evaluacion 1.1 (1)

14
Colegio de Educación Profesional Técnica del Estado de Veracruz. ‘’Lic. Jesús Reyes Heroles’’. Nombre: Karen Lizbeth Nolasco García Reina Méndez Díaz Helen Karina Garcés Ramírez Ángel Martínez Hernández Manuel Alexis Hurtado Morales. Grupo: 604 Carrera: INFO Modulo: Aplicación de la Normatividad Informática

Upload: alexis-hurtado

Post on 26-May-2017

215 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Evaluacion 1.1 (1)

Colegio de Educación Profesional Técnica del Estado de Veracruz.‘’Lic. Jesús Reyes Heroles’’.

Nombre: Karen Lizbeth Nolasco García

Reina Méndez Díaz

Helen Karina Garcés Ramírez

Ángel Martínez Hernández

Manuel Alexis Hurtado Morales.

Grupo: 604

Carrera: INFO

Modulo: Aplicación de la Normatividad Informática

Docente: Yolanda Patricia Díaz Sosa

Page 2: Evaluacion 1.1 (1)

1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.A) Definición del sistema de derecho informático.

Informática jurídica: es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías. Tiene como antecedente la juramentaría, planteada en 1949 por el norteamericano Lee Loevinger.

Derecho informático: es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

Legislación Informática: Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

B. Identificación de delitos y/o faltas administrativas aplicables al usuario

Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información: La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, si no en el caso de que ataque la moral, los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de la republica será ejercido en términos dispuestos por la ley. Los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.

Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión: Es inviolable la libertad de difundir opiniones, información e ideas a través de cualquier medio. Ninguna ley ni autoridad puede establecer la precia censura, ni coartar la libertad de difusión que no tiene más limites que los previstos.

Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad: Nadie puede ser molestado en su persona, familia, domicilio, papeles o posiciones, si no en virtud de mantenimiento escrito de la autoridad competencia, que funde y motive la causa legal del procedimiento. Toda persona

Page 3: Evaluacion 1.1 (1)

tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos.

Artículo 285 del Código Penal Federal: La información, datos o pruebas obtenidas con motivo de recompensas, no podrán desestimarse por ese solo hecho por el juzgador y deberán apreciase y valorarse en términos.

Artículo 576 del Código Penal Federal: Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.La criptografía y su legislación: estudia los aspectos y contenidos de información en condiciones de secrecía.

La criptografía transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.

La firma electrónica y su legislación: Se considera firma electrónica reconocida la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.

Criptografía Asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Función Hash: Es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la mínima modificación del documento causará una modificación en el hash). Además, debe ser una función

Page 4: Evaluacion 1.1 (1)

unidireccional para que el mensaje original no pueda ser recuperado a partir del hash.

Beneficios de la firma electrónica: La firma electrónica es la transformación de un mensaje usando un sistema "criptográfico", de tal manera que sólo la persona que posea el mensaje inicial y la llave requerida para abrirlo, pueda determinar con exactitud si la transformación fue hecha por la persona que emitió el mensaje original, o si el mensaje fue alterado desde que la transformación fue realizada. Además el receptor del documento tiene la certeza y puede demostrar que el documento sólo pudo ser encriptado por el poseedor de la llave privada correspondiente a la llave pública con la cual sé desencriptó.

Certificado Digital: Un certificado digital es un archivo que incorpora la clave pública de un sujeto y la relaciona con su clave privada. Los Certificados Digitales verifican la firma de documentos o mensajes y encriptan mensajes, que posteriormente se des encriptarán con la clave privada que el certificado relaciona. Otra aplicación es verificar o certificar la identidad de Servidores WEB, para tener certeza de la identidad del servidor ante la realización de transacciones comerciales. La validez de un Certificado Digital se basa en que una Autoridad de Certificación de reconocido prestigio actúe como tercera parte de confianza que verifique la identidad de una de las partes y dé certeza a la segunda sobre tal información. 

Agencias certificadoras en México:

Servicios de administración tributaria Bancos (BBVA, Bancomer, Banamex, Santander, HSBC) Empresas que les presten a los bancos servicios relacionados con transferencias de fondos. Fedatarios públicos (notarios y corredores) Empresas comerciales (Advantage Security Systems y PSC World). Instituciones públicas (IMSS) y académicas (UNAM). Secretarias de estado acreditadas por la Secretaria de la Función Pública (Secretaria de Relaciones Exteriores, de Gobernación, del Trabajo y Previsión Social). Fundamentos legales: Reforma a la Ley Federal de Procedimiento Administrativo el 30 de mayo del 2000. El 28 de septiembre del 2001 se aprueba la publicación del proyecto de Norma Oficial Mexicana NOM-151-SCFI-2002. El 6 de junio del 2006 se reforman y adicionan diversas disposiciones del Código de Comercio. Se reforma el Código Fiscal de la Federación, publicado en el DOF el 01 de octubre del 2007. Se reforma el anexo 20 en la Miscelánea Fiscal el 1 de agosto del 2004.

