SlideShare una empresa de Scribd logo
1 de 4
SECRETARÍA DE EDUCACIÓN PÚBLICA
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Carrera: Ingeniería en Telemática.
4o. Cuatrimestre.
Materia: Legislación Informática.
Unidad: 3. Tópicos del Derecho en la Informática.
Actividad: 4. Delimitación Legal.
Facilitador: Juan de Dios Olvera Mendoza.
Alumno: Raúl Márquez Garza (AL12500577).
Actividad 4: Delimitación Legal.
En el ámbito internacional se han cometido muy diversos delitos informáticos, y
se han esparcido en el ámbito nacional afectando a los ciudadanos o dando
lugar a que otras personas lo imiten provocando daños en los sistemas de
información o revelación de datos personales. A continuación se presentan dos
casos trascendentales cuya información dio la vuelta al mundo por el daño que
causaron, en esta actividad deberás realizar lo siguiente:
1. Lee y analiza los casos presentados.
2. Investiga y determina si en el contexto nacional existe un antecedente de
delitos informáticos parecidos en caso de ser así, señala las consecuencias
legales de que fueron objeto.
3. Establece si existe o no una delimitación internacional para el caso que se
analiza.
4. Realiza un informe con los datos que se te pidieron en estos puntos y sube
tu actividad en la Base de datos para que tus compañeros la retroalimenten.
Planteamiento del facilitador:
En esta actividad los casos se presentan como ejemplo y la idea es que sirvan
de modelos.
En noviembre de 1988, Morris Robert lanzó un programa «gusano» diseñado
por él mismo para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión
exponencial de este programa causó el consumo de los recursos de
muchísimas computadoras. El 26 de julio de 1989, Robert Morris fue acusado
por propagar el primer virus de la Red, infectando a más de 6,000
universidades, centros de investigación y computadores militares. Eliminar al
gusano de sus computadoras causó a las víctimas muchos días de
productividad perdidos, y millones de dólares.
En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba
«Capitán Zap», gana notoriedad cuando entra a los sistemas en la Casa
Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su
currículum. En 1981, no había leyes muy claras para prevenir el acceso no
autorizado a las computadoras militares o de la Casa Blanca. En ese entonces
Ian Murphy de 24 años de edad, conocido en el mundo del hacking como
«Capitán Zap,» mostró la necesidad de hacer más clara la legislación cuando
en compañía de un par de amigos y usando una computadora y una línea
telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y obtiene acceso a órdenes de mercancías, archivos y
documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer
llamadas a líneas de bromas en Alemania y curiosear archivos militares
clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido».
La Banda de hackers fue finalmente puesta a disposición de la ley». Con
cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado
a 2 ½ años de prueba.
1. Objetivo: Realizar una investigación para determinar si en el contexto
nacional existe un antecedente de delitos informáticos parecidos a los que
cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las
consecuencias legales de que fueron objeto.
2. Objetivo: Determinar si existe o no una delimitación internacional para el
caso que se analiza. Realizar informe con los datos que se te pidieron en estos
puntos y sube tu actividad en la base de datos para que tus compañeros la
retroalimenten.
Desarrollo de la Actividad
1. Objetivo: Realizar una investigación para determinar si en el contexto
nacional existe un antecedente de delitos informáticos parecidos a los
que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así,
señalar las consecuencias legales de que fueron objeto.
Sí.
Corría el sexenio del presidente Ernesto Zedillo.
Alejandro Hernández Flores (alt3kx), entonces de 26 años, era un hacker
mexicano que detectó fallas de seguridad en los servidores de la Presidencia
de la República.
Redactó las fallas que observó (http://bit.ly/14NknWH) y lo informó a los
administradores informáticos de la presidencia, pero no le hicieron caso.
Esto le molestó, y decidió compartirlo con otras personas, pero es ahí cuando
llegaron a él las autoridades.
Ahora sabe que fue delatado por personas en quienes confió. Supone que lo
hicieron para evitarse problemas ellos.
En noviembre de 2003, personal de la así llamada Agencia Federal de
Investigación (AFI, hoy desaparecida), se encargó de su captura.
Durante el tiempo que duraron los ataques informáticos a la Presidencia, el
intruso alcanzó penetrar la Intranet y los servidores de correo electrónico de la
oficina.
Colocó un sniffer y llegó a espiar correos electrónicos del mismo presidente.
Se le intentaban adjudicar ataques DDOS (Denial of Services) que él no acepta
haber cometido.
Estuvo preso sólo horas, por la ausencia de un marco jurídico en aquel
entonces para procesar un delito informático, por lo que fue liberado sin
mayores repercusiones que el escándalo mediático que le resultó de provecho
al hacker, ya que le llovieron ofertas de trabajo.
2. Objetivo: Determinar si existe o no una delimitación internacional para
el caso que se analiza. Realizar informe con los datos que se te pidieron
en estos puntos y sube tu actividad en la base de datos para que tus
compañeros la retroalimenten.
Aunque diversos organismos internacionales se han dado a la tarea de regular
por la vía jurídica el flujo de datos transfronterizos, como el caso de:
• Organización para la cooperación del Desarrollo Económico (OCDE)
interesado en el problema que se genera por el establecimiento de
tarifas y el régimen fiscal aplicable a este tipo de información.
• La Comisión de Comercio y Desarrollo de las Naciones Unidas
(UNCTAD) interesada en la problemática contractual y la propiedad de la
información.
• La Oficina Intergubernamental para la Informática (IBI) interesada en las
repercusiones generales y particulares del fenómeno del flujo de datos
transfronterizos.
• La Organización Mundial de la Propiedad Intelectual (OMPI), interesada
en el problema de la propiedad de la información.
• La Organización de las Naciones Unidas para la Educación, Ciencia y la
Cultura (UNESCO) interesada en la trascendencia social, cultural y
educativa del Flujo de Datos Transfronterizos.
• La Comunidad Europea (CE), la cual se interesa en las aplicaciones que
pueda tratar consigo a los países miembros de la comunidad.
• La Organización Internacional y Comunicaciones Vía Satélite
(INTELSAT), en cuanto a los problemas jurídicos por la transmisión de
información vía satélite.
• La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que
sean transmitidas por medios no satelitales.
• El Banco Mundial, quien se preocupa por el derecho a la privacidad y
confidencialidad de datos.
Me di a la tarea de investigar entre los diferentes organismos internacionales,
acuerdos y tratados en los que México participa, instituciones y demás, pero
para este caso en particular, no parece haber nada al respecto.
No obstante, en el Código Penal Federal, aquí en México, especifica en su
Artículo 211 Bis que: “A quien revele, divulgue o utilice indebidamente o en
perjuicio de otro, información o imágenes obtenidas en una intervención de
comunicación privada, se le aplicarán sanciones de seis a doce años de prisión
y de trescientos a seiscientos días multa”.

