Sunteți pe pagina 1din 7

Colegio del Estado de México de Educación Profesional Técnica

Plantel: Gustavo Baz

Nombre: Cristian García Jiménez

Matricula: 160060414-2

Grupo: M603-I

Docente: Yolanda Rivas Romero

Módulo: Aplicación de la normatividad informática


(ANIN02)

Resultado de Aprendizaje 1.1:


“Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la
función del usuario, conforme a las leyes, normas y principios mexicanos.”

Cristian García Jiménez Doc. Yolanda Rivas Romero


A- Definición del Sistema de Derecho Informático
El Derecho Informático es una rama de las ciencias jurídicas que considera a la Informática como
instrumento y objeto de estudio del Derecho.
Vertientes del Derecho Informático:
-Informática Jurídica
-Derecho Informático

 Informática Jurídica
Informática Jurídica. Es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los
conocimientos de la informática general, aplicable a la recuperación de información jurídica, así como la
elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica
necesarios para lograr dicha recuperación.
Es decir, creación y recuperación de información que contiene datos jurídicos (leyes, jurisprudencia,
doctrina) o al menos de interés jurídico.
No solo información, sino verdaderos actos jurídicos; mediante programas estudiados expresamente, como
atribuciones a un juez competente y sentencias premodeladas.
– Sistemas expertos legales.
– En México 2009, jueces virtuales.

 Derecho Informático
Derecho de la Informática. Conjunto de leyes, normas y principios aplicables a los hechos y actos
derivados de la informática.
– Normas. Lineamientos que integran la llamada Política Informática
– Principios. Están en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y
estudiosos del tema.
– Hechos. Resultado de un fenómeno relacionado con la informática imputable al hombre.
– Actos. Resultado de un fenómeno vinculado a la informática y provocado por el hombre.
La cual tiene dos vertientes:
– La Política Informática y
– La Legislación Informática

 Legislación Informática
- Conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
- Consideraciones:
– Cuestionamiento de las reglas existentes, para determinar si es posible su aplicación análoga frente
al problema, o si sería necesaria una ampliación en cuanto a su ámbito de cobertura.
– Esperar la evolución de la jurisprudencia, dada la creciente presentación de casos ante los órganos
jurisdiccionales en los que se fijen las pautas resolutorias o al menos conciliatorias.
– Crear unas reglas 10 cuerpo de nuevas reglas, integrándolas a ordenamientos ya existentes, o en su
caso dando lugar a una nueva ley de carácter específico.

B- Identificación de delitos y/o faltas administrativas aplicables al usuario


 Artículos 6 y 8 de la Constitución Mexicana relativo al Derecho de Información

Cristian García Jiménez Doc. Yolanda Rivas Romero


-Artículo 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa,
sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún
delito, o perturbe el orden público.

El derecho de réplica será ejercido en los términos dispuestos por la ley. el derecho a la información
será garantizado por el estado.

-Artículo 8. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición,
siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo
podrán hacer uso de ese derecho los ciudadanos de la república.

A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene
obligación de hacerlo conocer en breve término al peticionario.

 Artículo 7 de la Constitución Política Mexicana Relativo a la Libertad de Expresión

-Artículo 7. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier


medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de
controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres
y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la
información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.

 Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.

-Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino
en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del
procedimiento

 Artículo 285 del Código Penal Federal.


-Artículo 285. Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin
motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se
introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a
un departamento, vivienda, aposento o dependencias de una casa habitada.

 Artículo 576 del Código Penal Federal


-Artículo 576. Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a
veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las
actividades o las finalidades de una banda armada, organización o grupo terrorista.

 La criptografía y su legislación
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la
inviolabilidad de la correspondencia.

Es la ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía se dividen
en:

El cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente
tratado por un procedimiento criptográfico sin conocer la técnica utilizada.
Cristian García Jiménez Doc. Yolanda Rivas Romero
Criptografía: transforma la información de tal forma que solo las partes involucradas en la información
entiendan el contenido

 La firma electrónica y su legislación (Criptografía asimétrica, Función Hash, Beneficios de la


firma electrónica, Certificado Digital, Agencias certificadoras en México, Fundamentos legales.)

-Criptografía Asimétrica: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la
privada (que no debe de ser revelada nunca).

-Función Hash: Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir
de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

-Beneficios de la Firma Electrónica: La firma electrónica es una herramienta esencial para dar seguridad
y confianza a las redes de comunicación, ya que cumple con las dos principales características de los
documentos con firmas autógrafas:

° Atribuir el documento al signatario

° Integridad: Verificar que el mensaje no ha sido manipulad después de su firma.

-Certificado Digital: Un Certificado Digital consta de una pareja de claves criptográficas, una pública y
una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las
claves sólo se puede descifrar con su clave pareja.

La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital
que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una
Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se
corresponde con los datos del titular.

-Agencias Certificadoras en México

*Servicios de administración tributaria

*Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)

*Empresas que les presten a los bancos servicios relacionados con transferencias de fondos.

