You are on page 1of 32

Colegio de Educacin Profesional Tcnica del Estado de Veracruz

Lic. Jess Reyes Heroles

Alumnos: Emma Graciela Santos Blanco Arlette Ledesma Telesforo Emmanuel Alfonso Santiago Diaz Sugey Guadalupe Loya Herrera Victor Javier Garcia Medina Cesar Gustavo Figueroa Alcantar

Carrera Informtica

Grupo: 604

Actividad: WebQuest

Equipo: Magenta

Modulo: Aplicacin de la Normatividad Informtica

Psp: Yolanda Patricia Daz Sosa

Equipo: Magenta.

Acceso a:
Sistemas de Informacin

Mtodo
Bsicamente es una de las formas ms fciles de obtener una contrasea. El atacante slo requiere de tener acceso unos minutos ala computadora donde la vctima checa su correo e instalar el key logger. Si usas una computadora pblica es mucho ms fcil que contenga un key logger, ya sea para obtener especficamente tu password o simplemente por alguien que obtiene passwords de personas al azar. Al estar instalado el software y despus de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave especficamente. Fraude relacionado con la entrada de datos Segregacion de funciones en las areas de usuarios y entre usuarios y personal.Conciliaciones independientes Autorizacion de cambios en los datos existentes Controles al acceso a los archivos de datos Lista y revision periodica de los datos existentes Fraude relacionado con los programas Autorizacion y prueba de los cambios en los programas Acceso restringido a las librerias del sistema que contienen programas de vida Uso de programas especiales de utilidad para comparar las versiones cambiadas de los programas, para asegurarse de que solo se han hecho las modificaciones autorizadas. Reducir la dependencia del personal de los sistemas clave.

Equipos Informticos

Fraude relacionado con la salida de datos Segregacin de funciones en las reas de los usuarios Conciliaciones independientes Buenos controles de custodia sobre la papelera importante Buenos controles de acceso

Equipo: Magenta.

Cmo definimos a los delitos informticos? El delito informtico implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, pero siempre que involucre la informtica de por medio para cometer la ilegalidad. Cmo se define a los sujetos del delito informtico? SUJETO ACTIVO Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear su propio software para entrar a los sistemas. CRACKER: Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico. Tiene dos variantes: -El que penetra en un sistema informtico y roba informacin o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Equipo: Magenta.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Cracker sistemas. PHREAKER: Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. GURUS: Son los maestros y ensean a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. NEWBIE: Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya

Equipo: Magenta.
no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para seguir las instrucciones de nuevo. TRASHING: Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social. Cul es la diferencia entre delincuencia, abuso y criminalidad informtica? DELINCUENCIA: Delincuencia informtica es todo acto o conducta ilcita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informtico o alguna de sus partes componentes, que tenga como finalidad causar una lesin o poner en peligro un bien jurdico cualquiera. ABUSO: El abuso informtico es la ejecucin de que implican una computadora, que tal vez no sean ilegales pero se consideran inmorales. CRIMINALIDAD: Actos econmicos criminales con el uso de ordenadores o sistemas de comunicacin. En sentido amplio, es todo delito que implique la utilizacin de cualquier medio de tecnologa informtica. La conducta antijurdica, culpable y punible, se vale de medios tecnolgicos para la comisin del delito. Cules son los bienes jurdicos protegidos del delito informtico?

Equipo: Magenta.

Cules son los fraudes informticos? Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instruccin Cracking/cracker: Persona que penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticos o computadoras. Phreaking: Penetrar ilcitamente sistemas telefnicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Warez: Grupo de personas amantes de la piratera de software. Su meta es violar cdigos de seguridad ( cracking) o generar, obtener o compartir nmeros de registros de programas de cmputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilcitos contra propiedad intelectual o derechos del autor. Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil. Ciber terrorismo: Aprovechamiento delas redes informticas (internet para obtener informacin, fomentar o comentar actos de terrorismo. Ciber pandillerismo: Grupo de hackers o extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas.

Equipo: Magenta.
Ingeniera social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle informacin que les ayude a penetrar a sistemas informticos Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios econmicos o cometer delitos informticos. De qu manera se da el sabotaje informtico? Artculo 7.Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes.

La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo.

