2. » García Cruz Diana Paola
» Méndez Pérez Alejandra
» Ramírez Solís Evelyn
» Nava Serrano Brandon
3. • Sabotaje Informático: Es el acto de borrar, suprimir o
modificar sin autorización funciones o datos del sistema
informático (hardware y/o software) con intención de
obstaculizar el funcionamiento normal del sistema. Es
acceder sin ser autorizados a servicios informáticos que
van desde la simple curiosidad, como es el caso de los
piratas informáticos (hackers) hasta el sabotaje informático
(cracking).
• El sabotaje o daño informático puede tener lugar en
internet de 2 formas:
• A) Puede producirse por medio de la modificación y/o
destrucción de los datos y programas del sistema
infectado.
• B) Puede producirse por medio de la paralización o bloque
del sistema, sin que necesariamente se produzcan
alteración ni destrucción de los datos o programas.
4. ˃ Fraude informático: A los delitos
informáticos se les denomina de distintas
maneras; delitos electrónicos, delitos
relacionados con la computadora,
crímenes por computadora, delincuencia
relacionada con el ordenador, entre
otros. El fraude informático implica
actividades criminales que un primer
momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional tales como robos, o hurtos,
fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc.
Espionaje informático o fuga de
datos: En el espionaje informático
el agente de la conducta fisgonea
los datos computarizados en busca
de informaciones sigilosas que
posean valor económico. Tal
operación se colectiviza con los
programas denominados spyware.
Son programas espiones que
constantemente monitorean los
pasos del usuario de un
computador conectado a la red de
internet sin su conocimiento.
5. ˃ Herramientas de software comúnmente utilizada: Malware es la
abreviatura de “Malicious Software” termino que engloba a todo tipo
de programa, o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento dentro de este grupo
podemos encontrar términos como: Virus troyanos, gusanos,
keyloggers, botnets, ransomwares, spyware, adware, higakackers.
6. ˃ Art. 211 bis 1 a bis 7 del Código Penal Federal relativa al acceso ilícito a sistemas y
equipos de informatica:
˃ Art. 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de
información contenido en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad se le importaran de 6 meses a 2 años de prisión y de 100
a 300 días de multa.
˃ Art. 211 bis 2: Al que sin autorización modifique, destruya o provoque perdida de
información contenido en sistemas o equipos de informática del estado protegidos
por un mecanismo de seguridad se le impondrán de 1 a 4 años de prisión y de 200
a 600 días de multa.
˃ Art. 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de
informática del estado indebidamente modifique, destruya o provoque perdida de
información que contengan se le importaran de 2 a 8 años de prisión y de 300 a
900 días de multa.
˃ Art. 211 bis 4: AL que sin autorización modifique, destruya o provoque perdida de
información contenida en sistemas o equipos de informática de las instituciones
que integran el sistema financiero protegidos por algún mecanismo de seguridad
se le impondrá de 6 meses a 4 años de prisión y de 100 a 600 días de multa.
7. ˃ Art. 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero indebidamente
modifique, destruya o provoque perdida de información que contengan se le
impondrán de 6 meses a 4 años de prisión y de 100 a 600 días de multa.
˃ Art. 211 bis 6: Para los efectos de los artículos 211 bis 4 y bis 5 anteriores se
entiende por instituciones que integran el sistema financiero las señaladas en el
articulo 400 bis de este articulo.
˃ Art. 211 bis 7: Las penas previstas en este capitulo se aumentan hasta en una
mitad cuando la información obtenida se utilice en provecho propio o ajeno.