martes, 4 de marzo de 2014

R.A. 1.1

1.1 Identifica el marco jurídico  del derecho  informático.


A.-DETERMINACIÓN DEL SISTEMA DE DERECHO INFORMÁTICO
INFORMÁTICA JURÍDICA


¿QUÉ ES LA INFORMÁTICA JURÍDICA?

Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho.

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.
  

DERECHO INFORMÁTICO


¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA?


El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

Al penetrar en el campo del derecho informático, se obtiene que también constituya una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. 
política informática
Se entiende por política informática a los planes, medidas y acciones que indique  puntos principales  en el ámbito de sistemas para el tratamiento de la información  la protección y la seguridad de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

 ¿Por qué  es necesaria una política informática?
Es necesaria porque es de observancia general y obligatoria para las dependencias departamentales y entidades de gobierno que pertenecen al poder ejecutivo estatal, y por sujetos obligatorios todos los servidores públicos  que tengan en resguardo bienes  informáticos o haga uso de las tecnologías  de información de propiedad de gobierno, cuando sea necesario se podrá Establecer sus propias normas complementarias a la política informática permitiendo así una mejor aplicación de sus preceptos conforme a sus necesidades específicas.

LEGISLACIÓN INFORMÁTICA: 

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

ü   Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
ü  Son acciones ocupacionales
ü  Son acciones de oportunidad
ü   Ofrecen posibilidades de tiempo y espacio
ü    Presentan grandes dificultades para su comprobación


B. IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO

ARICULO 6 (CONSTITUCION DE LOS ESTADOS UNIDOS MEXICANOS).- Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.
El estado garantizara el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios.

Artículo 8 (CONSTITUCION DE LOS ESTADOS UNIDOS MEXICANOS).- Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacifica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República.
 A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.

Artículo 7 (CONSTITUCION DE LOS ESTADOS UNIDOS MEXICANOS).- Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.

Artículo 16 (CONSTITUCION DE LOS ESTADOS UNIDOS MEXICANOS).- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden publico, seguridad y salud publicas o para proteger los derechos de terceros.

 Articulo 285 (DEL CÓDIGO PENAL FEDERAL).- Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.


Articulo 576 (DEL CÓDIGO PENAL FEDERAL).- Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.
·         La Criptografía y su Legislación
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Y ya no hablamos simplemente de la protección de mensajes normales´ de correo electrónico. 
En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría (a la que pertenecen también, citando literalmente,los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo. El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sino de todas maneras tomar medidas satisfactorias y lógicas.
Como punto final de este proceso, la explosión del uso de las redes informáticas y especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del comercio electrónico, considerado unánimemente un mercado emergente de interés estratégico, resultaría completamente imposible.
 Intereses económicos aparte, en un estado de derecho los ciudadanos tienen derecho a proteger la privacidad de sus comunicaciones, derecho que está reconocido como fundamental en las legislaciones de los países democráticos. Sin embargo, la criptografía presenta un problema: existen algoritmos de encriptación inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado. Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la criptografía en diferentes grados. Dichas medidas resultan completamente inútiles a la hora de prevenir el uso de técnicas criptográficas con el fin de cometer o encubrir delitos, y limitan su uso legítimo por parte de la ciudadanía, que ve mermado su derecho a la protección de la intimidad.
Usos de la Criptografía:
      Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
      La violación de la correspondencia es un delito en la mayoría de los países.
El comercio electrónico garantiza la privacidad y la seguridad de las transacciones sobre la red.
Tipos de Criptosistema:
Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta. Ejemplos: Estándar criptográfico avanzado, IDEA, Blowfish .
Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también        llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
Ejemplos: RSA, Gammal y Rabin.
      Actualmente no hay legislación al respecto.
Rige las faltas, más no a través de técnicas criptográficas.

