Modulo:
Aplicación de la normatividad
informática
Docente:
Soledad Susana rivera Ramírez
Carrera:
Informática
Fecha de entrega:
12/03/2014
Alumno:
Verónica guerrero barajas
Armando chaves Rodríguez
Cuales son los delitos o faltas
administrativas que se aplican ala información
•Artículo 211 bis 1. Al que sin
autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo
211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de
trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
•Robo de datos y acceso no
autorizado a datos
•Se realiza con mayor frecuencia por parte
del personal dentro de las instituciones. Estas acciones conllevan a una de las
más grandes pérdidas del capital más importante: la información. Estas acciones
dependen en su mayoría por el usuario o empleado disgustado o mal intencionado
perteneciente a la institución.
•DAÑO A DATOS: Es la Alteración,
modificación y destrucción o perdida sin consentimiento y de mala fe a la
estructura lógica o de contenido de dicho dato.
•ROBO DE DATOS: Son las
acciones que dependen en su mayoría por el usuario o empleado disgustado
o mal intencionado perteneciente a la institución.
•ACCESO NO AUTORIZADO: Consiste en acceder
de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos de acceso o passwords,
no causando daños inmediatos.
•Manipulación de los datos de entrada:
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso a
las funciones normales de procesamiento de datos en la fase de adquisición de
los mismos.
•La manipulación de programas:
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
•Manipulación de los datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Puede ser duplicando impresiones o difundir información confidencial.
•Fraude efectuado por manipulación
informática: Aprovecha las
repeticiones automáticas de los procesos de cómputo, es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas
muy finas” apenas instrucciones perceptibles, un ejemplo de esta técnica
podría ser de transacciones financieras, se van sacando repetidamente de
una cuenta pequeñas cantidades de dinero y se transfieren a otra.
•Falsificaciones informáticas.
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
•Como instrumentos:
Las computadoras pueden utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Por ejemplo, cuando empezó a
disponerse de impresoras en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
disponerse de impresoras en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
••Manipulación de los datos de
entrada:
este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de cometer y
difícil de descubrir.
La manipulación de programas: consiste en modificar los programas existentes en
el sistema o en insertar nuevos programas o rutinas. Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que el delincuente tiene
conocimientos técnicos concretos de informática y programación
Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
•Robar
o secuestrar bases de datos de
organizaciones ,publicas y privadas
•Hoy
en día las bases de datos son muy requeridas por empresas de todo tipo.
El phishing, que tiene como objetivo “pescar
personas”, es una práctica muy usual en la web, donde básicamente se trata de
engañar a la gente para obtener datos, desde correo electrónico hasta números
de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar
cayendo en manos de terceros que pueden hacer mal uso de esa información.
•Acceso
no a autorizado a servicios y sistemas informáticos: estos acceso se pueden
realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o
espionaje informático.
•Reproducción
no autorizada de programas informáticos de protección legal: esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la
han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
No hay comentarios:
Publicar un comentario