Вы находитесь на странице: 1из 10

Colegio de Educacin Profesional Tcnica del Estado de Veracruz.

Lic. Jess Reyes Heroles.

Nombre: Karen Lizbeth Nolasco Garca Reina Mndez Daz Helen Karina Garcs Ramrez ngel Martnez Hernndez Manuel Alexis Hurtado Morales.

Grupo: 604

Carrera: INFO

Modulo: Aplicacin de la Normatividad Informtica

Docente: Yolanda Patricia Daz Sosa

1.1 Identifica el marco jurdico del derecho informtico relativo al manejo de la informacin y a la funcin del usuario, conforme a las leyes, normas y principios mexicanos. A) Definicin del sistema de derecho informtico. Informtica jurdica: es una disciplina de las ciencias de la informacin que tiene por objeto la aplicacin de la informtica en el Derecho. Difiere entonces del Derecho informtico, que es la regulacin jurdica de las nuevas tecnologas. Tiene como antecedente la juramentara, planteada en 1949 por el norteamericano Lee Loevinger. Derecho informtico: es un conjunto de principios y normas que regulan los efectos jurdicos de la relacin entre el Derecho y la Informtica. Tambin se le considera como una rama del derecho especializada en el tema de la informtica, sus usos, sus aplicaciones y sus implicaciones legales. Legislacin Informtica: Se define como un conjunto de ordenamientos jurdicos creados para regular el tratamiento de la informacin. Las legislaciones de varios pases han promulgado normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva de la informacin. B. Identificacin de delitos y/o faltas administrativas aplicables al usuario Artculos 6 y 8 de la Constitucin Poltica Mexicana relativo al Derecho de informacin: La manifestacin de las ideas no ser objeto de ninguna inquisicin judicial o administrativa, si no en el caso de que ataque la moral, los derechos de terceros, provoque algn delito, o perturbe el orden pblico; el derecho de la republica ser ejercido en trminos dispuestos por la ley. Los funcionarios y empleados pblicos respetaran el ejercicio del derecho de peticin, siempre que esta se formule por escrito de manera pacfica y respetuosa; pero en materia poltica solo podrn hacer uso de ese derecho los ciudadanos de la repblica. Artculo 7 de la Constitucin Poltica Mexicana relativo a la Libertad de Expresin: Es inviolable la libertad de difundir opiniones, informacin e ideas a travs de cualquier medio. Ninguna ley ni autoridad puede establecer la precia censura, ni coartar la libertad de difusin que no tiene ms limites que los previstos. Artculo 16 de la Constitucin Poltica Mexicana relativo al Derecho a la privacidad: Nadie puede ser molestado en su persona, familia, domicilio, papeles o posiciones, si no en virtud de mantenimiento escrito de la autoridad competencia, que funde y motive la causa legal del procedimiento. Toda persona

tiene derecho a la proteccin de sus datos personales, al acceso, rectificacin y cancelacin de los mismos. Artculo 285 del Cdigo Penal Federal: La informacin, datos o pruebas obtenidas con motivo de recompensas, no podrn desestimarse por ese solo hecho por el juzgador y debern apreciase y valorarse en trminos. Artculo 576 del Cdigo Penal Federal: Sera castigada con la pena de prisin de cinco a diez aos y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboracin con las actividades o las finalidades de una banda armada, organizacin o grupo terrorista. La criptografa y su legislacin: estudia los aspectos y contenidos de informacin en condiciones de secreca. La criptografa transforma la informacin de tal forma que solo las partes involucradas en la comunicacin entiendan el contenido. La firma electrnica y su legislacin: Se considera firma electrnica reconocida la firma electrnica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creacin de firma. La firma electrnica reconocida tendr respecto de los datos consignados en forma electrnica el mismo valor que la firma manuscrita en relacin con los consignados en papel.