Dado el obligado secreto de los estamentos oficiales provoco que la criptografía solo la conocieran unos pocos, entre los que raramente se encontraba alguien relacionado con el mundo Universitario, sin embargo este aspecto ha cambiado radicalmente con la llegada del ordenador, gracias al cual se ha fomentado la demanda generalizada de protección de información lo que ha despertado el interés de empresas y Universidades por esta ciencia.
La criptografía se define como la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.
Es la implementación de técnicas para encriptar y desencriptar datos o información, utilizando un algoritmo matemático.
·         La Firma Electrónica y su Legislación
La Firma Electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel.
Con la entrada en vigor de la Ley de la Firma Electrónica Certificada del Estado de Guerrero se regula la aplicación del uso de la Firma Electrónica Certificada a en los actos, procedimientos y trámites que se lleven a cabo entre las dependencias, entidades o cualquier órgano de los sujetos señalados en esta Ley, así como entre éstos y los particulares. Además otorga el mismo valor jurídico a la Firma Electrónica Certificada que a la Firma Autógrafa y regula el procedimiento de certificación de la Firma Electrónica Certificada y los servicios conexos.
En el marco de dicha ley, se establece a la Subsecretaría de Asuntos Jurídicos y Recursos Humanos como la Autoridad Certificadora facultada para autorizar, revocar, suspender o extinguir los certificados de Firma Electrónica Certificada. Para poder utilizar la firma electrónica es necesario haber obtenido previamente un certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora y contiene entre otras cosas la llave pública.

El funcionamiento de la firma electrónica se basa en un par de números "la llave pública y la llave privada" con una relación entre ellos. La llave privada se almacena en un dispositivo de uso privado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora. La clave pública, en cambio, se distribuye junto con el mensaje o documento firmado. Los certificados son documentos electrónicos que recogen ciertos datos de su titular y su llave pública, y están firmados electrónicamente por la Autoridad Certificadora utilizando su llave privada. Este documento permite utilizar la firma electrónica y contiene una serie de datos como son: el Código Único de Identificación, la identificación de la AC que firma y emite el certificado, el periodo de validez, los datos del titular del certificado (NOMBRE, CURP, RFC), así como la llave pública.
El destinatario puede confirmar tanto el origen del mensaje como la integridad de la información incluida en éste, al desencriptar la firma digital usando la clave pública del emisor, y comparando el resultado con un resumen producido al pasar el mensaje Firma electrónica y certificación digital recibida a través de la misma función matemática usada en el origen.

·         Criptografía Asimétrica
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables. La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario
La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables. La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas.
El mensaje cifrado ocupa más espacio que el original.
·         Función Hash
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.
En definitiva las funciones hash se encargan de representar de forma compacta un archivo o conjunto de datos que normalmente es de mayor tamaño que el hash independientemente del propósito de su uso.
Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca se podrá saber cuales han sido los datos insertados, lo que indica que es una función unidireccional. Sabiendo que se puede generar cualquier resumen a partir de cualquier dato nos podemos preguntar si se podrían repetir estos resúmenes (hash) y la respuesta es que teóricamente si, podría haber colisiones, ya que no es fácil tener una función hash perfecta (que consiga que no se repita la respuesta), pero esto no supone un problema, ya que si se consiguieran (con un buen algoritmo) dos hash iguales los contenidos serían totalmente distintos. Las funciones hash son muy usadas, una de las utilidades que tiene es proteger la confidencialidad de una contraseña, ya que podría estar en texto plano y ser accesible por cualquiera y aún así no poder ser capaces de deducirla. En este caso, para saber si una contraseña que está guardada, por ejemplo, en una base de datos es igual a la que hemos introducido no se descifra el hash (ya que debería de ser imposible hacerlo) sino que se aplicará la misma función de resumen a la contraseña que especificamos y se comparará el resultado con el que tenemos guardado (como se hace con las contraseñas de los sistemas Linux).