Artculo 8.Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios.

Equipo: Magenta.
Artculo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas Cules son las formas de espionaje informtico y robo o hurto de software?

Ley Federal de Derechos de Autor (LFDA) y su reglamento.

Protege los programas de cmputo, su Equipo: Magenta. documentacin y las bases de datos Tiene adems su Reglamento (RLFDA) Protege elementos que pueden acompaar a un programa de cmputo, como son: marcas, dibujos o conos distintivos. Cdigo Penal Federal y

LEYES QUE RIGEN EN MEXICO PARA PROGRAMAS DE COMPUTO.

Ley de Propiedad Industrial (LPI) y su reglamento

Cdigo Federal de Procedimientos Penales.

TIPO DE PROTECCION

Instituto Nacional del Derecho de Autor

Opera el Registro Pblico del Derecho de Autor, en l se registran programas, documentacin y bases de datos, orienta a autores, procura resolver controversias segn la LFDA y su reglamento.

LAS INSTITUCCIONES DE GOBIERNO ENCARGADAS


Instituto mexicana de la Propiedad Industrial

Implementa el registro y la proteccin de patentes, modelos de utilidad, diseos industriales y marcas de acuerdo a la LPI. Delegado por la LFDA para investigar posibles violaciones a derechos de autor.

Equipo: Magenta.

Legislacin y normatividad del software

Concepto

La legislacin y normatividad actual relativa a

Artculos

Legislacin Informtica: Se define como un conjunto de ordenamientos jurdicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la informacin. Las legislaciones de varios pases han promulgado normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva de la informacin

Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cmputo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales.

ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.

Colegio de Educacin Profesional Tcnica del Estado de Veracruz

Lic. Jess Reyes Heroles

Alumnos: Emma Graciela Santos Blanco

Carrera Informtica

Grupo: 604

Actividad: WebQuest

Equipo: Magenta

Modulo: Aplicacin de la Normatividad Informtica

Psp: Yolanda Patricia Daz Sosa

Actividades Individuales EMMA

Actividad Individual 1 Concepto de falsificacin:


Una falsificacin es un acto consistente en la creacin o modificacin de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad. La piratera de software: es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en ms de un computador personal Copiar medios (CD u otro medio) con fines de instalacin y distribucin Instalar actualizaciones son contar con la debida licencia Adquirir software con algn tipo de beneficio acadmico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software.

Falsificacin de Software:
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.

Actividades Individuales EMMA

Actividad Individual 2: Tabla Comparativa de dos autores:

Modalidad de delitos Informticos


Cristin Andrs Meneses Daz, abogado. El documento es formal y ms extenso El documento es informal, primero da que el otro cuenta con pgina de ndice, una resumida introduccin de lo que introduccin y despus se desenlaza la tratara el artculo, despus menciona informacin, son 67 hojas es un artculo las modalidades con las que se le muy extenso porque menciona todos conoce a los delitos informticos que los temas en los que est dividido el son: delito informtico por contrario del otro a) Sabotaje informtico; que solo habla de conceptos, este b) Espionaje Informtico; articulo menciona los siguientes temas: c) Fraude informtico; 1.- Delimitacin del Fenmeno de la d) Piratera de programas Delincuencia Informtica. e) Acceso no autorizado o hacking 1.1.- Generalidades directo. 1.2.- Delimitacin del Fenmeno Y por consiguiente empieza a describir a) Delincuencia informtica y Abuso cada uno de ellos, da una resumida Informtico pero clara explicacin del tema, el b) Criminalidad informtica artculo es pequeo, solo menciona las 1.3.- Definicin y el concepto de Delitos modalidades de los delitos informticos Informticos y los describe por el contario del otro 2. Sujetos del Delito Informtico artculo que habla extensamente, pero 2.1.- Sujeto Activo aunque es pequeo es una buena 2.2 - Sujeto Pasivo pgina si quieres obtener una resumida 3. - Bien Jurdico Protegido informacin, el autor es un abogado y 3.1.- Los Bienes Jurdicos Protegidos proporciona una informacin muy clara en el Delito Informtico. y especifica del tema sin darle vueltas o 4. Tipos de Delitos informticos rodeos al asunto. 4.1. - Los fraudes Conceptos: PIRATERA INFORMTICA. 4.2. - El sabotaje informtico: 4.3. - El espionaje informtico y el robo Esta modalidad delictiva, encuentra regulacin en los artculos 79 a) y 80 b) de la ley N 17.336 o hurto de software sobre Propiedad Intelectual. En virtud de esta 4.4. - El robo de servicios: normativa, se sanciona: 4.5. - El acceso no autorizado a a) a quienes sin estar expresamente facultados servicios informticos: para ello, utilicen obras de dominio ajeno 5.- Situacin Internacional protegidas por la ley de propiedad intelectual, 5.1.- Tratamiento en otros pases. inditas o publicadas, en cualquiera de las 4. Estados Unidos. Entre otros trae un formas o por cualquiera de los medios glosario y una bibliografa establecidos en el artculo. Conceptos: LOS FRAUDES LOS DATOS FALSOS O b) a aquellos que en contravencin con las Dr. Santiago Acurio Del Pino

