A.-DETERMINACIÓN DEL SISTEMA DE
DERECHO INFORMÁTICO
INFORMÁTICA JURÍDICA
¿QUÉ ES LA
INFORMÁTICA JURÍDICA?
|
Se define a la
informática jurídica como la técnica que tiene por finalidad almacenar,
ordenar, procesar y entregar según criterio lógico científico, todos los
datos jurídicos necesarios para documentar o proponer la solución al problema
de que se trate, mediante el estudio del tratamiento automatizado de las
fuentes de conocimiento jurídico y de los medios instrumentales con que se
gestiona el Derecho.
|
Es una ciencia que
estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al
desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto
instrumental dado a raíz de la informática en el derecho.
DERECHO INFORMÁTICO
|
¿QUÉ ES EL DERECHO
INFORMÁTICO O DERECHO DE LA INFORMÁTICA?
|
El derecho
informático es la otra cara de la moneda. En esta moneda encontramos por un
lado a la informática jurídica, y por otro entre otras disciplinas encontramos
el derecho informático; que ya no se dedica al estudio del uso de los
aparatos informáticos como ayuda al derecho, sino que constituye el conjunto
de normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática. Es decir, que
la informática en general desde este punto de vista es objeto regulado por el
derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. Al penetrar en el campo del derecho informático, se obtiene que también constituya una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.
política informática
Se entiende por política informática a los
planes, medidas y acciones que indique
puntos principales en el ámbito
de sistemas para el tratamiento de la información la protección y la seguridad de los datos y
medios informáticos.
Una política de
informática es una forma de comunicarse con los usuarios, ya que
las mismas establecen un canal formal de actuación del personal,
en relación con los recursos y servicios informáticos de la
organización.
¿Por qué
es necesaria una política informática?
Es necesaria porque es de observancia general y
obligatoria para las dependencias departamentales y entidades de gobierno que
pertenecen al poder ejecutivo estatal, y por sujetos obligatorios todos los
servidores públicos que tengan en
resguardo bienes informáticos o haga
uso de las tecnologías de información
de propiedad de gobierno, cuando sea necesario se podrá Establecer sus
propias normas complementarias a la política informática permitiendo así
una mejor aplicación de sus preceptos conforme a sus necesidades específicas.
LEGISLACIÓN INFORMÁTICA:
Se define como un conjunto de ordenamientos
jurídicos creados para regular el tratamiento de la información. Las
legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger
la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de
países europeos han hecho lo posible para
incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos
informáticos son “actitudes ilícitas en que se tiene a las computadoras como
instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características:
ü Conductas criminales
de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
ü Son
acciones ocupacionales
ü Son
acciones de oportunidad
ü Ofrecen posibilidades
de tiempo y espacio
ü
Presentan grandes dificultades para su
comprobación
B. IDENTIFICACION DE DELITOS
Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO
ARICULO 6 (CONSTITUCION DE LOS
ESTADOS UNIDOS MEXICANOS).- Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar, recibir y difundir información
e ideas de toda índole por cualquier medio de expresión.
El estado garantizara el
derecho de acceso a las tecnologías de la información y comunicación, así como
a los servicios de radiodifusión y telecomunicaciones, incluido el de banda
ancha e internet. Para tales efectos, el estado establecerá condiciones de
competencia efectiva en la prestación de dichos servicios.
Artículo 8 (CONSTITUCION DE LOS
ESTADOS UNIDOS MEXICANOS).- Los funcionarios y empleados públicos respetarán el
ejercicio del derecho de petición, siempre que esta se formule por escrito, de
manera pacifica y respetuosa pero en materia política solo podrán hacer uso de
ese derecho los ciudadanos de la República.
A toda petición deberá recaer un acuerdo
escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de
hacerlo conocer en breve término al peticionario.
Artículo 7 (CONSTITUCION DE LOS
ESTADOS UNIDOS MEXICANOS).- Es inviolable la libertad de escribir y publicar
escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la
previa censura, ni exigir fianza a los autores o impresores, ni coartar la
libertad de imprenta, que no tiene más límites que el respeto a la vida
privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la
imprenta como instrumento del delito.
