- Artículo 211 bis 1.
Al que sin autorización modifique, destruya o provoque
perdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer
saltar por los aires las encriptadas claves de acceso de los ordenadores
más seguros del mundo, entrar en las redes
de información de Gobiernos y organismos oficiales, y simplemente,
echar un vistazo y salir dejando una pequeña tarjeta de visita, parece
suficiente para estos corsarios posmodernos, que no roban, no matan, no
destrozan, simplemente observan.
- Artículo 211 bis 3
Al que, estando autorizado para acceder a sistemas y equipos
de informática del estado, indebidamente modifique, destruya o provoque
perdida de información que contengan, se le impondrán de dos a ocho años de
prisión y de trescientos a novecientos días multa.
Al que, estando autorizado para acceder a sistemas y equipos
de informática del estado, indebidamente copie información que
contengan, se le impondrán de uno a cuatro años de prisión y de
ciento cincuenta a cuatrocientos cincuenta días multa.
A quien, estando autorizado para acceder a sistemas, equipos
o medios de almacenamiento informáticos en materia de seguridad pública,
indebidamente obtenga, copie o utilice información que contengan, se le
impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días
de salario mínimo general vigente en el distrito federal. Si el responsable es
o hubiera sido servidor público en una institución de seguridad pública, se
impondrá, además, hasta una mitad más de la pena impuesta, destitución e
inhabilitación por un plazo igual al de la pena resultante para desempeñarse en
otro empleo, puesto, cargo o comisión pública.
Definición de datos
· Datos personales
Es un concepto utilizado en seguridad de la información. Se
refiere a la información que puede usarse para identificar, contactar o
localizar a una persona en concreto, o puede usarse, junto a otras fuentes de
información para hacerlo. Se utiliza muy extensamente la abreviatura PII. Las
definiciones legales, especialmente en el contexto del derecho al honor y la
intimidad o privacidad, varían en cada país.
Aunque el concepto es antiguo, se ha hecho cada vez más
importante a medida que las tecnologías de la información y la comunicación,
especialmente internet han hecho cada vez más fácil recopilar este tipo de
información, y sobre todo han hecho rentable económicamente su gestión y
utilización. Es de alto valor como recurso tanto para delincuentes como para
las autoridades y todo tipo de empresas, lo que hace importante la definición
de políticas de protección al acceso a esta información y la propia actitud de
la persona en cuanto a su ocultación parcial o total, su reserva para
determinados fines o su cesión voluntaria.
· Datos sensibles
Aquellos datos personales que revelen origen
racial o étnico, opiniones políticas convicciones religiosas o morales, afiliación
sindical, información referente a la salud o a la vida sexual o cualquier
otro dato que pueda producir, por su naturaleza o su contexto, algún trato
discriminatorio al titular de los datos. Estos datos están especialmente
protegidos:
Ninguna persona puede ser obligada a proporcionar
datos sensibles. En particular no se podrá solicitar a ningún
individuo datos sensibles como condición para su ingreso o promoción dentro del
sector público de la Ciudad de Buenos Aires.
Los datos sensibles sólo pueden ser tratados cuando medien
razones de interés general autorizadas por la ley.
· Archivo
Este artículo explica los archivos informáticos y los
sistemas de archivos en términos generales. Para una explicación más detallada
y técnica, véase Sistema de archivos.
Para otros usos de este término, véase Archivo.
Un archivo o fichero informático es un
conjunto de bits que son almacenados en un dispositivo. Un archivo es
identificado por un nombre y la descripción de la carpeta o directorio que lo
contiene. A los archivos informáticos se les llama así porque son los
equivalentes digitales de los archivos escritos en libros, tarjetas, libretas,
papel o microfichas del entorno de
oficina tradicional. Los archivos informáticos facilitan una manera de
organizar los recursos usados para almacenar permanentemente datos en un
sistema informático virtual.
· Registro
En informática, o concretamente en el contexto de
una base de datos relacional, un registro (también
llamado fila o tupla) representa un objeto único
de datos implícitamente estructurados en una tabla. En términos
simples, una tabla de una base de datos puede imaginarse formada
de filas y columnas o campos. Cada fila de una tabla
representa un conjunto de datos relacionados, y todas las filas de la
misma tabla tienen la misma estructura.
Un registro es un conjunto de campos que
contienen los datos que pertenecen a una misma repetición de entidad. Se
le asigna automáticamente un número consecutivo (número de registro) que en
ocasiones es usado como índice, aunque lo normal y práctico es asignarle a cada
registro un campo clave para su búsqueda.