·         Beneficios de la Firma Electrónica

·         Ahorro de costes
Gracias a la firma electrónica, ya no necesitarás recurrir a envíos postales para que tus clientes estampen sus firmas manuscritas en los documentos. Tampoco tendrás que desplazarte para recoger esos documentos.

·         Ahorro de tiempo

PortaSigma permite distribuir, visualizar y firmar cualquier documento completamente online. Gracias a esto, un trámite de firma que antes necesitaba días, ahora puede resolverse en minutos.
·         Ahorro de espacio
        Ya no es necesario imprimir los documentos para que su archivo sea legal. El hecho de poder       conservar los documentos en formato digital hace innecesaria la existencia de un archivo físico de documentos, para este propósito.

·         Ayuda al medioambiente

El consumo de papel implica tala de árboles. Ello provoca dos efectos colaterales: un aumento de la producción de CO2, y una disminución de la capacidad de absorción. En resúmen, más contaminación.
·         Mejora del nivel de servicio

Permitiendo que firmen online, puedes estar evitando a tus clientes un desplazamiento para firmar y un valioso tiempo de espera, mejorando su nivel de satisfacción.
·         Más seguridad

Actualmente, la tecnología permite suplantar fácilmente una firma manuscrita. En ese sentido la firma electrónica es una tecnología mucho más segura.

·         Mayor control sobre el archivo

Firmar los documentos en papel nos obliga a mantener un archivo de documentos firmados. Con PortaSigma, todos los documentos quedan custodiados en el mismo entorno, facilitándose su localización.

·         Certificado Digital
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.
La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.
La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras comprobar su identidad.
El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.
En la UPV se admiten los Certificados Digitales del DNI electrónico, emitidos por el Cuerpo Nacional de la Policía, y los emitidos por la Autoridad de Certificación de la Generalitat Valenciana (ACCV).
Otra utilidad de los Certificados Digitales es que posibilitan el envío de mensajes cifrados: utilizando la clave pública de un Certificado, es posible cifrar un mensaje y enviarlo al titular del Certificado, quien será la única persona que podrá descifrar el mensaje con su clave privada.

·         Agencias Certificadoras en México
La Autoridad Certificadora es una organización confiable que emite o revoca certificados de entidades, mediante la validación y autentificación de dichas solicitudes.
Es la entidad responsable de establecer entidades y crear los certificados digita

AGENCIAS CERTIFICADORAS Y/O REGISTRADAS AUTORIZADAS EN MÉXICO
Servicios de administración tributaria
Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)
Empresas que les presten a los bancos servicios relacionados con transferencias de fondos.
Fedatarios públicos (notarios y corredores)
Empresas comerciales (Advantage Security Systems y PSC World).
Instituciones públicas (IMSS) y académicas (UNAM).
Secretarias de estado acreditadas por la Secretaria de la Función Pública (Secretaria de Relaciones Exteriores, de Gobernación, del Trabajo y Previsión Social).
Secretaria de la Función Pública.
Banco de México
Secretaría de Economía
UNAM
IMO Control
Naturland
·         Fundamentos Legales
La fundamentación legal, es el principio o cimiento legal sobre el que se apoyan algunas acciones; es el sustento jurídico sobre el cual se puede reclamar un derecho o exigir una obligación. Esta definición de fundamentos legales nos permite entender que todos los países del mundo tienen leyes que rigen los comportamientos sociales, dotándolos de derechos y de obligaciones a realizar para que se pueda establecer un “orden” social que permita cierta igualdad y una calidad de vida para todos los ciudadanos. Bajo estos preceptos los fundamentos legales serian los conocimientos adquiridos que nos permitieran hacer las cosas de acuerdo a como se establecieron por ley. Estos conocimientos de ley nos permiten saber exactamente qué hacer en cualquier circunstancia y que exigir en caso de sentir nuestros derechos vulnerados, o que obligaciones tenemos y como debemos cumplirlas para cumplir con el orden social establecido.

