Ir al contenido principal

SEÑALAMIENTO DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICADAS A LA INFORMACION


  • Artículo 211 bis 1.

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan.

  • Artículo 211 bis 3

Al que, estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que, estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien, estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá, además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Definición de datos

·         Datos personales

Es un concepto utilizado en seguridad de la información. Se refiere a la información que puede usarse para identificar, contactar o localizar a una persona en concreto, o puede usarse, junto a otras fuentes de información para hacerlo. Se utiliza muy extensamente la abreviatura PII. Las definiciones legales, especialmente en el contexto del derecho al honor y la intimidad o privacidad, varían en cada país.
Aunque el concepto es antiguo, se ha hecho cada vez más importante a medida que las tecnologías de la información y la comunicación, especialmente internet han hecho cada vez más fácil recopilar este tipo de información, y sobre todo han hecho rentable económicamente su gestión y utilización. Es de alto valor como recurso tanto para delincuentes como para las autoridades y todo tipo de empresas, lo que hace importante la definición de políticas de protección al acceso a esta información y la propia actitud de la persona en cuanto a su ocultación parcial o total, su reserva para determinados fines o su cesión voluntaria.



·         Datos sensibles

Aquellos datos personales que revelen origen racial o étnico, opiniones políticas convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Estos datos están especialmente protegidos:
Ninguna persona puede ser obligada a proporcionar datos sensibles. En particular no se podrá solicitar a ningún individuo datos sensibles como condición para su ingreso o promoción dentro del sector público de la Ciudad de Buenos Aires.
Los datos sensibles sólo pueden ser tratados cuando medien razones de interés general autorizadas por la ley.

·         Archivo

Este artículo explica los archivos informáticos y los sistemas de archivos en términos generales. Para una explicación más detallada y técnica, véase Sistema de archivos.
Para otros usos de este término, véase Archivo.
Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en libros, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático virtual.




·         Registro

En informática, o concretamente en el contexto de una base de datos relacional, un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y columnas o campos. Cada fila de una tabla representa un conjunto de datos relacionados, y todas las filas de la misma tabla tienen la misma estructura.
Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice, aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda.

·         Base de datos

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.

Robo de datos y acceso no autorizado a datos (lectura, sustracción o copiado de información confidencial, modificación de los datos de entrada y salida conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o material

·         Robo de datos:

Robar o secuestrar bases de datos de organizaciones, publicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información.


·         Acceso No autorizado:

Acceso no autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. 
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

·         Modificación de datos de entrada y salida


En un programa, los datos de entrada son los que la computadora va a procesar. Los datos de salida son datos derivados, es decir, obtenidos a partir de los datos de entrada. Por esta razón, a los datos de salida se les considera más significativos que a los datos de entrada. Ambos tipos de datos son información (textos, imágenes, sonidos, vídeos,) que maneja la computadora. Sin embargo, en un sentido más filosófico, a los datos de entrada se les considera la materia prima de los datos de salida, considerados estos como la verdadera información.

·         Conductas criminógenas dirigidas contra la entidad fisca del sujeto o máquina electrónica material 

Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo.

·         Debilidades o insuficiencias de la normatividad informática

La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y obligaciones de todo tipo a aquella persona que relace actividades relativas a la función informática; las responsabilidades y actividades se pueden otorgar a un director de informática o a algún Administrador de la Función informática dentro de las Organizaciones.

·         HACKER’S

El hacking es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.




·         HACKERS / HACKING

Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema.

·         VIRUS INFORMÁTICOS

Son programas hechos con la finalidad de instalarse y reproducirse, fuente principal de contagio “internet” (mails, chat, mensajería instantánea, medios extraíbles etc.). Se pueden clasificar según su origen, las técnicas que utilizan para infectar, los tipos de archivos que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan

·         RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)
·         DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
·         DE SOBRE ESCRITURA (Destruye la información contenida en los archivos que infectan)
·         DE BOOT (Dañan sector de arranque de discos duros y memorias)
·         DE MACRO: (Infectan archivos que contengan macros)
·         MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)
·         DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
·         DE COMPAÑÍA: Virus de archivos residentes o de acción directa
·         DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos críticos.
·         CIFRADOS: Se cifran ellos mismos para no ser detectados.
·         POLI FÓRMICOS: En cada infección que realizan se cifran de una forma distinta.
·         DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos
·         GUSANOS: Hacen copias de sí mismos a gran velocidad, desestabilizan el sistema.
·         TROYANOS: Técnicamente no son virus, pero permiten el control remoto de otros equipos.
·         BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños considerables.




Comentarios

Entradas más populares de este blog

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o, de cualquier forma, que permita entrar de manera ilegal al sistema. RIESGOS PARA LAS EMPRESAS Acceso no autorizado a datos personales (ejemplo, información salaria) Acceso no autorizado a información corporativa, en la que puedan introducirse cambios (para encubrir fraudes). Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS Lectura no autorizada del correo personal. Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. ARTICULOS DEL 367 AL 370 DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ART.367. el estado de suspensión se hará constar mediante decl...

La Criptografia y su Legislación

LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en: ·          EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. ·          Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido Los objetivos de la criptografía son: ·          Mantener la confidencialidad ·          Garantizar  la autenticidad La legislación de la  Criptografía en México. ...

Articulo 285 del código penal federal

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.