1.1.docx

  • Uploaded by: Cristian GA
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 1.1.docx as PDF for free.

More details

  • Words: 2,595
  • Pages: 7
Colegio del Estado de México de Educación Profesional Técnica

Plantel: Gustavo Baz

Nombre: Cristian García Jiménez

Matricula: 160060414-2

Grupo: M603-I

Docente: Yolanda Rivas Romero

Módulo: Aplicación de la normatividad informática (ANIN02)

Resultado de Aprendizaje 1.1: “Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.”

Cristian García Jiménez

Doc. Yolanda Rivas Romero

A- Definición del Sistema de Derecho Informático El Derecho Informático es una rama de las ciencias jurídicas que considera a la Informática como instrumento y objeto de estudio del Derecho. Vertientes -Informática Jurídica

del

Derecho

Informático:

-Derecho Informático 

Informática Jurídica

Informática Jurídica. Es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicable a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para lograr dicha recuperación. Es decir, creación y recuperación de información que contiene datos jurídicos (leyes, jurisprudencia, doctrina) o al menos de interés jurídico. No solo información, sino verdaderos actos jurídicos; mediante programas estudiados expresamente, como atribuciones a un juez competente y sentencias premodeladas. – Sistemas expertos legales. – En México 2009, jueces virtuales.  Derecho Informático Derecho de la Informática. Conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. – Normas. Lineamientos que integran la llamada Política Informática – Principios. Están en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y estudiosos del tema. – Hechos. Resultado de un fenómeno relacionado con la informática imputable al hombre. – Actos. Resultado de un fenómeno vinculado a la informática y provocado por el hombre. La cual tiene dos vertientes: – La Política Informática y – La Legislación Informática  Legislación Informática - Conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática. - Consideraciones: – Cuestionamiento de las reglas existentes, para determinar si es posible su aplicación análoga frente al problema, o si sería necesaria una ampliación en cuanto a su ámbito de cobertura. – Esperar la evolución de la jurisprudencia, dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen las pautas resolutorias o al menos conciliatorias. – Crear unas reglas 10 cuerpo de nuevas reglas, integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico.



B- Identificación de delitos y/o faltas administrativas aplicables al usuario Artículos 6 y 8 de la Constitución Mexicana relativo al Derecho de Información

Cristian García Jiménez

Doc. Yolanda Rivas Romero

-Artículo 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público. El derecho de réplica será ejercido en los términos dispuestos por la ley. el derecho a la información será garantizado por el estado. -Artículo 8. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república. A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario. 

Artículo 7 de la Constitución Política Mexicana Relativo a la Libertad de Expresión

-Artículo 7. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones. 

Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.

-Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento  Artículo 285 del Código Penal Federal. -Artículo 285. Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.  Artículo 576 del Código Penal Federal -Artículo 576. Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.  La criptografía y su legislación La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía se dividen en: El cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. Cristian García Jiménez

Doc. Yolanda Rivas Romero

Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido



La firma electrónica y su legislación (Criptografía asimétrica, Función Hash, Beneficios de la firma electrónica, Certificado Digital, Agencias certificadoras en México, Fundamentos legales.)

-Criptografía Asimétrica: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). -Función Hash: Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos). -Beneficios de la Firma Electrónica: La firma electrónica es una herramienta esencial para dar seguridad y confianza a las redes de comunicación, ya que cumple con las dos principales características de los documentos con firmas autógrafas: ° Atribuir el documento al signatario ° Integridad: Verificar que el mensaje no ha sido manipulad después de su firma. -Certificado Digital: Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja. La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular. -Agencias Certificadoras en México *Servicios de administración tributaria *Bancos (BBVA, Bancomer, Banamex, Santander, HSBC) *Empresas que les presten a los bancos servicios relacionados con transferencias de fondos. *Fedatarios públicos (notarios y corredores) *Empresas comerciales (Advantage Security Systems y PSC World). *Instituciones públicas (IMSS) y académicas (UNAM).

Cristian García Jiménez

Doc. Yolanda Rivas Romero

*secretarias de estado acreditadas por la secretaria de la Función Pública (Secretaria de Relaciones Exteriores, de Gobernación, del Trabajo y Previsión Social).