En el caso especifico de la gestión de proyectos, la fundamentación legal es necesaria ya que nos dota de conocimientos necesarios para poder cumplir con las obligaciones legales que deben cumplir todos los proyectos o las empresas. 




C.-señalamiento de delitos y/o faltas administrativas aplicables a la información
·         Código penal Federal
Articulo 211 bis 1
 A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicaran sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
Articulo 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad publica, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor publico en una institución de seguridad publica, se impondrá además, hasta una mitad mas de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión publica.
·         Definiciones  de datos

Datos personales
Es un concepto utilizado en seguridad de la información. Se refiere a la información que puede usarse para identificar, contactar o localizar a una persona en concreto, o puede usarse, junto a otras fuentes de información para hacerlo. Se utiliza muy extensamente la abreviatura PII. Las definiciones legales, especialmente en el contexto del derecho al honor y la intimidad o privacidad, varían en cada país.
Son informaciones personales habitualmente demandadas o protegidas, las cuales se clasifican como públicas o privadas, según el país, tales como: el nombre, el domicilio, el número de identificación personal en sus distintas formas, el número de teléfono, la dirección IP (en algunos casos), el documento de identidad, el número del carnet de conducir, el número de la tarjeta de crédito o de la cuenta bancaria, el número de matrícula del vehículo propio, los rasgos físicos (a través de la fotografía del rostro, la impresión de las huellas dactilares, el escáner del dibujo del iris, la obtención de una muestra de ADN que permita secuenciar el perfil genético -secuencia de ADN-, u otros medios), y todo tipo de datos personales como la edad o fecha de nacimiento, la filiación (nombre de los padres), el lugar de nacimiento, la nacionalidad, el sexo, el estado civil, etc.
Datos sensibles
Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Estos datos están especialmente protegidos:
Ninguna persona puede ser obligada a proporcionar datos sensibles. En particular no se podrá solicitar a ningún individuo datos sensibles como condición para su ingreso o promoción dentro del sector público de la Ciudad de Buenos Aires.
Los datos sensibles sólo pueden ser tratados cuando medien razones de interés general autorizadas por ley.
Otros implican un nivel de identificación más sensible, como la raza, la religión, lenguas habladas, la adscripción política, el nivel de estudios, el puesto de trabajo, el nivel de renta, así como datos parciales o totales del historial médico, militar, laboral, educativo, judicial, deportivo, de ocio y costumbres, etc.; y pueden llegar a componer un currículum vítae completo.
Archivo
Los archivos también denominados ficheros (file); es una colección de información (datos relacionados entre sí), localizada o almacenada como una unidad en alguna parte de la computadora.
Los archivos son el conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo tratamiento; como soporte material de estas informaciones.

Banco de datos

Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.

Tratamiento de datos
Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
Como base de gestión del conocimiento y de utilización de la inteligencia de los negocios, se basa en la utilización y almacenamiento de enormes bases de datos.
·         Implicados en el daño a datos

Sujeto activo
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Sujeto pasivo
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

v  Robo de datos y acceso no autorizado a datos.

·         Robo de datos:
Robar o secuestrar bases de datos de organizaciones, publicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información. 
·         Acceso No autorizado:
Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. 
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
·         Lectura, sustracción o copiado de información confidencial
Comprende las conductas criminales que se valen de las computadoras como método o medio.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar  falsificaciones de documentos de uso comercial. Por ejemplo, cuando empezó a  disponerse de impresoras en color basándose en rayos láser surgió una nueva  generación de falsificaciones o alteraciones fraudulentas, pueden modificar  documentos e incluso pueden crear documentos falsos sin tener que recurrir a  un original, los documentos que producen son de tal calidad que sólo un experto  puede diferenciarlos de los documentos auténticos.

