lunes, 26 de mayo de 2014

CUALES SON LOS DELITOS O FALTAS ADMINISTRATIVAS QUE SE APLICAN ALA INFORMACIÓN

Modulo:
Aplicación de la normatividad informática
Docente:
Soledad Susana rivera Ramírez
Carrera:
Informática
Fecha de entrega:
 12/03/2014
Alumno:
Verónica guerrero barajas

Armando chaves Rodríguez 

Cuales son los delitos o faltas administrativas que se aplican ala información 
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Robo de datos y acceso no autorizado a datos
Se realiza con mayor frecuencia por parte del personal dentro de las instituciones. Estas acciones conllevan a una de las más grandes pérdidas del capital más importante: la información. Estas acciones dependen en su mayoría por el usuario o empleado disgustado o mal intencionado perteneciente a la institución.
DAÑO A DATOS: Es la Alteración, modificación y destrucción o perdida sin consentimiento y de mala fe a la estructura lógica o de contenido de dicho dato.
ROBO DE DATOS: Son las  acciones que dependen  en su mayoría por el usuario o empleado disgustado o mal intencionado perteneciente a la institución.
ACCESO NO AUTORIZADO: Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos.
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.
Fraude efectuado por manipulación informática: Aprovecha las repeticiones automáticas de los procesos de cómputo, es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas instrucciones perceptibles, un ejemplo de esta técnica podría ser de transacciones financieras, se van sacando repetidamente de una cuenta pequeñas cantidades de dinero y se transfieren a otra.
Falsificaciones informáticas.
 Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Por ejemplo, cuando empezó a
disponerse de impresoras en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Manipulación de los datos de entrada: 
este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación
 Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 
Robar o secuestrar bases de datos de organizaciones ,publicas y privadas
Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información. 
Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. 
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 

No hay comentarios:

Publicar un comentario