· Base de datos
Una base de datos o banco de datos es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y textos
impresos en papel e indexados para su consulta. Actualmente, y debido al
desarrollo tecnológico de campos como la informática y
la electrónica, la mayoría de las bases de datos están en formato
digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio
rango de soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de
datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como
su utilización y administración, se estudian dentro del ámbito de la
informática. Las aplicaciones más usuales son para la gestión de empresas
e instituciones públicas; También son ampliamente utilizadas en entornos
científicos con el objeto de almacenar la información experimental.
Robo de datos y acceso no autorizado a datos (lectura, sustracción
o copiado de información confidencial, modificación de los datos de entrada y
salida conductas criminógenas dirigidas contra la entidad física del objeto o
maquina electrónica o material
· Robo de datos:
Robar o secuestrar bases de datos de organizaciones,
publicas y privadas. Hoy en día las bases de datos son muy requeridas por
empresas de todo tipo. El phishing, que tiene como objetivo “pescar
personas”, es una práctica muy usual en la web, donde básicamente se trata de
engañar a la gente para obtener datos, desde correo electrónico hasta números
de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar
cayendo en manos de terceros que pueden hacer mal uso de esa información.
· Acceso No autorizado:
Acceso no autorizado a servicios y sistemas
informáticos: estos accesos se pueden realizar por diversos motivos, desde la
simple curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de
protección legal: esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al respecto,
se considera, que la reproducción no autorizada de programas informáticos no es
un delito informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
· Modificación de datos de entrada y salida
En un programa, los datos de entrada son los
que la computadora va a procesar. Los datos de
salida son datos derivados, es decir, obtenidos a partir de los datos
de entrada. Por esta razón, a los datos de salida se les considera más
significativos que a los datos de entrada. Ambos tipos de datos
son información (textos, imágenes, sonidos, vídeos,) que maneja la
computadora. Sin embargo, en un sentido más filosófico, a los datos de entrada
se les considera la materia prima de los datos de salida, considerados estos
como la verdadera información.
· Conductas criminógenas dirigidas contra la entidad fisca del sujeto o máquina electrónica material
Son auténticos genios de la informática, entran sin permiso
en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos
corsarios de la red, son la última avanzada de la delincuencia informática
de este final de siglo.
· Debilidades o insuficiencias de la normatividad informática
La principal insuficiencia es no estipular concretamente
funciones, cargos responsabilidades y obligaciones de todo tipo a aquella
persona que relace actividades relativas a la función informática; las
responsabilidades y actividades se pueden otorgar a un director de
informática o a algún Administrador de la Función informática dentro de las
Organizaciones.
· HACKER’S
El hacking es un delito informático que consiste en acceder
de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información; con el fin de obtener una satisfacción de carácter
intelectual por el desciframiento de los códigos de acceso o passwords, no
causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.
· HACKERS / HACKING
Actualmente varias compañías que tienen redes propias les
ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para
corregir los errores que puedan existir y para prevenir accidentes en el
sistema.
· VIRUS INFORMÁTICOS
Son programas hechos con la finalidad de instalarse y
reproducirse, fuente principal de contagio “internet” (mails, chat, mensajería
instantánea, medios extraíbles etc.). Se pueden clasificar según su origen, las
técnicas que utilizan para infectar, los tipos de archivos que infectan, los
lugares donde se esconden, los daños que causan, el sistema operativo o la
plataforma tecnológica que atacan
· RESIDENTES
(Se ocultan permanentemente o residen en la memoria RAM)
· DE
ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
· DE
SOBRE ESCRITURA (Destruye la información contenida en los archivos que
infectan)
· DE
BOOT (Dañan sector de arranque de discos duros y memorias)
· DE
MACRO: (Infectan archivos que contengan macros)
· MULTIPARTITES:
(realizan diferentes infecciones con múltiples técnicas)
· DE
FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
· DE
COMPAÑÍA: Virus de archivos residentes o de acción directa
· DE
FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos
críticos.
· CIFRADOS:
Se cifran ellos mismos para no ser detectados.
· POLI
FÓRMICOS: En cada infección que realizan se cifran de una forma distinta.
· DE
ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos
· GUSANOS:
Hacen copias de sí mismos a gran velocidad, desestabilizan el sistema.
· TROYANOS:
Técnicamente no son virus, pero permiten el control remoto de otros
equipos.





Comentarios
Publicar un comentario