Actividades Individuales EMMA


ENGAOSOS (DATA DIDDLING). Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. EL SABOTAJE INFORMTICO: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con nimo de lucro, en la reproduccin, distribucin al pblico o introduccin al pas. ACCESO NO AUTORIZADO O HACKING DIRECTO. Para el autor nacional Claudio Lbano, el delito de hacking puede clasificarse en: a) delito de hacking directo, hacking propiamente dicho o acceso indebido y b) Delito de hacking indirecto o hacking como medio de comisin de otros delitos.

BOMBAS LGICAS (LOGIC BOMBS) Es una especie de bomba de tiempo que debe producir daos posteriormente. NUEVAS FORMAS DE RESOLUCION DEL CONFLICTO PENAL. GUSANOS Se puede afirmar que no existe un sistema con Se fabrica de forma anloga al virus con miras a la capacidad para conocer y someter a juicio la infiltrarlo en programas legtimos de totalidad de hechos punibles que ocurren en un procesamiento de datos o para modificar o determinado tiempo y lugar. Nuestro Cdigo destruir los datos, pero es diferente del virus Procesal Penal, hace suya esta problemtica y, porque no puede regenerarse. al respecto, crea nuevas formas de respuesta al conflicto penal, como el Principio de VIRUS INFORMTICOS Y MALWARES Oportunidad, la Suspensin Condicional del Son elementos informticos, que como los Procedimiento y los Acuerdos Preparatorios. microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema PRINCIPIO DE OPORTUNIDAD, SUSPENSIN al que acceden, se contagian de un sistema a CONDICIONAL DEL PROCEDIMIENTO, otro, exhiben diversos grados de malignidad y ACUERDOS REPARATORIOS Y SU son eventualmente, susceptibles de destruccin VINCULACIN CON LA LEY N 19.223. con el uso de ciertos antivirus, pero algunos son El principio de oportunidad permite flexibilizar la capaces de desarrollar bastante resistencia a legalidad procesal penal, puede responder a estos. principios de poltica criminal o puede orientarse a generar aspectos beneficiosos para el sistema CIBERTERRORISMO penal en su conjunto, logrando una mejor Terrorismo informtico es el acto de hacer algo utilizacin de los recursos de que dispone el para desestabilizar un pas o aplicar presin a sistema un gobierno, utilizando mtodos clasificados MODALIDADES DELICTIVAS. dentro los tipos de delitos En doctrina se reconocen, generalmente, como informticos, especialmente los de los de tipo de delitos informticos las siguientes modalidades: Sabotaje, sin que esto pueda limitar el uso de a) Sabotaje informtico; otro tipo de delitos informticos, adems lanzar b) Espionaje Informtico; un ataque de terrorismo informtico requiere de c) Fraude informtico; muchos menos recursos humanos y d) Piratera de programas financiamiento econmico que un ataque e) Acceso no autorizado o hacking directo. terrorista comn.

Actividades Individuales EMMA


SABOTAJE INFORMTICO. El termino Sabotaje proviene del francs "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones. ESPIONAJE INFORMTICO. Segn Marcelo Huerta, el delito de espionaje informtico es "toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin".

PIRATAS INFORMTICOS O HACKERS El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.