No se puede restringir este
derecho por vías o medios indirectos, tales como el abuso de controles
oficiales o particulares, de papel para periódicos, de frecuencias
radioeléctricas o de enseres y aparatos usados en la difusión de información o
por cualesquiera otros medios y tecnologías de la información y comunicación
encaminados a impedir la transmisión y circulación de ideas y opiniones.
Artículo 16 (CONSTITUCION DE
LOS ESTADOS UNIDOS MEXICANOS).- Nadie puede ser molestado en su persona,
familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito
de la autoridad competente, que funde y motive la causa legal del
procedimiento.
Toda persona tiene derecho a la
protección de sus datos personales, al acceso, rectificación y cancelación de
los mismos, así como a manifestar su oposición, en los términos que fije la
ley, la cual establecerá los supuestos de excepción a los principios que rijan
el tratamiento de datos, por razones de seguridad nacional, disposiciones de
orden publico, seguridad y salud publicas o para proteger los derechos de
terceros.
Articulo 285 (DEL CÓDIGO PENAL
FEDERAL).- Se impondrán de un mes a dos años de prisión y multa de diez a cien
pesos, al que, sin motivo justificado, sin orden de autoridad competente y
fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con
engaño o violencia, o sin permiso de la persona autorizada para darlo, a un
departamento, vivienda, aposento o dependencias de una casa habitada.
Articulo 576 (DEL
CÓDIGO PENAL FEDERAL).- Sera castigada con la pena de prisión de cinco a diez
años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o
facilite, cualquier acto de colaboración con las actividades o las finalidades
de una banda armada, organización o grupo terrorista.
·
La
Criptografía y su Legislación
La criptografía es
simplemente la manera de garantizar en Internet el derecho constitucional a la
inviolabilidad de la correspondencia. Piénsese además en símiles establecidos
en el mundo real. Así, la respuesta a prohibir la criptografía es claramente
no. No existe ninguna forma de regulación de la criptografía que no cause daño
a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Y ya
no hablamos simplemente de la protección de mensajes normales´ de correo
electrónico.
En pocos meses la
tecnología estaba tan extendida que aplicar la prohibición habría sido muy
difícil. Llegados a esta situación, el gobierno americano intentó al menos
impedir su expansión por el resto del mundo aplicando estrictamente la
legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de
Armas) del Departamento de Estado. En esta normativa se incluía la criptografía
como armamento de la categoría (a la que pertenecen también, citando
literalmente,los tanques,
la artillería pesada y determinadas armas de destrucción masiva), y por tanto
como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su
exportación no autorizada con multas de hasta un millón de dólares y/o penas de
cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto
surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían
conseguir copias del programa en servidores Internet de todo el mundo. El
gobierno americano se vio obligado a realizar diversas enmiendas a esta
legislación, sino de todas maneras tomar medidas satisfactorias y lógicas.
Como punto final de este proceso, la explosión del
uso de las redes informáticas y especialmente de Internet, ahora más allá del
ámbito científico, ha disparado la demanda de herramientas criptográficas
seguras por parte del público. Sin éstas, el desarrollo del comercio
electrónico, considerado unánimemente un mercado emergente de interés
estratégico, resultaría completamente imposible.
Intereses económicos aparte, en un estado de
derecho los ciudadanos tienen derecho a proteger la privacidad de sus
comunicaciones, derecho que está reconocido como fundamental en las
legislaciones de los países democráticos. Sin embargo, la criptografía presenta
un problema: existen algoritmos de encriptación inviolables mediante la
tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus
servicios de información, puede acceder al contenido de un mensaje cifrado.
Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados
es la restricción al uso de la criptografía en diferentes grados. Dichas
medidas resultan completamente inútiles a la hora de prevenir el uso de
técnicas criptográficas con el fin de cometer o encubrir delitos, y limitan su
uso legítimo por parte de la ciudadanía, que ve mermado su derecho a la
protección de la intimidad.
Usos de la Criptografía:
Permite
asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la
posibilidad de falsificarlos.
