top of page
Buscar

Código penal federal:

211 bis 1:

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

211 bis 3:

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Definición de datos:

Datos personales:

Información inherente a una persona y que como tal permiten identificarlo conforme, es decir, le aportan una existencia real.

Datos sensibles:

Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos.

Bases de datos:

Una base de datos es un "almacén! que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente.

Implicado en el daño a Datos:

Sujeto activo y sujeto pasivo:

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del “modus operandi” de los sujetos activos.

Robo de datos y acceso no autorizado a los datos:

  • Robo de datos:

Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo.

  • Acceso no autorizado:

Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

  • Lectura:

La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código.

  • Sustracción o copiado de información confidencial

Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia.

Debilidades de la normatividad:

Hackers:

El hacking es un delitos informatico  que consiste en acceder de maneraa indebida, sin autorizacion o contra derecho a un sistema de tratamiento de la informacion, con el fin de obtener una satisfaccion de caracter intelectual por el desciframiento de los codigos de acceso o passwords, no causando daño inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Virus informáticos:

Son programas hechos con la finalidad de instalarse y reproducirse, fuente principal de contagio internet, mail, chat, mensajeria instantanea, medios extraibles etc.

se pueden clasificar según su origen, las técnicas que utilizan para infectar  los tipos de archivos que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc...

 
 
 
  • Foto del escritor: Admin
    Admin
  • 18 abr 2018
  • 1 Min. de lectura

Actualizado: 23 abr 2018

1. ¿Qué es marco jurídico?

Conjunto de disposiciones, leyes, reglamentos y acuerdos a los que debe apegarse una dependencia o entidad en el ejercicio de las funciones que tienen encomendados.

2. Explica los conceptos siguientes:

-Derecho civil: Conjunto de normas jurídicas y principios del derecho que regulan las relaciones personales o patrimoniales, voluntarias o forzosas, entre personas privadas o públicas, tanto físicas como jurídicas.

-Derecho mercantil: Es rama del Derecho privado que regula el conjunto de normas relativas a los comerciantes en el ejercicio de su profesión, a los actos de comercio legalmente calificadas.

-Derecho penal:

Es la rama del derecho publico que regula la potestad punitiva del estado, asociando a echos estrictamente determinados por la ley, como presupuesto, una pena, medida de seguridad o corrección como consecuencia.

3. De entre los diferentes ámbitos pueden surgir ciertas acciones o sanciones, ¿Cuáles son?

Sanciones penales, civiles y mercantiles.

4. Menciona el propósito fundamental de:

-La Constitución Política de los Estados Unidos Mexicanos:

Su propósito es organizar política al estado, esto es establecer la base de la organización del gobierno de un país.

-Tratados internacionales:

Estos acuerdos se realizan con una finalidad: producir efectos jurídicos establecer "compromisos de honor".

-Código federal:

Cuyo objetivo es marcar las reglas dentro de un espacio federal.

- Código estatal:

Cuyo objetivo es un compendio de diversos aspectos fiscales, cuyo objetivo es determinar las contribuciones y las diversas obligaciones.


 
 
 

Piratería y falsificación de software.

Concepto y su problemática:

Consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer.

¿Qué acciones puede llegar a propiciar esta problemática?

El método más simple es copiar el software de sus discos compactos originales. Solo es cuestión de CTRL+ C y CTRL + V pero la mayoría se procede a bajar programas gratis del internet, así como robar programas y modificarlos para ser vendidos. A esto se ley ama piratería, El internet con sus páginas de descarga es el semillero más grande de la piratería.

Marco legal aplicable:

El derecho penal solo trata las violaciones más graves del ordenamiento jurídico, y en el marco del derecho de autor, generalmente solo se sancionan penalmente las conductas que supongan la copia o el plagio de las obras protegidas.

Penas de cárcel de hasta cinco años y a cargos por delito grave con multas de hasta 250.000USD.

Acceso no autorizado a los sistemas de información.

Concepto y su problemática:

Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor.

¿Qué acciones puede llegar a propiciar esta problemática?

1. Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

2. Con solo descargar un programa que te permita descifrar las claves WEP de un punto de acceso puedes infiltrarte en la red.

Marco legal aplicable:

Este es un delito muy grave y está penado con años de cárcel y multas muy elevadas que sobrepasan miles de pesos. Incluso existe una ley en la que nadie puede acceder a una base de datos privada o pública, incluso hasta el gobierno debe tener una carta permiso para acceder.

Autoría de software (propiedad intelectual, propiedad industrial)

Concepto y su problemática:

Proceso al conjunto de ordenadores de pasos a seguir para llegar a la solución de un problema u obtención de un producto software que resuelva un problema.

¿Qué acciones puede llegar a propiciar esta problemática?

Conocer con anticipación claves o scripts de seguridad.

Existen empresas que se dedican a programar para crear dicho software de todo tipo, incluso a los programadores les hacen firmar una carta en la que seden todos los derechos de autor a la empresa. Y Legalmente la empresa recibe todo crédito.

Marco legal aplicable:

Muchos programadores optan con crear software de programas como Visual Basic.

Legalmente si el programa utilizado para crear dicho programa es falso no vale la patente incluso puedes tener una multa por utilizar programas piratas. Al presentar una patente debes tener todo Originalmente.

Contratos y licencias de software:

Concepto y su problemática:

A veces, primero hay una cesión / licencia del software; y después se prestan servicios de adaptación. Otras veces, primero se crea un software nuevo, bajo un contrato de arrendamiento de obra: la creación de algo nuevo; y después el creador lo cede a la empresa que le ha contratado.

¿Qué acciones puede llegar a propiciar esta problemática?

La Licencia Publica General GNU (General Public License), es la licencia que acompaña a los paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo Linux.

La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas.

Marco legal aplicable:

Según los derechos que cada autor se reserva sobre su obra, licencia de software de código abierto permisivas. Se puede crear una obra derivada sin que esta tenga obligación de protección alguna.

Muchas licencias pertenecen a esta clase, entre otras como:

· Academic Free License v1.2.

· Apache Software License v1.1.

· ArtisticLicense v2.0

 
 
 

Carlos Cendejas Barbosa     6104  

        Aplicación de la

        normatividad informática 

bottom of page