Actividades Individuales EMMANUEL

Conalep 165 Plantel Tuxpan Lic. Jess reyes Heroles Alumno: Emmanuel Alfonso Santiago Daz Semestre: Sexto Grupo y carrera: 604 Informtica Modulo: Aplicacin de la normatividad informtica P.S.P: M.C. Yolanda Patricia Das Sosa Actividad 1 individual: En tu libreta investiga y escribe 2 definiciones de piratera y de falsificacin de software, concluye diferenciando ambas, importancia y repercusin en la economa del pas.

Actividades Individuales EMMANUEL

Actividades Individuales EMMANUEL

Concepto

propsito

Artculos o leyes

Sanciones aplicables
Las sanciones varan segn el dao que se haya ocasionado por ejemplo pude implicar de un descenso de puesto, sanciones econmicas, o incluso hasta pena de crcel.

Asociacin con informtica


Aplicar el derecho informtico permitiendo que se adopten o creen soluciones jurdicas a los problemas que surgen en torno al fenmeno informtico

Conjunto de principios y normas que regulan los efectos jurdicos. Es una rama del

El primordial propsito del Derecho Informtico, son, por su naturaleza de orden pblico, buscando el inters social.

Ley Federal del Derecho de Autor Legislacin Mercantil Ley Federal del Procedimiento Administrativo

Derecho informtic o

derecho especializado en el tema de la informtica, sus usos, sus aplicaciones y sus implicaciones legales.

Actividades Individuales EMMANUEL

La libertad de expresin es un derecho fundamental o un derecho humano

Dar a cada individuo la libertad de expresarse y expresar que siente puede ser mediamente su vos, diario o

Artculo 7: Es
inviolable la libertad de escribir y publicar escritos sobre cualquier material. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores ni coartar la libertad de imprenta, que no tiene mas limites que el respeto a la vida

Al igual que toda accin tiene una consecuencia, resulta que al daar a una persona abrochndose de la libertad d expresin podras tener sanciones tales como una simple demanda y quitarte una remuneracin En esta parte tiene mucho que ver la libertad de expresin con la informtica ya que la informtica se trata sobre el uso de la informacin y pues la liberta de expresin utiliza mucho los medios de informacin para expresarte aunque esto no

Libertad de expresin

prensa siempre y cuando no dae a terceras personas.

privada, a la moral y a para los daos la paz pblica. causados a dicha persona, incluso

Artculo 19:
De la "Declaracin Universal de los Derechos Humanos",

dependiendo del siempre es as dao causado puesto que

Actividades Individuales EMMANUEL

se lee: "Todo individuo tiene derecho a la libertad de opinin y expresin; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitacin de fronteras, por cualquier medio de expresin

podrias ir hasta la crcel por difamacin o daos a la

puede usar tu vos, algn dibujo, la prensa radio o

integridad moral. televisin para expresarte. Pero al fin y acabo es informacin.

ARTCULO 13:
Libertad de pensamiento y expresin. Este

Actividades Individuales EMMANUEL

derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda ndole, sin consideracin de fronteras, ya sea oralmente, por escrito o en forma impresa o artstica, o por cualquier otro procedimiento de su eleccin.

El derecho de

Mantener la seguridad en nuestras computadoras proporcionand o confiabilidad

Artculo 6o. La manifestacin de las ideas no ser objeto de ninguna inquisicin judicial o administrativa, sino en el caso de que ataque a la

La Cmara de Diputados en Mxico aprob una reforma penal para castigar hasta

Este se asocia mucho con la informtica ya que para el uso de nuestras computadoras

Derecho a la privacidad

mantener de forma reservada o confidencial los datos de la computadora y los que intercambia

Actividades Individuales EMMANUEL

con su red. Actualmente la privacidad se ve sistemticamente violada por spywares, cookies, piratas informticos, virus, redes inseguras etc. Privacidad informtica

en los usuarios moral, los derechos de a la hora de guardar un documento o al usarlo en casa, evitando problemas con nuestra informacin evitando problemas con posibles amenazas como son hackers o robo de informacin.
Artculo 8o. Los funcionarios y empleados pblicos respetarn el ejercicio del derecho de peticin, siempre que sta se formule por escrito, de manera pacfica y respetuosa; pero en materia poltica slo podrn hacer uso de ese derecho los ciudadanos de tercero, provoque algn delito, o perturbe el orden pblico; el derecho de rplica ser ejercido en los trminos dispuestos por la ley. El derecho a la informacin ser garantizado por el Estado.