*Fedatarios públicos (notarios y corredores)

*Empresas comerciales (Advantage Security Systems y PSC World).

*Instituciones públicas (IMSS) y académicas (UNAM).

Cristian García Jiménez Doc. Yolanda Rivas Romero


*secretarias de estado acreditadas por la secretaria de la Función Pública (Secretaria de Relaciones
Exteriores, de Gobernación, del Trabajo y Previsión Social).

C- Señalamiento de delitos y/o faltas administrativas aplicables a la información.


 Código Penal Federal.
Una definición de Código Penal Federal podría ser la siguiente: Se entiende por código penal al conjunto
de normas jurídicas punitivas de un Estado ordenadas de tal suerte que permiten recoger en un solo
compendio la legislación aplicable. Ámbito del ordenamiento jurídico que se ocupa de la determinación
de los delitos y faltas, de las penas que procede imponer a los delincuentes y de las medidas de
seguridad establecidas por el Estado para la prevención de la delincuencia.

-Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.

- Artículo 211 bis 3: Al que, estando autorizado para acceder a sistemas y equipos de informática del
Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le
impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente
copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta
a cuatrocientos cincuenta días multa.

 Definiciones de datos:
-Datos Personales: Los datos personales son datos que identifican a una persona como asimismo a sus
señas más relevantes. Podríamos decir que los mismos incluyen al nombre y apellido, a la fecha, al
lugar de nacimiento y a un número de identificación único que se otorga a cada persona en cada país.

-Datos Sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones
religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual
(Art. 2º (Definiciones) de la Ley argentina Nº 25.326 de Protección de Datos Personales).

- Archivo, registro, base o banco de datos:


-Archivo: Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo.
Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A
los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos
en libros, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional.

-Registro: En informática, o concretamente en el contexto de una base de datos relacional, un registro


(también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una
tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y
columnas o campos

Cristian García Jiménez Doc. Yolanda Rivas Romero


-Base o Banco de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes
a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una
biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos
impresos en papel e indexados para su consulta.

-Tratamiento De Datos: Se refiere a cualquier operación que se realice con tus datos, desde su
obtención, divulgación, almacenamiento y hasta su cancelación o supresión.

 Implicados en el daño a datos.


En primer término, tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual
recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los “delitos informáticos”
las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa es sumamente importante para el estudio de los “delitos
informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos
son descubiertos casualmente por el desconocimiento del “modus operandi” de los sujetos activos.

- Sujeto Activo (Delincuente): Se le conoce como sujeto pasivo a la persona que cae en las trampas o
que ellos mismos les dan la accesibilidad necesaria a los sujetos activos para el robo de la información,
la estafa, el secuestro, el robo de identidad, entre muchas otras cosas.

- Sujeto Pasivo (Víctima): Le llamamos sujeto activo a la persona que oculta su identidad detrás de una
pantalla, para así poder engañar al sujeto pasivo y poder cometer un fraude robándole su información.

 Robo de datos y acceso no autorizado a datos.


- Lectura, sustracción o copiado de información confidencial: Lectura, sustracción o copiado de
información confidencial, Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de
nuestra pertenencia.

-Modificación de datos de entrada y salida: Modificación de los datos de entrada. Este tipo de fraude
informático conocido también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer.

-Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material
con objeto de dañarla: Cuando se altera datos de los documentos almacenados en forma computarizada.
Sabotaje informático. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de
computadoras.

 Debilidades o insuficiencias de la normatividad informática.


La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y
obligaciones de todo tipo a aquellas personas que relace actividades relativas a la función informática;
las responsabilidades y actividades se pueden otorgar a un director de informática o a algún
Administrador de la Función informática dentro de las Organizaciones.

-Hacker’s: El hacking es un delito informático que consiste en acceder de manera indebida, sin
autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no

Cristian García Jiménez Doc. Yolanda Rivas Romero


causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o
divertirse de su autor.

- Virus informático y su clasificación: Son programas hechos con la finalidad de instalarse y reproducirse,
fuente principal de contagio “internet” (mails, chat, mensajería instantánea, medios extraíbles etc.). Se
pueden clasificar según su origen, las técnicas que utilizan para infectar, los tipos de archivos que
infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma
tecnológica que atacan, entre otros y son:

 RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)


 DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
 DE SOBRE ESCRITURA (Destruye la información contenida en los archivos que infectan)
 DE BOOT (Dañan sector de arranque de discos duros y memorias)
 DE MACRO: (Infectan archivos que contengan macros)
 MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)
 DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
 DE COMPAÑÍA: Virus de archivos residentes o de acción directa
 DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos críticos.
 CIFRADOS: Se cifran ellos mismos para no ser detectados.
 POLI FÓRMICOS: En cada infección que realizan se cifran de una forma distinta.
 DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos
 GUSANOS: Hacen copias de sí mismos a gran velocidad, desestabilizan el sistema.
 TROYANOS: Técnicamente no son virus, pero permiten el control remoto de otros equipos.
 BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños considerables.

Cristian García Jiménez Doc. Yolanda Rivas Romero

S-ar putea să vă placă și