Factores que intervienen en la Administración por Valores.pdf
Identificación de delitos y o faltas administrativas aplicables a la información
1. Identificación de delitos y/o
faltas administrativas aplicables
a la información
Equipo 5.
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
2. Código Penal Federal
Articulo 2.11 bis 1
-Al que sin autorización modifique, destruya o
provoque perdida de información contenida en
sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le
impondrán de 6 meses a 2 años de prisión y de
100 a 300 días de multa.
3. Articulo 2.11 bis 3
-Al que estando autorizado para acceder a
sistemas y equipos de informática del
estado, indebidamente modifique destruya o
provoque perdida de información que
contengan, se le impondrán de dos a ocho años
de prisión y de trescientos a novecientos días de
multa.
4. Definición de datos
Datos personales
Son informaciones personales habitualmente
demandadas o protegidas, las cuales se clasifican
como públicas o privadas, según el país, tales como:
el nombre, el domicilio, el número de identificación
personal en sus distintas formas, el número de
teléfono, la dirección IP (en algunos
casos), el documento de identidad, el número
del carnet de conducir, el número de la tarjeta de
crédito o de la cuenta bancaria, el número
de matrícula del vehículo propio, etc.
5. Datos sensibles
La publicación de datos sensibles en la red de GBIF pasa
necesariamente por un proceso de difuminado o
eliminación de la información geográfica que acompaña
a los registros.
Lo más importante a tener en cuenta a la hora de
publicar datos, sea cual sea el método utilizado para
enmascarar esta información, es documentar el proceso
realizado y avisar a los posibles usuarios de que los
datos disponibles para su consulta no son los originales.
Publicando estos datos "difuminados" hacemos ver a
los usuarios que la información existe, pero retenemos
la capacidad de evaluar de manera individual la
conveniencia de distribuir información más detallada.
6. Archivo, registro, base o banco de datos
ARCHIVO. Un archivo o fichero informático es un conjunto de bits
almacenado en un dispositivo. Un archivo es identificado por un
nombre y la descripción de la carpeta o directorio que lo contiene
REGISTRO. Un registro se diferencia de un vector en que éste es una
colección de datos iguales, es decir, todos del mismo tipo, mientras que
en una estructura los elementos que la componen, aunque podrían
serlo, no tiene por qué ser del mismo tipo.
BASE O BANCO DE DATOS. Se conoce como base de datos (o
database, de acuerdo al término inglés) al conjunto de los datos que
pertenecen a un mismo contexto y que son almacenados de manera
sistemática para que puedan utilizarse en el futuro. Estas bases de
datos pueden ser estáticas (cuando los datos almacenados no varían
pese al paso del tiempo) o dinámicas (los datos se modifican con el
tiempo; estas bases, por lo tanto, requieren de actualizaciones
periódicas).
TRATAMIENTO DE DATOS
Cualquier operación o procedimiento técnico, sea o no
automatizado, que permita la
recogida, grabación, conservación, elaboración, modificación, consulta,
utilización, cancelación, bloqueo o supresión, así como las cesiones de
datos que resulten de comunicaciones, consultas, interconexiones y
transferencias.
7. Implicados en el daño de datos
Sujeto activo (delincuente)
Las personas que cometen los "Delitos Informáticos"
son aquellas que poseen ciertas características que no
presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos
y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
8. Sujeto pasivo (victima)
Este, la víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan
sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los delitos informáticos, ya
que mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos.
9. Robo de datos y acceso no
autorizado a datos
Lectura, sustracción o copiado de información confidencial
Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o
captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de
acceso restringido.
10. Modificación de datos de entrada y salida
Entrada. Este tipo de fraude informático, conocido
también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil
de descubrir.
Salida. Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
11. Conductas criminógenas dirigidas contra la entidad física del
objeto o maquina electrónica o su material con objeto de
dañarla
Con la instalación de códigos, gusanos y archivos maliciosos
(Spam), ataque masivos a servidores de Internet y generación
de virus.
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
12. Debilidades o influencias de la
normatividad informática
Hackers
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron.
Virus informático y su clasificación
Tipos de Virus Informáticos. Todos los virus tienen en común
una característica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que
provocan.