por 2 aos de crcel a los "piratas cibernticos" mejor conocidos como "hackers" o "crakers"- que se introduzca en sistemas de cmputo para realizar fraudes, sustraer informacin o infectar bancos de datos.

necesitamos un buen nivel de seguridad y sobre todo confidencialida d al manejar informacin importante tanto como personal o de diversin. Por eso es necesario el uso de la privacidad ya que es un

Artculo 153: Ser reprimido con prisin de quince das a seis meses el

derecho de todo ser humano y pues que mejor que exista a

Actividades Individuales EMMANUEL

la Repblica. Artculo 116a: En el que se tipifica como delitos los conductas de captar, interceptar, grabar o reproducir comunicaciones privadas. Se puede generar mediante correo electrnico, mensajera instantnea etc. LEY 18.168 GENERAL DE TELECOMUNICACIONES : Art. 36-B Tipifica como delito la interferencia o interrupcin de un servicio de Telecomunicaciones.

que abra o acceda

privacidad en el uso de las

indebidamente a tecnologas y una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u medio digitales.

Actividades Individuales EMMANUEL

otro papel
LEY 19.914 PROPIEDAD INTELECTUAL Art. 79 a 81-A: Endurecen las penas y sanciones por acciones que atentan contra la propiedad intelectual referentes a los delitos de piratera.

privado, aunque no est cerrado; o indebidamente suprima o desve de su destino una correspondencia o una comunicacin electrnica que no le est dirigida.

La firma electrnica es un De la firma electrnica Permite garantizar la identidad de la persona que realiza una gestin, as existe una ley llamada El plagio robo o clonacin de La firma electrnica y la informtica van de la mano porque por medio de dicha firma se hacen

Firma electrnica

concepto jurdico, equivalente electrnico al de la firma manuscrita, donde una persona acepta el contenido de

DECRETO por el que se esta firma expide la Ley de Firma Electrnica Avanzada la cual esta abalada por la SECRETARIA DE LA electrnica es casi nulo, pero hoy en da los hacker estn

Actividades Individuales EMMANUEL

un mensaje

como la

FUNCION PUBLICA La cual consta de 31 artculos vigente que defienden y hablan sobre esta firma electrnica. Artculo presente Ley 1. es

ms avanzados sobre la tecnologa, y en caso de que llegase a ocurrir uno de los La sucesos antes de mencionados si

transacciones bancarias o de cualquier otro tipo y por lo tanto es manejo de informacin el cual es el enfoque de la informtica.

electrnico a travs de integridad del cualquier medio electrnico vlido. Ejemplos:

contenido de los mensajes que enva. Por este motivo,

Firma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tienda.

los usuarios que dispongan de Firma Electrnica pueden consultar informacin de carcter personal, realizar trmites o acceder a servicios que impliquen una certificacin de II.

orden e inters pblico y se comprueba tiene por objeto regular: I. su delito pueden

Marcando una casilla en una computadora, a mquina o aplicada con el ratn o con el dedo en una pantalla tctil.

El uso de la firma ser sancionados econmicament electrnica avanzada en los e con cifras actos previstos en econmicas esta Ley y la grandes o de perdida de bienes como

expedicin certificados digitales

a son casas y personas fsicas; propiedades, Los servicios por otra parte pueden ser

Usando una firma digital.

Actividades Individuales EMMANUEL

Usando usuario y contrasea.

identidad del solicitante. Permite la confirmacin de identidad de una persona o compaa.

relacionados con llevados a la electrnica avanzada, firma prisin por este delito.

Usando una tarjeta de coordenadas.

tradicionalmente se ha definido como la parte de la cristologa que se ocupa de las Mantener la La la legislacin Criptografa de Debido a la en dificuldad de plagino o robo no hay de informacion no hay un Cifrar la informacin para evitar que personas no autorizadas para el manejo

confidencialida Mxico. d. Garantizar la autenticidad Actualmente

Criptograf a

tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado o codificado

legislacin al respecto.

