identificación de delitos y o faltas administrativas aplicables a la información

12
Identificación de delitos y/o faltas administrativas aplicables a la información Equipo 5. Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián

Upload: martinparraolvera

Post on 20-Jun-2015

665 views

Category:

Education


0 download

DESCRIPTION

Práctica #3 ANI

TRANSCRIPT

Page 1: Identificación de delitos y o faltas administrativas aplicables a la información

Identificación de delitos y/o faltas administrativas

aplicables a la informaciónEquipo 5.

Parra Olvera MartinReyes García Salvador

Velasco Gamboa RicardoZamora Santamaría Sebastián

Page 2: Identificación de delitos y o faltas administrativas aplicables a la información

Articulo 2.11 bis 1-Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 días de multa.

Código Penal Federal

Page 3: Identificación de delitos y o faltas administrativas aplicables a la información

Articulo 2.11 bis 3-Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días de multa.

Page 4: Identificación de delitos y o faltas administrativas aplicables a la información

Datos personalesSon informaciones personales habitualmente demandadas o protegidas, las cuales se clasifican como públicas o privadas, según el país, tales como: el nombre, el domicilio, el número de identificación personal en sus distintas formas, el número de teléfono, la dirección IP (en algunos casos), el documento de identidad, el número del carnet de conducir, el número de la tarjeta de crédito o de la cuenta bancaria, el número de matrícula del vehículo propio, etc.

Definición de datos

Page 5: Identificación de delitos y o faltas administrativas aplicables a la información

Datos sensiblesLa publicación de datos sensibles en la red de GBIF pasa necesariamente por un proceso de difuminado o eliminación de la información geográfica que acompaña a los registros. Lo más importante a tener en cuenta a la hora de publicar datos, sea cual sea el método utilizado para enmascarar esta información, es documentar el proceso realizado y avisar a los posibles usuarios de que los datos disponibles para su consulta no son los originales. Publicando estos datos "difuminados" hacemos ver a los usuarios que la información existe, pero retenemos la capacidad de evaluar de manera individual la conveniencia de distribuir información más detallada.

Page 6: Identificación de delitos y o faltas administrativas aplicables a la información

Archivo, registro, base o banco de datosARCHIVO. Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contieneREGISTRO. Un registro se diferencia de un vector en que éste es una colección de datos iguales, es decir, todos del mismo tipo, mientras que en una estructura los elementos que la componen, aunque podrían serlo, no tiene por qué ser del mismo tipo. BASE O BANCO DE DATOS. Se conoce como base de datos (o database, de acuerdo al término inglés) al conjunto de los datos que pertenecen a un mismo contexto y que son almacenados de manera sistemática para que puedan utilizarse en el futuro. Estas bases de datos pueden ser estáticas (cuando los datos almacenados no varían pese al paso del tiempo) o dinámicas (los datos se modifican con el tiempo; estas bases, por lo tanto, requieren de actualizaciones periódicas).TRATAMIENTO DE DATOSCualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.

Page 7: Identificación de delitos y o faltas administrativas aplicables a la información

Sujeto activo (delincuente)Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Implicados en el daño de datos

Page 8: Identificación de delitos y o faltas administrativas aplicables a la información

Sujeto pasivo (victima)Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

Page 9: Identificación de delitos y o faltas administrativas aplicables a la información

Lectura, sustracción o copiado de información confidencialArtículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

Robo de datos y acceso no autorizado a datos

Page 10: Identificación de delitos y o faltas administrativas aplicables a la información

Modificación de datos de entrada y salidaEntrada. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Page 11: Identificación de delitos y o faltas administrativas aplicables a la información

Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla

Con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.Cuando se alteran datos de los documentos almacenados en forma computarizada.

Page 12: Identificación de delitos y o faltas administrativas aplicables a la información

HackersEs una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron.Virus informático y su clasificaciónTipos de Virus Informáticos. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Debilidades o influencias de la normatividad informática