La
violación de la correspondencia es un delito en la mayoría de los países.
El comercio electrónico garantiza la privacidad y
la seguridad de las transacciones sobre la red.
Tipos de Criptosistema:
Las claves simétricas: son las claves que se usan
tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado
simétricos o cifrados con clave secreta. Ejemplos: Estándar criptográfico
avanzado, IDEA, Blowfish .
Las claves asimétricas: son las claves que se usan
en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En
este caso, se usa una clave para el cifrado y otra para el descifrado.
Ejemplos: RSA, Gammal y Rabin.
Actualmente
no hay legislación al respecto.
Rige las faltas, más no a través de técnicas
criptográficas.
Dado el obligado secreto de los estamentos oficiales
provoco que la criptografía solo la conocieran unos pocos, entre los que
raramente se encontraba alguien relacionado con el mundo Universitario, sin
embargo este aspecto ha cambiado radicalmente con la llegada del ordenador,
gracias al cual se ha fomentado la demanda generalizada de protección de
información lo que ha despertado el interés de empresas y Universidades por
esta ciencia.
La criptografía se define como la ciencia que
estudia la manera de cifrar y descifrar los mensajes para que resulte imposible
conocer su contenido a los que no dispongan de unas claves determinadas.
Es la implementación de técnicas para encriptar y
desencriptar datos o información, utilizando un algoritmo matemático.
·
La
Firma Electrónica y su Legislación
La Firma Electrónica surge de la necesidad de
las organizaciones de reducir sus costos e incrementar la seguridad de sus
procesos internos, a través del uso de medios electrónicos que permita agilizar
los procesos, reducir los tiempos y evitar el uso de papel.
Con la entrada en vigor de la Ley de la Firma
Electrónica Certificada del Estado de Guerrero se regula la aplicación del uso
de la Firma Electrónica Certificada a en los actos, procedimientos y trámites
que se lleven a cabo entre las dependencias, entidades o cualquier órgano de
los sujetos señalados en esta Ley, así como entre éstos y los particulares.
Además otorga el mismo valor jurídico a la Firma Electrónica Certificada que a
la Firma Autógrafa y regula el procedimiento de certificación de la Firma Electrónica
Certificada y los servicios conexos.
En el marco de dicha ley, se establece a la
Subsecretaría de Asuntos Jurídicos y Recursos Humanos como la Autoridad
Certificadora facultada para autorizar, revocar, suspender o extinguir los
certificados de Firma Electrónica Certificada. Para poder utilizar la firma
electrónica es necesario haber obtenido previamente un certificado de firma
electrónica, el cual es emitido por la Autoridad Certificadora y contiene entre
otras cosas la llave pública.
El funcionamiento de la firma electrónica se
basa en un par de números "la llave pública y la llave privada" con
una relación entre ellos. La llave privada se almacena en un dispositivo de uso
privado: una tarjeta o dispositivo criptográfico o el disco duro de la
computadora. La clave pública, en cambio, se distribuye junto con el mensaje o
documento firmado. Los certificados son documentos electrónicos que recogen
ciertos datos de su titular y su llave pública, y están firmados
electrónicamente por la Autoridad Certificadora utilizando su llave privada. Este
documento permite utilizar la firma electrónica y contiene una serie de datos
como son: el Código Único de Identificación, la identificación de la AC que
firma y emite el certificado, el periodo de validez, los datos del titular del
certificado (NOMBRE, CURP, RFC), así como la llave pública.
El destinatario puede confirmar tanto el
origen del mensaje como la integridad de la información incluida en éste, al
desencriptar la firma digital usando la clave pública del emisor, y comparando
el resultado con un resumen producido al pasar el mensaje Firma electrónica y
certificación digital recibida a través de la misma función matemática usada en
el origen.