C- Señalamiento de delitos y/o faltas administrativas aplicables a la información.  Código Penal Federal. Una definición de Código Penal Federal podría ser la siguiente: Se entiende por código penal al conjunto de normas jurídicas punitivas de un Estado ordenadas de tal suerte que permiten recoger en un solo compendio la legislación aplicable. Ámbito del ordenamiento jurídico que se ocupa de la determinación de los delitos y faltas, de las penas que procede imponer a los delincuentes y de las medidas de seguridad establecidas por el Estado para la prevención de la delincuencia. -Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. - Artículo 211 bis 3: Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.  Definiciones de datos: -Datos Personales: Los datos personales son datos que identifican a una persona como asimismo a sus señas más relevantes. Podríamos decir que los mismos incluyen al nombre y apellido, a la fecha, al lugar de nacimiento y a un número de identificación único que se otorga a cada persona en cada país. -Datos Sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual (Art. 2º (Definiciones) de la Ley argentina Nº 25.326 de Protección de Datos Personales). - Archivo, registro, base o banco de datos: -Archivo: Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en libros, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional. -Registro: En informática, o concretamente en el contexto de una base de datos relacional, un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y columnas o campos Cristian García Jiménez

Doc. Yolanda Rivas Romero

-Base o Banco de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. -Tratamiento De Datos: Se refiere a cualquier operación que se realice con tus datos, desde su obtención, divulgación, almacenamiento y hasta su cancelación o supresión.  Implicados en el daño a datos. En primer término, tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del “modus operandi” de los sujetos activos. - Sujeto Activo (Delincuente): Se le conoce como sujeto pasivo a la persona que cae en las trampas o que ellos mismos les dan la accesibilidad necesaria a los sujetos activos para el robo de la información, la estafa, el secuestro, el robo de identidad, entre muchas otras cosas. - Sujeto Pasivo (Víctima): Le llamamos sujeto activo a la persona que oculta su identidad detrás de una pantalla, para así poder engañar al sujeto pasivo y poder cometer un fraude robándole su información.  Robo de datos y acceso no autorizado a datos. - Lectura, sustracción o copiado de información confidencial: Lectura, sustracción o copiado de información confidencial, Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia. -Modificación de datos de entrada y salida: Modificación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer. -Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla: Cuando se altera datos de los documentos almacenados en forma computarizada. Sabotaje informático. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de computadoras.  Debilidades o insuficiencias de la normatividad informática. La principal insuficiencia es no estipular concretamente funciones, cargos responsabilidades y obligaciones de todo tipo a aquellas personas que relace actividades relativas a la función informática; las responsabilidades y actividades se pueden otorgar a un director de informática o a algún Administrador de la Función informática dentro de las Organizaciones.

-Hacker’s: El hacking es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no Cristian García Jiménez

Doc. Yolanda Rivas Romero

causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. - Virus informático y su clasificación: Son programas hechos con la finalidad de instalarse y reproducirse, fuente principal de contagio “internet” (mails, chat, mensajería instantánea, medios extraíbles etc.). Se pueden clasificar según su origen, las técnicas que utilizan para infectar, los tipos de archivos que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, entre otros y son:

              

RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM) DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse) DE SOBRE ESCRITURA (Destruye la información contenida en los archivos que infectan) DE BOOT (Dañan sector de arranque de discos duros y memorias) DE MACRO: (Infectan archivos que contengan macros) MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas) DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables DE COMPAÑÍA: Virus de archivos residentes o de acción directa DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos críticos. CIFRADOS: Se cifran ellos mismos para no ser detectados. POLI FÓRMICOS: En cada infección que realizan se cifran de una forma distinta. DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican los archivos GUSANOS: Hacen copias de sí mismos a gran velocidad, desestabilizan el sistema. TROYANOS: Técnicamente no son virus, pero permiten el control remoto de otros equipos. BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan daños considerables.

Cristian García Jiménez

Doc. Yolanda Rivas Romero

More Documents from "Cristian GA"

Investigacion.docx
May 2020 2
1.1.docx
May 2020 0
Yolanda-equipo.docx
May 2020 3
Bts.docx
June 2020 1