Está en la página 1de 10

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg.

1 de 10

Trabajo:
Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin

Profesora:
Ing. Nubia Jocelyn Lpez Rea

Equipo # 2:
Juan Carlos Carrillo Marcelino Luis Antonio Renteria Chvez Alexis Yovanely Rosales Chvez
San Marcos Guerrero, Octubre del 2013
Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 2 de 10

ndice
4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo ............................. 3 4.1.1 Daos a datos ............................................................................................................ 3 4.1.2 Robos de datos .......................................................................................................... 5 4.1.3 Acceso no autorizado a datos .................................................................................... 6 4.2 Debilidades o insuficiencias de la normatividad ......................................................................... 7 4.2.1 Hackers ..................................................................................................................... 8 4.2.2 Virus informtico ........................................................................................................ 9 4.2.3 El derecho de la sociedad a la informacin ................................................................ 10

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 3 de 10

4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIN EN MXICO Y EN EL MUNDO FISCAL: es Aquella persona encargada de la funcin informtica. ECONOMICO: el cdigo de comercio tiene como objetivo crear las condiciones necesarias para fortalecer la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del pas, en particular de los micros, pequeas y medianas. PENAL: En el cdigo penal federal se estipulan accin aplicables a todas aquellas personas que realicen actos ilcitos, as como a todos aquellos profesionales que tienen una directa actividad con la funcin informtica. El derecho es aplicable a todos los individuos, tambin la normatividad aplicada a la informacin, es fundamentalmente necesaria para conocimientos y respeto a la informacin, es fundamental para no cometer errores o quizs hasta delitos informticos como los daos a los datos, robos de datos, acceso ilcitos a los datos o falsificar documentos. 4.1.1 DAOS A DATOS

TITULO NOVENO DEL CDIGO PENAL FEDERAL Revelacin de secretos y acceso ilcitos a sistemas y equipos de informtica CAPITULO II Acceso ilcito a sistemas y equipos informticos Artculo 211: Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad se le impondrn de seis meses a dos aos de presin y de cien a trescientos das de multa. 1. Para los efectos de esta ley se entiende por: Datos personales: La informacin de la persona fsica determinada o determinable.

Las penas previstas en este artculo se aumentaran hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 4 de 10

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 5 de 10

4.1.2 ROBOS DE DATOS. En el tema anterior El Cdigo Penal Federal en su Titulo Noveno Captulo I, II en el artculo 211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtencin de datos de forma ilcita, por lo que solo se detallara el Captulo I. TITULO NOVENO DEL CDIGO PENAL FEDERAL Revelacin de secretos y acceso ilcitos a sistemas y equipos de informtica CAPITULO I Revelacin de secretos Son las acciones que dependen en su mayora por el usuario o empleado disgustado o mal intencionado perteneciente a la institucin. Artculo 210: Se impondrn de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algn secreto o comunicacin reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Artculo 211: La sancin ser de uno a cinco aos, multa de cincuenta a quinientos pesos y suspensin de profesin en su caso, de dos meses a un ao cuando la revelacin punible sea echa por persona que presta servicios profesionales o tcnicos o por funcionario o empleado pblico o cuando el secreto revelado sea de carcter industrial.

Artculo 211 Bis: A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, informacin o imgenes obtenidas en una intervencin de comunicacin privada, se le aplicaran sanciones de seis a doce aos de prisin y de trescientos a seiscientos das de multa.

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 6 de 10

4.1.3 ACCESO NO AUTORIZADO A DATOS Consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords. En abril del 2004 la Cmara de Diputados aprob una reforma penal para castigar hasta con dos aos de crcel a los llamados Hackers o piratas cibernticos que se introduzcan en sistemas de cmputo para realizar fraudes, sustraer informacin o infectar sistemas informticos. Los llamados hackers sern considerados como delincuentes de la informtica, segn lo establecen las reformas al artculo 210 y 211 del Cdigo Penal Federal. Sin embargo este proyecto de reforma no ha fructificado, la ltima vez que ha sido desechado fue el 4 de Diciembre del 2007 El mayor problema que tienen que resolver las tcnicas de seguridad informtica es el acceso no autorizado de datos. Los ordenadores y aplicaciones mal configurados o insuficientemente protegidos, pueden exponerse a riegos de seguridad. Los servicios de ficheros con controles de acceso insuficientes pueden convertirse en un blanco para el uso ilcito, como por ejemplo, distribucin no autorizada de software comercial o msica con derechos de autor. En un sistema seguro, el usuario antes de realizar cualquier operacin, se tiene que identificar mediante una clave de acceso.