·
Criptografía
Asimétrica
La criptografía asimétrica es el
método criptográfico que usa un par de claves para el envío de mensajes. Las
dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave
es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella. Además,
los métodos criptográficos garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
La criptografía
asimétrica utiliza dos claves complementarias llamadas clave privada y clave
pública. Lo que está codificado con una clave privada necesita su
correspondiente clave pública para ser descodificado. Y viceversa, lo
codificado con una clave pública sólo puede ser descodificado con su clave
privada. La criptografía asimétrica está basada en la utilización de números
primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes,
el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando
los métodos aritméticos más avanzados en los ordenadores más avanzados sería
necesario utilizar durante miles de millones de años tantos ordenadores como
átomos existen en el universo. El proceso será más seguro cuanto mayor sea el
tamaño de los números primos utilizados. Los protocolos modernos de
encriptación tales como SET y PGP utilizan claves generadas con números primos
de un tamaño tal que los hace completamente inexpugnables. La mayor ventaja de
la criptografía asimétrica es que la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la pública manteniéndose la privada
para el uso exclusivo del propietario
La criptografía
asimétrica utiliza dos claves complementarias llamadas clave privada y clave
pública. Lo que está codificado con una clave privada necesita su
correspondiente clave pública para ser descodificado. Y viceversa, lo
codificado con una clave pública sólo puede ser descodificado con su clave
privada. La criptografía asimétrica está basada en la utilización de números
primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes,
el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando
los métodos aritméticos más avanzados en los ordenadores más avanzados sería
necesario utilizar durante miles de millones de años tantos ordenadores como
átomos existen en el universo. El proceso será más seguro cuanto mayor sea el
tamaño de los números primos utilizados. Los protocolos modernos de
encriptación tales como SET y PGP utilizan claves generadas con números primos
de un tamaño tal que los hace completamente inexpugnables. La mayor ventaja de
la criptografía asimétrica es que la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la pública manteniéndose la privada
para el uso exclusivo del propietario
Para una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las
simétricas.
El mensaje cifrado ocupa más espacio que el
original.
·
Función
Hash
Los hash o
funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida
alfanumérica de longitud normalmente fija que representa un resumen de toda la
información que se le ha dado (es decir, a partir de los datos de la entrada
crea una cadena que solo puede volverse a crear con esos mismos
datos).
Estas
funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios
cometidos, entre ellos está asegurar que no se ha modificado un archivo en una
transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.
En
definitiva las funciones hash se encargan de representar de forma compacta un
archivo o conjunto de datos que normalmente es de mayor tamaño que el hash
independientemente del propósito de su uso.
Este
sistema de criptografía usa algoritmos que aseguran que con la respuesta
(o hash) nunca se podrá saber cuales han sido los datos insertados, lo que
indica que es una función unidireccional. Sabiendo que se puede generar
cualquier resumen a partir de cualquier dato nos podemos preguntar si se
podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si,
podría haber colisiones, ya que no es fácil tener una función hash perfecta
(que consiga que no se repita la respuesta), pero esto no supone un problema,
ya que si se consiguieran (con un buen algoritmo) dos hash iguales los
contenidos serían totalmente distintos. Las funciones hash son muy
usadas, una de las utilidades que tiene es proteger la confidencialidad de una
contraseña, ya que podría estar en texto plano y ser accesible por cualquiera y
aún así no poder ser capaces de deducirla. En este caso, para saber si una
contraseña que está guardada, por ejemplo, en una base de datos es igual a la
que hemos introducido no se descifra el hash (ya que debería de ser imposible hacerlo) sino que se
aplicará la misma función de resumen a la contraseña que especificamos y se
comparará el resultado con el que tenemos guardado (como se hace con las
contraseñas de los sistemas Linux).
·
Beneficios
de la Firma Electrónica
·
Ahorro
de costes
Gracias a la firma
electrónica, ya no necesitarás recurrir a envíos postales para que tus clientes
estampen sus firmas manuscritas en los documentos. Tampoco tendrás que
desplazarte para recoger esos documentos.
·
Ahorro
de tiempo
PortaSigma permite
distribuir, visualizar y firmar cualquier documento completamente online.
Gracias a esto, un trámite de firma que antes necesitaba días, ahora puede
resolverse en minutos.