Page 5: Evaluacion 1.1 (1)

C. Señalamiento de delitos y/o faltas administrativas aplicables a la información. Código Penal Federal.

Al grupo de reglas legales sistemáticas que sirven para regular, de manera unitaria, a un determinado asunto. Esta definición permite que se conozca como código a la recopilación sistemática de diversas leyes y al conjunto de normas vinculadas a una cierta materia.

• Artículo 211 bis 3.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión publica.

Definiciones de datos:– Datos personales.

Los datos personales se refieren a toda aquella información relativa al individuo que lo identifica o lo hace identificable.

Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional.

– Datos sensibles.Son datos que no tienen por qué ser íntimos en sentido estricto, ya que algunos pueden ser públicos y notorios. Otros en cambio, pertenecen a una esfera más intangible de la persona. Las sociedades, en cada momento histórico, tienen la idea de preservar y mantener una determinada forma de vida, es decir aceptan unos comportamientos y censuran otros. Pero siempre habrá una parte de la persona que es necesario proteger. La definición más realista es la que describe los datos sensibles sin especular como deben ser o intentar explicar lo que son.

Page 6: Evaluacion 1.1 (1)

– Archivo, registro, base o banco de datos.El análisis de los archivos, registros, bases y bancos de datos de carácter personal, requiere que en forma previa, se haga referencia al objeto de almacenamiento, registración y tratamiento de estos ficheros, es decir a los datos personales.

– Tratamiento de datos.se hace referencia a cualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. 

Implicados en el daño a datos.

– Sujeto Activo (Delincuente)Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.– Sujeto Pasivo (Víctima).Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Daño, Robo y Acceso no Autorizado a los datos

Daño de datos:

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización

Page 7: Evaluacion 1.1 (1)

funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 

Robo de datos:

Robar o secuestrar bases de datos de organizaciones, publicas y privadas

Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información. 

Acceso No autorizado:

Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. 

Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 

Lectura, sustracción o copiado de información confidencial:

En la actualidad utilizamos mucho las tecnologías de la información y comunicación, prácticamente cualquier persona puede manejarlas, algunas veces al utilizar maquinas publicas dejamos abiertos o guardados en estas, mucha información que puede o no puede ser importante pero cualquiera que utilice esta computadora puede ver, sustraer y copiar la información almacenada.

Modificación de datos de entrada y salida:

Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo

Page 8: Evaluacion 1.1 (1)

computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla:

Como instrumento o medio se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Debilidades o insuficiencias de la normatividad informática:

La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y obligaciones de todo tipo a aquellas personas que relace actividades relativas a la función informática; las responsabilidades y actividades  se pueden otorgar a un Director de informática o a algún Administrador de la Función informática dentro de las Organizaciones.

Gran parte de las insuficiencias de la legislación se deben a:

 El retraso que se presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos.

Cada vez se vuelven más recurrentes dichos delitos.

El desconocimiento de los diferentes tipos de delincuencia informática.

Su pobre penalización.

Page 9: Evaluacion 1.1 (1)

– Hacker´s:

El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamadas Crackers. Éstos últimos son los delincuentes informáticos.

Derecho de la sociedad a la información

En 1977 se modificó el artículo sexto de la constitución argumentando que el Estado garantizaría tal derecho, así como las ventajas atraídas y sus respectivas desventajas.

En esta respectiva modificación determina como base principal de la sociedad la comunicación, así mismo refiere que ambos su mutuamente incluyentes uno del otro por lo que por eso se atañe tal libertad de acceso a la información para la debida comunicación entre las personas físicas y morales.Tal derecho a la información es imprescindible, más ahora que la tecnología parece haber rebasado cualquier parte de nuestra áreas de interés, ésta información no cabe duda que ha despertado la razón del hombre y algunas veces sumiendolo a una crisis moral de gran envergadura.

– Virus informático y su clasificación:

Un virus informático es un programa que se copia automáticamente y que tiene

por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Aunque popularmente se incluye al malware´ dentro

delos virus, en el sentido estricto de esta ciencia los virus son programas que se

replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos

ejecutables por otros infectados con el código de este.  Los virus pueden destruir,

de manera intencionada, los datos almacenados en un ordenador, a un que

Page 10: Evaluacion 1.1 (1)

también existen otros más ³benignos´, que solo se caracterizan por ser molestos.

Ejemplos:

 RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)

DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)

DE SOBRE ESCRITURA (Destruye la información contenida en los archivos

que infectan)

DE BOOT (Dañan sector de arranque de discos duros y memorias)

DE MACRO: (Infectan archivos que contengan macros)

MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)

DE FICHERO (ARCHIVO) : Infectan programas o archivos ejecutables

DE COMPAÑÍA :Virus de archivos residentes o de acción directa

DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos

críticos.

CIFRADOS: Se cifran ellos mismos para no ser detectados.

POLI FÓRMICOS: En cada infección que realizan se cifran de una forma

distinta.

DE ENLACE O DIRECTORIO : Alteran las direcciones en donde se ubican los

archivos

 GUSANOS: Hacen copias de si mismos a gran velocidad, desestabilizan el

sistema.

TROYANOS: Técnicamente no son virus, pero permiten el control  remoto de

otros equipos.

BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños

considerables.