Rige las faltas, ms no apartado que

a travs de tcnicas indique a ciencia de esta pueda cierta que tipo tener acceso a criptogrficas. de sanciones se utilizaran al individuo que dicha informacin, haciendo

Actividades Individuales EMMANUEL

, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era conseguir la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa que haba era la llamada criptografa clsica

viole

posible el manejo confidencial y seguro de la misma y al hablar de informacin estamos refirindonos a la informtica

Actividades Individuales ARLETTE

CONALEP LIC. JESUS REYES HEROLES COLEGIO DE EDUCACION PROFESIONAL TECNICA DEL ESTADO DE VERACRUZ
NOMBRE: ARLETTE LEDESMA TELESFORO

MODULO: APLICACIONES DE LA NORMATIVIDAD INFORMATICA ANIN

PROFESOR: LIC. YOLANDA PATRICIA DAZ SOSA

GRUPO: 604

CARRERA: INFORMATICA

MATRICULA: 111650211-1

Actividades Individuales ARLETTE

ACTIVIDAD 1.Definicin de programa piratera Aplicacin de software ilegal opinara. Software o aplicacin que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales. Un programa pirata suele ser un software que posea licencia shareware o similar licencias del software y luego de aplicarse algn tipo de crack o mtodo pirata, logra ser totalmente operativo, como si fuera comprobado un software original. 2.- El respeto a la propiedad de software no es diferente que el mbito comercial directo, pues aqu tampoco se protegen los derechos de autor ni la propiedad intelectual. A tal punto que se han desarrollado software que incluso facilitan la produccin ilegal de software a nivel mundial. Piratera Existen varias movilidades de piratera de software. Una de ellas es la piratera del software, su creador no recibe ninguna comprensin por su trabajo. Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratera de software aumenta el riesgo de que la computadora del consumidor sea daada por un software defectuoso, malosos o infectado con virus u otras amenazas a su seguridad y privacidad. Quien suministra software defectuoso e ilegal no puede suministrar soporte tcnico. El software pirateado normalmente los creadores pierden sus beneficios a causa de la piratera tanto de productos actuales como de programas futuros. Cuando esas programas son pirateado, esta clara que el desarrollo de nuevas versiones se interrumpen y eso termina perjudicando a toda la cadena.

ACTIVIDAD 3.Las caractersticas de las modalidades de los delitos informticos.


DELITOS INFORMTICOS: GENERALIDADES DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informtico de la PUCE DELITOS INFORMTICOS Y NUEVAS FORMAS DE RESOLUCIN DEL CONFLICTO PENAL CHILENO. Por Cristin Andrs Meneses Daz, abogado.

Caractersticas de los delitos informticos. Caractersticas de los delitos informticos. Delitos a la informtica, olvidndose la autora que tambin MODALIDADES DELICTIVAS. que lo informtico puede ser el objeto de la infraccin. En doctrina se reconocen, generalmente, como delitos informticos las siguientes modalidades: SUJETOS DEL DELITO INFORMTICO f) Sabotaje informtico; En derecho penal, la ejecucin de la conducta punible g) Espionaje Informtico; supone la existencia de dos sujetos, a saber, un sujeto h) Fraude informtico; activo y otro pasivo. Estos, a su vez, pueden ser una o i) Piratera de programas varias personas naturales o jurdicas. j) Acceso no autorizado o hacking directo.

Actividades Individuales ARLETTE

SUJETOS ACTIVOS De esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. SUJETO PASIVO En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. BIEN JURDICO PROTEGIDO El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir, ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales. TIPOS DE DELITOS INFORMTICOS Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el nico lmite existente viene dado por la conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de control existentes en las instalaciones informticas. LOS FRAUDES LOS DATOS FALSOS O ENGAOSOS (DATA DIDDLING). Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.

SABOTAJE INFORMTICO. El termino Sabotaje proviene del francs "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones. ESPIONAJE INFORMTICO. Segn Marcelo Huerta, el delito de espionaje informtico es "toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin". FRAUDE INFORMTICO. Para el autor espaol Carlos Romeo Casabona, el fraude informtico es "la incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero". Como ya se expres, la ley N 19.223 no contempla la figura del delito de fraude informtico. Adems, este ilcito no cumple con los supuestos del delito de estafa, puesto que no se aprecia la existencia de un ardid o engao que induzca a error a una persona y que la motive para la realizacin de una determinada conducta ocasionndole un perjuicio.