·
Ahorro
de espacio
Ya no es necesario imprimir los
documentos para que su archivo sea legal. El hecho de poder conservar los documentos en formato
digital hace innecesaria la existencia de un archivo físico de documentos, para
este propósito.
·
Ayuda
al medioambiente
El
consumo de papel implica tala de árboles. Ello provoca dos efectos colaterales:
un aumento de la producción de CO2, y una disminución de la capacidad de
absorción. En resúmen, más contaminación.
·
Mejora
del nivel de servicio
Permitiendo que
firmen online, puedes estar evitando a tus clientes un desplazamiento para
firmar y un valioso tiempo de espera, mejorando su nivel de satisfacción.
·
Más
seguridad
Actualmente, la
tecnología permite suplantar fácilmente una firma manuscrita. En ese sentido la
firma electrónica es una tecnología mucho más segura.
·
Mayor
control sobre el archivo
Firmar los
documentos en papel nos obliga a mantener un archivo de documentos firmados.
Con PortaSigma, todos los documentos quedan custodiados en el mismo entorno, facilitándose
su localización.
·
Certificado
Digital
El
Certificado Digital es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a
través de Internet. Además:
El
certificado digital permite la firma electrónica de documentos El
receptor de un documento firmado puede tener la seguridad de que éste es el
original y no ha sido manipulado y el autor de la firma electrónica no podrá
negar la autoría de esta firma.
El
certificado digital permite cifrar las comunicaciones. Solamente el
destinatario de la información podrá acceder al contenido de la misma.
En
definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier
hora y desde cualquier lugar.
Un
Certificado Digital consta de una pareja de claves criptográficas,
una pública y una privada, creadas con un algoritmo matemático, de forma
que aquello que se cifra con una de las claves sólo se puede descifrar con
su clave pareja.
El
titular del certificado debe mantener bajo su poder la clave privada, ya
que si ésta es sustraída, el sustractor podría suplantar la identidad del
titular en la red. En este caso el titular debe revocar el
certificado lo antes posible, igual que se anula una tarjeta de crédito
sustraída.
La clave
pública forma parte de lo que se denomina Certificado Digital en
sí, que es un documento digital que contiene la clave pública junto con los
datos del titular, todo ello firmado electrónicamente por una Autoridad de
Certificación, que es una tercera entidad de confianza que asegura que la clave
pública se corresponde con los datos del titular.
La Autoridad
de Certificación se encarga de emitir los certificados para los titulares tras
comprobar su identidad.
El
formato de los Certificados Digitales está definido por el estándar
internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o
escritos por cualquier aplicación que cumpla con el mencionado estándar.
En
la UPV se admiten los Certificados Digitales del DNI electrónico, emitidos por el
Cuerpo Nacional de la Policía, y los emitidos por la Autoridad de Certificación de la Generalitat Valenciana (ACCV).
Otra
utilidad de los Certificados Digitales es que posibilitan el envío de
mensajes cifrados: utilizando la clave pública de un Certificado, es posible
cifrar un mensaje y enviarlo al titular del Certificado, quien será la única
persona que podrá descifrar el mensaje con su clave privada.
·
Agencias
Certificadoras en México
La
Autoridad Certificadora es una organización confiable que emite o revoca
certificados de entidades, mediante la validación y autentificación de dichas
solicitudes.
Es
la entidad responsable de establecer entidades y crear los certificados digita
AGENCIAS
CERTIFICADORAS Y/O REGISTRADAS AUTORIZADAS EN MÉXICO
Servicios
de administración tributaria
Bancos
(BBVA, Bancomer, Banamex, Santander, HSBC)
Empresas
que les presten a los bancos servicios relacionados con transferencias de
fondos.
Fedatarios
públicos (notarios y corredores)
Empresas comerciales (Advantage
Security Systems y PSC World).
Instituciones
públicas (IMSS) y académicas (UNAM).
Secretarias
de estado acreditadas por la Secretaria de la Función Pública (Secretaria de
Relaciones Exteriores, de Gobernación, del
Trabajo y Previsión Social).
Secretaria de la Función Pública.
