Вы находитесь на странице: 1из 4

Aplicacin de la Normatividad Informtica

2014

C. Sealamiento de delitos y/o faltas administrativas aplicables a la informacin. Cdigo Penal Federal.
ARTICULO 211 bis 1: Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. ARTICULO 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.

Definiciones de datos
Datos personales: Es cualquier informacin relacionada contigo, por ejemplo, tu nombre, telfono, domicilio, fotografa o huellas dactilares, as como cualquier otro dato que pueda servir para identificarte. Este tipo de datos te permiten adems, interactuar con otras personas, o con una o ms organizaciones, as como que puedas ser sujeto de derechos. Datos sensibles: Son los datos que, de divulgarse de manera indebida, afectaran la esfera ms ntima del ser humano. Ejemplos de este tipo de datos son: el origen racial o tnico, el estado de salud, la informacin gentica, las creencias religiosas, filosficas y morales, la afiliacin sindical, las opiniones polticas y las preferencias sexuales. Estos datos requieren mayor proteccin y la Ley establece un tratamiento especial. Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrnico o no (puede ser en papel), cualquiera que fuere la modalidad de su formacin, almacenamiento, organizacin o acceso (art. 2 de la Ley N 25.326). Tratamiento de datos: Operaciones y procedimientos sistemticos, electrnicos o no, que permitan la recoleccin, conservacin, ordenacin, almacenamiento, modificacin, relacionamiento, evaluacin, bloqueo, destruccin y en general, el
L.I. Blanca Briza Gallegos Aguilar.

Aplicacin de la Normatividad Informtica

2014

procesamiento de datos personales as como tambin, su cesin a terceros a travs de comunicaciones, consultas, interconexiones o transferencias (art. 2 de la Ley N 25.326).

Implicados en el dao a datos.


Sujeto Activo (Delincuente): tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Sujeto Pasivo (Vctima): Es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de informacin, generalmente conectados a otros.

Robo de datos y acceso no autorizado a datos.


Lectura, sustraccin o copiado de informacin confidencial: son falsificaciones de documentos va computarizada (tarjetas de crdito, cheques, etc.). Existen actualmente fotocopiadoras en color con tecnologa lser, que permiten modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los autnticos. Modificacin de datos de entrada y salida: Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla: El desarrollo tan amplio de las tecnologas informticas, ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de los sistemas informticos lo que ha propiciado a su vez la necesidad de regulacin por parte de los legisladores. Es as que la autora del libro delitos electrnicos Mara de la Luz Lima, define: "delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como

L.I. Blanca Briza Gallegos Aguilar.

Aplicacin de la Normatividad Informtica

2014

mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin. La misma autora presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que existen tres categoras: Como mtodo: conductas criminales en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito. Como medio: son conductas crimingenas en donde para realizar un delito utilizan una computadora como medio o smbolo. Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla.

Debilidades o insuficiencias de la normatividad informtica.


Hackers: El trmino hacker trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. Hacker es toda aquella persona con elevados conocimientos informticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. stos ltimos son los delincuentes informticos. Virus informtico y su clasificacin: es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, a un que tambin existen otros ms benignos, que solo se caracterizan por ser molestos, ejemplos: RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM) DE ACCIN DIRECTA (Se reproducen y actan al momento de ejecutarse) DE SOBRE ESCRITURA (Destruye la informacin contenida en los archivos que infectan) DE BOOT (Daan sector de arranque de discos duros y memorias) DE MACRO: (Infectan archivos que contengan macros) MULTIPARTITES: (realizan diferentes infecciones con mltiples tcnicas) DE FICHERO (ARCHIVO) : Infectan programas o archivos ejecutables DE COMPAA :Virus de archivos residentes o de accin directa DE FAT: Impiden el acceso a ciertas partes del disco, donde estn los archivos crticos. CIFRADOS: Se cifran ellos mismos para no ser detectados.

L.I. Blanca Briza Gallegos Aguilar.

Aplicacin de la Normatividad Informtica

2014

POLI FRMICOS: En cada infeccin que realizan se cifran de una forma distinta. DE ENLACE O DIRECTORIO : Alteran las direcciones en donde se ubican los archivos GUSANOS: Hacen copias de s mismos a gran velocidad, desestabilizan el sistema. TROYANOS: Tcnicamente no son virus, pero permiten el control remoto de otros equipos. BOMBAS LGICAS: Destruyen los datos de una computadora, provocan daos considerables.

L.I. Blanca Briza Gallegos Aguilar.