Criptografa Asimtrica: Es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo. Funcin Hash: Es una funcin que hace posible obtener un hash (tambin llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta funcin hash. La funcin hash debe ser tal que asocie nicamente un hash con un texto plano (esto significa que la mnima modificacin del documento causar una modificacin en el hash). Adems, debe ser una funcin

unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Beneficios de la firma electrnica: La firma electrnica es la transformacin de un mensaje usando un sistema "criptogrfico", de tal manera que slo la persona que posea el mensaje inicial y la llave requerida para abrirlo, pueda determinar con exactitud si la transformacin fue hecha por la persona que emiti el mensaje original, o si el mensaje fue alterado desde que la transformacin fue realizada. Adems el receptor del documento tiene la certeza y puede demostrar que el documento slo pudo ser encriptado por el poseedor de la llave privada correspondiente a la llave pblica con la cual s desencript. Certificado Digital: Un certificado digital es un archivo que incorpora la clave pblica de un sujeto y la relaciona con su clave privada. Los Certificados Digitales verifican la firma de documentos o mensajes y encriptan mensajes, que posteriormente se des encriptarn con la clave privada que el certificado relaciona. Otra aplicacin es verificar o certificar la identidad de Servidores WEB, para tener certeza de la identidad del servidor ante la realizacin de transacciones comerciales. La validez de un Certificado Digital se basa en que una Autoridad de Certificacin de reconocido prestigio acte como tercera parte de confianza que verifique la identidad de una de las partes y d certeza a la segunda sobre tal informacin. Agencias certificadoras en Mxico:

Servicios de administracin tributaria Bancos (BBVA, Bancomer, Banamex, Santander, HSBC) Empresas que les presten a los bancos servicios relacionados con transferencias de fondos. Fedatarios pblicos (notarios y corredores) Empresas comerciales (Advantage Security Systems y PSC World). Instituciones pblicas (IMSS) y acadmicas (UNAM). Secretarias de estado acreditadas por la Secretaria de la Funcin Pblica (Secretaria de Relaciones Exteriores, de Gobernacin, del Trabajo y Previsin Social). Fundamentos legales: Reforma a la Ley Federal de Procedimiento Administrativo el 30 de mayo del 2000. El 28 de septiembre del 2001 se aprueba la publicacin del proyecto de Norma Oficial Mexicana NOM-151-SCFI-2002. El 6 de junio del 2006 se reforman y adicionan diversas disposiciones del Cdigo de Comercio. Se reforma el Cdigo Fiscal de la Federacin, publicado en el DOF el 01 de octubre del 2007. Se reforma el anexo 20 en la Miscelnea Fiscal el 1 de agosto del 2004.

C. Sealamiento de delitos y/o faltas administrativas aplicables a la informacin. Cdigo Penal Federal. Al grupo de reglas legales sistemticas que sirven para regular, de manera unitaria, a un determinado asunto. Esta definicin permite que se conozca como cdigo a la recopilacin sistemtica de diversas leyes y al conjunto de normas vinculadas a una cierta materia. Artculo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin publica. Definiciones de datos: Datos personales. Los datos personales se refieren a toda aquella informacin relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria acadmica, laboral o profesional. Datos sensibles. Son datos que no tienen por qu ser ntimos en sentido estricto, ya que algunos pueden ser pblicos y notorios. Otros en cambio, pertenecen a una esfera ms intangible de la persona. Las sociedades, en cada momento histrico, tienen la idea de preservar y mantener una determinada forma de vida, es decir aceptan unos comportamientos y censuran otros. Pero siempre habr una parte de la persona que es necesario proteger. La definicin ms realista es la que describe los datos sensibles sin especular como deben ser o intentar explicar lo que son.

Archivo, registro, base o banco de datos. El anlisis de los archivos, registros, bases y bancos de datos de carcter personal, requiere que en forma previa, se haga referencia al objeto de almacenamiento, registracin y tratamiento de estos ficheros, es decir a los datos personales. Tratamiento de datos. se hace referencia a cualquier operacin o procedimiento tcnico, sea o no automatizado, que permita la recogida, grabacin, conservacin, elaboracin, modificacin, consulta, utilizacin, cancelacin, bloqueo o supresin, as como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Implicados en el dao a datos. Sujeto Activo (Delincuente) Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Sujeto Pasivo (Vctima). Se llama as a las personas que cometen los delitos informticos. Son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Dao, Robo y Acceso no Autorizado a los datos Dao de datos: Manipulacin de los datos de entrada: este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. La manipulacin de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos tcnicos concretos de informtica y programacin Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin

funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Robo de datos: Robar o secuestrar bases de datos de organizaciones, publicas y privadas Hoy en da las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo pescar personas, es una prctica muy usual en la web, donde bsicamente se trata de engaar a la gente para obtener datos, desde correo electrnico hasta nmeros de tarjetas de crdito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa informacin. Acceso No autorizado: Acceso no a autorizado a servicios y sistemas informticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informtico. Reproduccin no autorizada de programas informticos de proteccin legal: esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Lectura, sustraccin o copiado de informacin confidencial: En la actualidad utilizamos mucho las tecnologas de la informacin y comunicacin, prcticamente cualquier persona puede manejarlas, algunas veces al utilizar maquinas publicas dejamos abiertos o guardados en estas, mucha informacin que puede o no puede ser importante pero cualquiera que utilice esta computadora puede ver, sustraer y copiar la informacin almacenada. Modificacin de datos de entrada y salida: Manipulacin de los datos de entrada- este fraude es tambin conocido como sustraccin de datos, delito de esta nueva generacin ms comn en este campo

computarizado. Este delito no precisa de conocimientos tcnicos de informtica y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Manipulacin de datos de salida- es el caso de manipulacin que usualmente se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en da utilizan equipos y programas especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla: Como instrumento o medio se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Conductas crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito. Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla. Debilidades o insuficiencias de la normatividad informtica: La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y obligaciones de todo tipo a aquellas personas que relace actividades relativas a la funcin informtica; las responsabilidades y actividades se pueden otorgar a un Director de informtica o a algn Administrador de la Funcin informtica dentro de las Organizaciones. Gran parte de las insuficiencias de la legislacin se deben a: El retraso que se presenta en la aprobacin de proyectos de reformas y leyes sobre delitos informticos. Cada vez se vuelven ms recurrentes dichos delitos. El desconocimiento de los diferentes tipos de delincuencia informtica. Su pobre penalizacin.

Hackers:

El trmino hacker trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. Hacker es toda aquella persona con elevados conocimientos informticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamadas Crackers. stos ltimos son los delincuentes informticos. Derecho de la sociedad a la informacin En 1977 se modific el artculo sexto de la constitucin argumentando que el Estado garantizara tal derecho, as como las ventajas atradas y sus respectivas desventajas. En esta respectiva modificacin determina como base principal de la sociedad la comunicacin, as mismo refiere que ambos su mutuamente incluyentes uno del otro por lo que por eso se atae tal libertad de acceso a la informacin para la debida comunicacin entre las personas fsicas y morales. Tal derecho a la informacin es imprescindible, ms ahora que la tecnologa parece haber rebasado cualquier parte de nuestra reas de inters, sta informacin no cabe duda que ha despertado la razn del hombre y algunas veces sumiendolo a una crisis moral de gran envergadura.

Virus informtico y su clasificacin:

Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, a un que

tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Ejemplos:

RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM) DE ACCIN DIRECTA (Se reproducen y actan al momento de ejecutarse) DE SOBRE ESCRITURA (Destruye la informacin contenida en los archivos que infectan)

DE BOOT (Daan sector de arranque de discos duros y memorias) DE MACRO: (Infectan archivos que contengan macros) MULTIPARTITES: (realizan diferentes infecciones con mltiples tcnicas) DE FICHERO (ARCHIVO) : Infectan programas o archivos ejecutables DE COMPAA :Virus de archivos residentes o de accin directa DE FAT: Impiden el acceso a ciertas partes del disco, donde estn los archivos crticos.

CIFRADOS: Se cifran ellos mismos para no ser detectados. POLI FRMICOS: En cada infeccin que realizan se cifran de una forma distinta.

DE ENLACE O DIRECTORIO : Alteran las direcciones en donde se ubican los archivos

GUSANOS: Hacen copias de si mismos a gran velocidad, desestabilizan el sistema.

TROYANOS: Tcnicamente no son virus, pero permiten el control remoto de otros equipos.

BOMBAS LGICAS: Destruyen los datos de una computadora, provocan daos considerables.

Вам также может понравиться