Banco de México
Secretaría de Economía
UNAM
IMO Control
Naturland
·
Fundamentos
Legales
La fundamentación legal, es el principio o cimiento legal sobre el que
se apoyan algunas acciones; es el sustento jurídico sobre el cual se puede
reclamar un derecho o exigir una obligación. Esta definición de fundamentos
legales nos permite entender que todos los países del mundo tienen leyes que
rigen los comportamientos sociales, dotándolos de derechos y de obligaciones a
realizar para que se pueda establecer un “orden” social que permita cierta
igualdad y una calidad de vida para todos los ciudadanos. Bajo estos preceptos
los fundamentos legales serian los conocimientos adquiridos que nos permitieran
hacer las cosas de acuerdo a como se establecieron por ley. Estos conocimientos
de ley nos permiten saber exactamente qué hacer en cualquier circunstancia y
que exigir en caso de sentir nuestros derechos vulnerados, o que obligaciones
tenemos y como debemos cumplirlas para cumplir con el orden social establecido.
En el caso especifico de la gestión de proyectos, la fundamentación
legal es necesaria ya que nos dota de conocimientos necesarios para poder
cumplir con las obligaciones legales que deben cumplir todos los proyectos o
las empresas.
|
· Código penal Federal
Articulo 211 bis 1
A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicaran sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
Articulo 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad publica, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor publico en una institución de seguridad publica, se impondrá además, hasta una mitad mas de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión publica.
· Definiciones de datos
Datos personales
Es un concepto utilizado en seguridad de la información. Se refiere a la información que puede usarse para identificar, contactar o localizar a una persona en concreto, o puede usarse, junto a otras fuentes de información para hacerlo. Se utiliza muy extensamente la abreviatura PII. Las definiciones legales, especialmente en el contexto del derecho al honor y la intimidad o privacidad, varían en cada país.
Son informaciones personales habitualmente demandadas o protegidas, las cuales se clasifican como públicas o privadas, según el país, tales como: el nombre, el domicilio, el número de identificación personal en sus distintas formas, el número de teléfono, la dirección IP (en algunos casos), el documento de identidad, el número del carnet de conducir, el número de la tarjeta de crédito o de la cuenta bancaria, el número de matrícula del vehículo propio, los rasgos físicos (a través de la fotografía del rostro, la impresión de las huellas dactilares, el escáner del dibujo del iris, la obtención de una muestra de ADN que permita secuenciar el perfil genético -secuencia de ADN-, u otros medios), y todo tipo de datos personales como la edad o fecha de nacimiento, la filiación (nombre de los padres), el lugar de nacimiento, la nacionalidad, el sexo, el estado civil, etc.
Datos sensibles
Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Estos datos están especialmente protegidos:
Ninguna persona puede ser obligada a proporcionar datos sensibles. En particular no se podrá solicitar a ningún individuo datos sensibles como condición para su ingreso o promoción dentro del sector público de la Ciudad de Buenos Aires.
Los datos sensibles sólo pueden ser tratados cuando medien razones de interés general autorizadas por ley.
Otros implican un nivel de identificación más sensible, como la raza, la religión, lenguas habladas, la adscripción política, el nivel de estudios, el puesto de trabajo, el nivel de renta, así como datos parciales o totales del historial médico, militar, laboral, educativo, judicial, deportivo, de ocio y costumbres, etc.; y pueden llegar a componer un currículum vítae completo.
Archivo
Los archivos también denominados ficheros (file); es una colección de información (datos relacionados entre sí), localizada o almacenada como una unidad en alguna parte de la computadora.
Los archivos son el conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo tratamiento; como soporte material de estas informaciones.
Banco de datos
Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Tratamiento de datos
Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
Como base de gestión del conocimiento y de utilización de la inteligencia de los negocios, se basa en la utilización y almacenamiento de enormes bases de datos.
· Implicados en el daño a datos
Sujeto activo
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Sujeto pasivo
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
v Robo de datos y acceso no autorizado a datos.
· Robo de datos:
Robar o secuestrar bases de datos de organizaciones, publicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información.
