el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Actividad 5
1. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
LEGISLACIÓN INFORMÁTICA Conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. DELITOS INFORMATICOS Toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, con el desarrollo de la programación y de Internet. Toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático. Cualquier conducta, no ética o no autorizada que involucra el procesamiento de automático de datos y/o transmisión de datos.
2. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CARACTERÍSTICAS Son acciones ocupacionales para realizarse cuando el sujeto activo labora
Son acciones de oportunidad ya que se aprovecha la ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico.
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico
En su mayoría son imprudenciales y no necesariamente se cometen con intención
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
3. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
EJEMPLOS: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Manipulación de programas Manipulación de datos de salidas Fraude efectuado por manipulación informática Piratería (copia ilegal) de software Accediendo sin autorización a una PC Malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio Robo Chantaje
Falsificaciones informáticas Utilizando siseas informáticos como objetos Utilizando sistemas informáticos como instrumentos
Daños o modificaciones de programas o datos computarizados Sabotaje informático Realizar daño en el Software por la intromisión de un Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a sistemas o servicios Piratas informáticos o hachers Reproducción no autorizada de programas informáticos con protección legal Interferencia en sistemas informáticos Introducción, alteración o borrado de datos informáticos Introducción, borrado o supresión de datos informáticos.
4. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
LEYES QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMATICOS EN MÉXICO En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. Citibank México desarrolló una unidad de computo forense, cuyos objetivos se centran en dos aspectos, el primero, realizar un análisis del equipo de computo sobre lo que ya pasó, en la que generalmente se trabaja sobre el disco duro del usuario, en este caso del cliente del banco que ha denunciado la sustracción o merma de su capital al ser víctima de un ataque informático; El segundo aspecto se enfoca a que en vivo se conecte a la computadora y se pueda analizar el programa o aplicación, por cuanto este tópico se ha legislado en la materia del computo forense, en el que diversos ordenamientos se limitan a otorgarles valor probatorio a los documentos o instrumentos que se obtienen por medios electrónicos, un ejemplo además son los esfuerzos de las empresas e instituciones privadas por “blindar” sus sistemas de acceso a la información y así evitar fugas o desvíos de numerario, las instituciones que a nuestro modo de ver han puesto especial énfasis en esa autoprotección y en defensa de sus clientes son las instituciones de crédito.
5. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
La transterritorialidad o trasnacionalidad, es un elemento clave para dilucidar la conveniencia de que los delitos informáticos sean de competencia de los tribunales de la federación; puesto que a quien le correspondería la investigación y persecución de los delitos sería al Ministerio Público, de acuerdo con lo establece el artículo 21 Constitucional, órgano institucional que a través de la Procuraduría General de la República, es el que está dotado de mayores recursos financieros, así como mayor cobertura para seguir el estudio de los diferentes tipos de actividades ilícitas que se desarrollan a través de Internet, e incluso al unir esfuerzos con las diferentes corporaciones policiacas como lo puede ser la interpol, dado su carácter trasnacional, puede coadyuvar a la investigación de los hechos delictuosos, compartiendo información y estableciendo redes de comunicación a su vez, con otras instituciones de policías cibernéticas. En México ya existe una unidad especializada en delitos informáticos de la Procuraduría General de la República, por lo que sería más conveniente aprovechar los recursos y cobertura tecnológica que se le han asignado para tratar de contrarrestar los ilícitos informáticos que se cometen a través de Internet.
6. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
LEGISLADORES DEFINEN CUÁLES SON LOS DELITOS INFORMÁTICOS Y SU CASTIGO
La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos.
De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis). Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado. El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.
Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal). Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal. Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece el apartado 211 Bis 5.