Los administradores y usuarios de los servicios de ficheros, deben implementar controles de acceso para prevenir: Almacenamiento de datos no autorizados Acceso no autorizado a datos protegidos por leyes de Copyrigth, licencias u otros acuerdos. Acceso no autorizado a datos confidenciales.

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 7 de 10

4.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD La principal insuficiencia es no estipular concretamente funciones, cargos, responsabilidades y obligaciones de todo tipo a aquella persona que realice actividades relativas a la funcin informtica. Gran parte de las insuficiencias de la legislacin se deben a: El retraso que se presenta en la aprobacin de proyectos de reformas y leyes sobre delitos informticos. Cada vez se vuelven ms recurrentes dichos delitos. El desconocimiento de los diferentes tipos de delincuencia informtica. Su pobre penalizacin.

El uso cada da mas frecuente de sistemas de tecnologas de la informacin, incluidos entre otros, los sistemas de telecomunicaciones permite procesar y poner a disposicin de la sociedad una gran cantidad creciente de informacin de toda naturaleza. El avance en la aplicacin de la informtica tiene grandes ventajas pero actualmente plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, administracin, la defensa y la sociedad. El desarrollo de las tecnologas informticas ha abierto las puertas a nuevas posibilidades de delincuencia, ejemplos: El acceso sin autorizacin El sabotaje informtico La manipulacin fraudulenta de los ordenadores con nimo de lucro La destruccin de programas o datos La utilizacin indebida de la informacin

La lucha contra la delincuencia en redes informticas internacionales se complica debido a que las conductas delictivas se producen en un entorno que exige conocimientos tcnicos especializados, las redes informticas pueden ser medios abiertos que permiten que los usuarios acten ms all de las fronteras del Estado donde radican. As mismo los usuarios pueden elegir un pas en el que determinadas actividades que se desarrollen las redes informticas no estn establecidas como delitos

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 8 de 10

4.2.1

HACKERS

Qu es un Hacker? Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. Alguien que programa con mucho entusiasmo. Una persona que es buena en programar rpidamente. Persona experta en un programa o sistema en particular. Un merodeador malicioso, que trata de descubrir informacin sensitiva jugando con el sistema (Cracker).

Tipos de Hackers Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats" o Sobrero Negro). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas (" White hats"o Sobrero Blanco) Aquellos a los de moral ambigua como son los "Grey hats" o Sombrero Gris.

Lamer

Un Lamer es simple y sencillamente un tonto de la informtica, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podra decrsele como un Cracker de psima calidad. Relacin entre ellos: Un Hacker es una persona que solo busca informacin para su uso personal. Un cracker destruye la informacin que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya hicieron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para realizar sus actividades

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 9 de 10

4.2.2

VIRUS INFORMTICO

Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Segn algunos autores existen, fundamentalmente dos tipos de virus Virus de archivos: que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo: cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera categora llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categoras anteriores. Tipos de Virus Existen una variedad de virus en funcin de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

Licenciatura en Informtica

ITSM | Legislacin Informtica | - Unidad 4 Legislacin Y Normatividad Actual Relativa A La Informacin - | Pg. 10 de 10

4.2.3 EL DERECHO DE LA SOCIEDAD A LA INFORMACIN Las nuevas TICs pueden llegar a vulnerar algunos derechos humanos como el derecho a la privacidad y el derecho a la intimidad.

Artculo 12: Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia su domicilio o su correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales ataques.

DECLARACIN UNIVERSAL DE LOS DERECHOS HUMANOS Artculo 19: Todo individuo tiene derecho a la libertad de opinin y expresin; este derecho incluye el de no ser molestado a causa de sus opiniones. El de investigar y recibir informaciones y opiniones, y el de difundirlas sin limitacin de fronteras, por cualquier medio de expresin

FUENTES DE INFORMACIN. http://www.delitosinformaticos.com http://seguridad-internautas.org http://www.cddhcu.gob.mx/ http://www.iformatica-juridica.com

Licenciatura en Informtica

También podría gustarte