· Acceso No autorizado:
Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
· Lectura, sustracción o copiado de información confidencial
Comprende las conductas criminales que se valen de las computadoras como método o medio.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Por ejemplo, cuando empezó a disponerse de impresoras en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Fraude a través de computadoras
Consiste en la manipulación ilícita a través de, la creación de datos falsos, o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los métodos para realizar estas conductas son entre otros los siguientes:
· Modificación de datos de entrada y salida.
·
Manipulación de datos de entrada:
Conocido también como sustracción de datos, es el delito más fácil de cometer, no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Consiste en alterar datos, omitir ingresar datos verdaderos o introducir datos falsos en un ordenador. Ejemplo: una empleada de un banco transfirió dinero a la cuenta de una amiga – cómplice de la maniobra-. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía, sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea, hizo posible que la amiga de la empleada retirara en otra sucursal del banco el dinero.
Manipulación de datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. Es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador.
· Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
·
Como instrumento o medio:
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
Como fin u objetivo:
Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
v Debilidades o insuficiencias de la normatividad informática
En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática, esto trae consigo constantes riesgos como:
· Legislación de cartografía en México
· Actualmente no hay una legislación al respecto.
Rigen las faltas, mas no a través de técnicas criptográficas. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva.
· Virus informático
Es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware´ dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, a un que también existen otros más ³benignos´, que solo se caracterizan por ser molestos. Ejemplos:
RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)
DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
DE SOBRE ESCRITURA (Destruye la información contenida en los archivos que infectan)
DE BOOT (Dañan sector de arranque de discos duros y memorias)
DE MACRO: (Infectan archivos que contengan macros)
MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)
DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
DE COMPAÑÍA: Virus de archivos residentes o de acción directa
DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos críticos.
CIFRADOS: Se cifran ellos mismos para no ser detectados.
POLI FÓRMICOS: En cada infección que realizan se cifran de una forma distinta.
DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos
GUSANOS: Hacen copias de si mismos a gran velocidad, desestabilizan el sistema.
TROYANOS: Técnicamente no son virus, pero permiten el control remoto de otros equipos.
BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños considerables.
· Qué es un hacker
Hack en inglés significa asalto. Los hackers son, pues, aquellos que "toman por asalto" un sitio, generalmente un sitio web, aunque también incurren en asaltar sistemas protegidos no necesariamente accesibles desde la web (como por ejemplo, el sistema informático de un banco).
Son personas dañinas? No necesariamente. Tienen sus códigos de ética, y conocen al dedillo los alcances legales de sus acciones. Sin embargo, el uso habitual confunde a hackers con maleantes de la informática, criminales que siembran destrucción en datos, envían virus o sabotean y copian software. Si bien se mueven en las sombras y sus actividades rozan el filo de lo legal, veremos que los verdaderos hackers no son los terroristas informáticos que todo el mundo piensa
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamadas Crackers. Éstos últimos son los delincuentes informáticos.
Derecho de la sociedad a la información
En 1977 se modificó el artículo sexto de la constitución argumentando que el Estado garantizaría tal derecho, así como las ventajas atraídas y sus respectivas desventajas.
En esta respectiva modificación determina como base principal de la sociedad la comunicación, así mismo refiere que ambos su mutuamente incluyentes uno del otro por lo que por eso se atañe tal libertad de acceso a la información para la debida comunicación entre las personas físicas y morales.
Tal derecho a la información es imprescindible, más ahora que la tecnología parece haber rebasado cualquier parte de nuestra áreas de interés, ésta información no cabe duda que ha despertado la razón del hombre y algunas veces sumiéndolo a una crisis moral de gran envergadura.
Bibliografía:
Muy buen aporte, en Lufai te felicitamos al respecto y esperamos que sigas compartiendo artículos interesantes que permitan a los visitantes aprender más sobre el tema.
ResponderEliminarLucky Club Casino Site Review - Lucky Club
ResponderEliminarLucky Club casino site has been developed for the gaming and gambling luckyclub.live markets in Europe. Read our Lucky Club casino review to learn everything you need to know about