUS INFORMTICOS Son programas hechos con la finalidad de instalarse y reproducirse, fuente principal de contagio internet (mails, chat, mensajera instantnea, medios extrables etc.). Se pueden clasificar segn su origen, las tcnicas que utilizan para infectar, los tipos de archivos que infectan, los lugares donde se esconden, los daos que causan, el sistema operativo o la plataforma tecnolgica que atacan, entre otros y son: Residentes (se ocultan permanentemente o residen en la memoria RAM) De accin directa (se reproducen y actan al momento de ejecutarse) De sobre escritura (destruye la informacin contenida en los archivos que infectan) De boot (daan sector de arranque de discos duros y memorias) De macro: (infectan archivos que contengan macros) De fichero (archivo): infectan programas o archivos ejecutables De compaa: virus de archivos residentes o de accin directa De fat: impiden el acceso a ciertas partes del disco, donde estn los archivos crticos.

Cifrados: se cifran ellos mismos para no ser detectados. Poli frmicos: en cada infeccin que realizan se cifran de una forma distinta. De enlace o directorio: alteran las direcciones en donde se ubican los archivos Gusanos: hacen copias de s mismos a gran velocidad, desestabilizan el sistema. Troyanos: tcnicamente no son virus, pero permiten el control remoto de otros equipos. Bombas lgicas: destruyen los datos de una computadora, provocan daos considerables.

Вам также может понравиться