Más contenido relacionado

La actualidad más candente

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 

La actualidad más candente (16)

TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delito en la red
Delito en la redDelito en la red
Delito en la red
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Similar a Legislación Informática. Unidad 3. Actividad 4

Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Power point
Power pointPower point
Power pointlcolon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 

Similar a Legislación Informática. Unidad 3. Actividad 4 (20)

Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Paola
PaolaPaola
Paola
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos
DelitosDelitos
Delitos
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 

Más de AztecaEl

1 kdar u1_a3_ramg
1 kdar u1_a3_ramg1 kdar u1_a3_ramg
1 kdar u1_a3_ramgAztecaEl
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMGAztecaEl
 
Actividad 2
Actividad 2Actividad 2
Actividad 2AztecaEl
 
Kedi u2 a3_xxyz
Kedi u2 a3_xxyzKedi u2 a3_xxyz
Kedi u2 a3_xxyzAztecaEl
 
Actividad 3
Actividad 3Actividad 3
Actividad 3AztecaEl
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Actividad 1. línea de tiempo
Actividad 1. línea de tiempoActividad 1. línea de tiempo
Actividad 1. línea de tiempoAztecaEl
 

Más de AztecaEl (7)

1 kdar u1_a3_ramg
1 kdar u1_a3_ramg1 kdar u1_a3_ramg
1 kdar u1_a3_ramg
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Kedi u2 a3_xxyz
Kedi u2 a3_xxyzKedi u2 a3_xxyz
Kedi u2 a3_xxyz
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
Actividad 1. línea de tiempo
Actividad 1. línea de tiempoActividad 1. línea de tiempo
Actividad 1. línea de tiempo
 

Último

Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Legislación Informática. Unidad 3. Actividad 4