PIRATERA INFORMTICA. Esta modalidad delictiva, encuentra regulacin en los artculos 79 a) y 80 b) de la ley N 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, EL SABOTAJE INFORMTICO: utilicen obras de dominio ajeno protegidas por la ley de Es el acto de borrar, suprimir o modificar sin autorizacin propiedad intelectual, inditas o publicadas, en cualquiera funciones o datos de computadora con intencin de de las formas o por cualquiera de los medios establecidos obstaculizar el funcionamiento normal del sistema. en el artculo. b) a aquellos que en contravencin con las disposiciones BOMBAS LGICAS (LOGIC BOMBS) de la ley sobre propiedad intelectual o los derechos que Es una especie de bomba de tiempo que debe producir ella protege, intervengan, con nimo de lucro, en la daos posteriormente. reproduccin, distribucin al pblico o introduccin al pas. GUSANOS ACCESO NO AUTORIZADO O HACKING DIRECTO.

Actividades Individuales ARLETTE


Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. VIRUS INFORMTICOS Y MALWARES Son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. CIBERTERRORISMO Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos menos recursos humanos y financiamiento econmico que un ataque terrorista comn. PIRATAS INFORMTICOS O HACKERS El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. NUEVOS RETOS EN MATERIA DE SEGURIDAD Como resultado del proceso de globalizacin y la difusin de la tecnologa, se estn produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificacin de las actividades ilcitas que realizan los grupos delictivos organizados, as como un aumento del nmero de pases afectados por la delincuencia organizada. LA SEGURIDAD INFORMTICA Que es el conjunto de tcnicas y mtodos que se utilizan para proteger tanto la informacin como los equipos informticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados. Seguridad Fsica. Para el autor nacional Claudio Lbano, el delito de hacking puede clasificarse en: a) delito de hacking directo, hacking propiamente dicho o acceso indebido y b) Delito de hacking indirecto o hacking como medio de comisin de otros delitos. NUEVAS FORMAS DE RESOLUCION DEL CONFLICTO PENAL. Se puede afirmar que no existe un sistema con la capacidad para conocer y someter a juicio la totalidad de hechos punibles que ocurren en un determinado tiempo y lugar. Nuestro Cdigo Procesal Penal, hace suya esta problemtica y, al respecto, crea nuevas formas de respuesta al conflicto penal, como el Principio de Oportunidad, la Suspensin Condicional del Procedimiento y los Acuerdos Preparatorios. PRINCIPIO DE OPORTUNIDAD, SUSPENSIN CONDICIONAL DEL PROCEDIMIENTO, ACUERDOS REPARATORIOS Y SU VINCULACIN CON LA LEY N 19.223. El principio de oportunidad permite flexibilizar la legalidad procesal penal, puede responder a principios de poltica criminal o puede orientarse a generar aspectos beneficiosos para el sistema penal en su conjunto, logrando una mejor utilizacin de los recursos de que dispone el sistema La Suspensin Condicional Del Procedimiento: se encuentra regulada en el artculo 237 del citado cuerpo legal y, como expresa Mauricio Duce, fue concebida para delitos de escasa o mediana gravedad y para imputados que cuentan con un bajo compromiso delictual. Los Acuerdos Preparatorios se encuentra establecido en el artculo 241 del Cdigo Procesal Penal, tiene como fundamento lograr la satisfaccin concreta de los intereses de la vctima , requiere un acuerdo entre el imputado y la vctima, que ser aprobado por el Juez de Garanta cuando el consentimiento de los intervinientes hubiere sido prestado en forma libre y con pleno conocimiento de sus derechos y, cuando los hechos investigados afectaren bienes jurdicos disponibles de carcter patrimonial, consistieren en lesiones menos graves o constituyeren delitos culposos.

Actividades Individuales ARLETTE


Seguridad de datos. Back Up Y Recuperacin De Datos. Disponibilidad De Los Recursos. La Poltica De Seguridad. Anlisis Forense. Seguridad Normativa. Problemas de Persecucin.

You might also like