Fraude a través de computadoras

Consiste en la manipulación ilícita a través de, la creación de datos falsos, o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los métodos para realizar estas conductas son entre otros los siguientes:

·         Modificación de datos de entrada y salida.
·
Manipulación de datos de entrada:
Conocido también como sustracción de datos, es el delito más fácil de cometer, no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Consiste en alterar datos, omitir ingresar datos verdaderos o introducir datos falsos en un ordenador. Ejemplo: una empleada de un banco transfirió dinero a la cuenta de una amiga – cómplice de la maniobra-. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía, sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea, hizo posible que la amiga de la empleada retirara en otra sucursal del banco el dinero.
Manipulación de datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. Es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador.

·         Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
·

Como instrumento o medio:
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
Como fin u objetivo:
Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.


v  Debilidades o insuficiencias de la normatividad informática
En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática, esto trae consigo constantes riesgos como:

·         Legislación de cartografía en México
·         Actualmente no hay una legislación al respecto.
Rigen las faltas,  mas no a través de técnicas criptográficas. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva.

·         Virus informático
Es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware´ dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, a un que también existen otros más ³benignos´, que solo se caracterizan por ser molestos. Ejemplos:
 RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)
DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
DE SOBRE ESCRITURA (Destruye la información contenida en los archivos que infectan)
DE BOOT (Dañan sector de arranque de discos duros y memorias)
DE MACRO: (Infectan archivos que contengan macros)
MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)
DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
DE COMPAÑÍA: Virus de archivos residentes o de acción directa
DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos críticos.
CIFRADOS: Se cifran ellos mismos para no ser detectados.
POLI FÓRMICOS: En cada infección que realizan se cifran de una forma distinta.
DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos
 GUSANOS: Hacen copias de si mismos a gran velocidad, desestabilizan el sistema.
TROYANOS: Técnicamente no son virus, pero permiten el control  remoto de otros equipos.
BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños considerables.

·         Qué es un hacker
Hack en inglés significa asalto. Los hackers son, pues, aquellos que "toman por asalto" un sitio, generalmente un sitio web, aunque también incurren en asaltar sistemas protegidos no necesariamente accesibles desde la web (como por ejemplo, el sistema informático de un banco).
Son personas dañinas? No necesariamente. Tienen sus códigos de ética, y conocen al dedillo los alcances legales de sus acciones. Sin embargo, el uso habitual confunde a hackers con maleantes de la informática, criminales que siembran destrucción en datos, envían virus o sabotean y copian software. Si bien se mueven en las sombras y sus actividades rozan el filo de lo legal, veremos que los verdaderos hackers no son los terroristas informáticos que todo el mundo piensa
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamadas Crackers. Éstos últimos son los delincuentes informáticos.
Derecho de la sociedad a la información
En 1977 se modificó el artículo sexto de la constitución argumentando que el Estado garantizaría tal derecho, así como las ventajas atraídas y sus respectivas desventajas.
En esta respectiva modificación determina como base principal de la sociedad la comunicación, así mismo refiere que ambos su mutuamente incluyentes uno del otro por lo que por eso se atañe tal libertad de acceso a la información para la debida comunicación entre las personas físicas y morales.
Tal derecho a la información es imprescindible, más ahora que la tecnología parece haber rebasado cualquier parte de nuestra áreas de interés, ésta información no cabe duda que ha despertado la razón del hombre y algunas veces sumiéndolo a una crisis moral de gran envergadura.

Bibliografía:

http://carolinacuriosidades.wordpress.com/2012/10/15/debilidades-o-insuficiencias-de-la-normatividad-hackers-virus-informaticos-y-el-derecho-de-la-sociedad-a-la-informacion/


2 comentarios:

  1. Muy buen aporte, en Lufai te felicitamos al respecto y esperamos que sigas compartiendo artículos interesantes que permitan a los visitantes aprender más sobre el tema.

    ResponderEliminar
  2. Lucky Club Casino Site Review - Lucky Club
    Lucky Club casino site has been developed for the gaming and gambling luckyclub.live markets in Europe. Read our Lucky Club casino review to learn everything you need to know about

    ResponderEliminar