  • 1. SECRETARÍA DE EDUCACIÓN PÚBLICA UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO Carrera: Ingeniería en Telemática. 4o. Cuatrimestre. Materia: Legislación Informática. Unidad: 3. Tópicos del Derecho en la Informática. Actividad: 4. Delimitación Legal. Facilitador: Juan de Dios Olvera Mendoza. Alumno: Raúl Márquez Garza (AL12500577). Actividad 4: Delimitación Legal. En el ámbito internacional se han cometido muy diversos delitos informáticos, y se han esparcido en el ámbito nacional afectando a los ciudadanos o dando lugar a que otras personas lo imiten provocando daños en los sistemas de información o revelación de datos personales. A continuación se presentan dos casos trascendentales cuya información dio la vuelta al mundo por el daño que causaron, en esta actividad deberás realizar lo siguiente: 1. Lee y analiza los casos presentados. 2. Investiga y determina si en el contexto nacional existe un antecedente de delitos informáticos parecidos en caso de ser así, señala las consecuencias legales de que fueron objeto. 3. Establece si existe o no una delimitación internacional para el caso que se analiza. 4. Realiza un informe con los datos que se te pidieron en estos puntos y sube tu actividad en la Base de datos para que tus compañeros la retroalimenten. Planteamiento del facilitador: En esta actividad los casos se presentan como ejemplo y la idea es que sirvan de modelos. En noviembre de 1988, Morris Robert lanzó un programa «gusano» diseñado por él mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras. El 26 de julio de 1989, Robert Morris fue acusado por propagar el primer virus de la Red, infectando a más de 6,000 universidades, centros de investigación y computadores militares. Eliminar al gusano de sus computadoras causó a las víctimas muchos días de productividad perdidos, y millones de dólares. En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Capitán Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. En 1981, no había leyes muy claras para prevenir el acceso no
  • 2. autorizado a las computadoras militares o de la Casa Blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Capitán Zap,» mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y obtiene acceso a órdenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. 1. Objetivo: Realizar una investigación para determinar si en el contexto nacional existe un antecedente de delitos informáticos parecidos a los que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las consecuencias legales de que fueron objeto. 2. Objetivo: Determinar si existe o no una delimitación internacional para el caso que se analiza. Realizar informe con los datos que se te pidieron en estos puntos y sube tu actividad en la base de datos para que tus compañeros la retroalimenten.
  • 3. Desarrollo de la Actividad 1. Objetivo: Realizar una investigación para determinar si en el contexto nacional existe un antecedente de delitos informáticos parecidos a los que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las consecuencias legales de que fueron objeto. Sí. Corría el sexenio del presidente Ernesto Zedillo. Alejandro Hernández Flores (alt3kx), entonces de 26 años, era un hacker mexicano que detectó fallas de seguridad en los servidores de la Presidencia de la República. Redactó las fallas que observó (http://bit.ly/14NknWH) y lo informó a los administradores informáticos de la presidencia, pero no le hicieron caso. Esto le molestó, y decidió compartirlo con otras personas, pero es ahí cuando llegaron a él las autoridades. Ahora sabe que fue delatado por personas en quienes confió. Supone que lo hicieron para evitarse problemas ellos. En noviembre de 2003, personal de la así llamada Agencia Federal de Investigación (AFI, hoy desaparecida), se encargó de su captura. Durante el tiempo que duraron los ataques informáticos a la Presidencia, el intruso alcanzó penetrar la Intranet y los servidores de correo electrónico de la oficina. Colocó un sniffer y llegó a espiar correos electrónicos del mismo presidente. Se le intentaban adjudicar ataques DDOS (Denial of Services) que él no acepta haber cometido. Estuvo preso sólo horas, por la ausencia de un marco jurídico en aquel entonces para procesar un delito informático, por lo que fue liberado sin mayores repercusiones que el escándalo mediático que le resultó de provecho al hacker, ya que le llovieron ofertas de trabajo.
  • 4. 2. Objetivo: Determinar si existe o no una delimitación internacional para el caso que se analiza. Realizar informe con los datos que se te pidieron en estos puntos y sube tu actividad en la base de datos para que tus compañeros la retroalimenten. Aunque diversos organismos internacionales se han dado a la tarea de regular por la vía jurídica el flujo de datos transfronterizos, como el caso de: • Organización para la cooperación del Desarrollo Económico (OCDE) interesado en el problema que se genera por el establecimiento de tarifas y el régimen fiscal aplicable a este tipo de información. • La Comisión de Comercio y Desarrollo de las Naciones Unidas (UNCTAD) interesada en la problemática contractual y la propiedad de la información. • La Oficina Intergubernamental para la Informática (IBI) interesada en las repercusiones generales y particulares del fenómeno del flujo de datos transfronterizos. • La Organización Mundial de la Propiedad Intelectual (OMPI), interesada en el problema de la propiedad de la información. • La Organización de las Naciones Unidas para la Educación, Ciencia y la Cultura (UNESCO) interesada en la trascendencia social, cultural y educativa del Flujo de Datos Transfronterizos. • La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda tratar consigo a los países miembros de la comunidad. • La Organización Internacional y Comunicaciones Vía Satélite (INTELSAT), en cuanto a los problemas jurídicos por la transmisión de información vía satélite. • La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que sean transmitidas por medios no satelitales. • El Banco Mundial, quien se preocupa por el derecho a la privacidad y confidencialidad de datos. Me di a la tarea de investigar entre los diferentes organismos internacionales, acuerdos y tratados en los que México participa, instituciones y demás, pero para este caso en particular, no parece haber nada al respecto. No obstante, en el Código Penal Federal, aquí en México, especifica en su Artículo 211 Bis que: “A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa”.