viernes, 24 de mayo de 2013

UNIDAD 6 DELITOS INFORMATICOS PROYECTO FINAL


DELITOS INFORMÁTICOS:


Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras , sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) tiene por objeto causar daño , provocar perdidas o impedir el uso de sistemas informáticos y esta se clasifican en :

REDES DE COMPUTACIÓN:


Robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.

SPAM:


El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello. El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico. 
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). 
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. 

TERRORISMO VIRTUAL: 


Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.


La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

FRAUDE INFORMATICO:


El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 
Alterar o borrar archivos. 
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

ESPIONAJE:

Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.
Ejemplo:

Keylogger Gratis es un capturador gratuito de texto. Se oculta con una combinación de teclas y registra todo lo que se escribe con el teclado. Discreto, ligero y traducido al español.

NORMATIVIDAD:


Se puede referir a la implementación, la aplicación de un conjunto de reglas establecidas en una organización, institución u otros. 

LEYES DE NORMATIVIDAD INTERNACIONAL:

En Alemania, a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: 

  • Espionaje de datos (202 a) 
  • Estafa informática (263 a) 
  • Falsificación de datos probatorios(269) 
  • Alteración de datos (303 a) 
  • Sabotaje informático (303 b)
  • Utilización abusiva de cheques o tarjetas de crédito (266b).

CÓDIGO PENAL FEDERAL CAP II ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA:

  • Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información 
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le  impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

  • Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información 
contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS:

Distrito federal 

  • El articulo 336 del nuevo código penal del distrito federal relativo a la producción, impresión, enjeneacion , distribución, alteración o falsificación de títulos al portador, documentos de créditos públicos o vales de canje, dispone que se impondrán a tres a nueve años de prisión de cien a cinco mil día de multa al que, sin consentimiento de quien este facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de vienes y servicios.
  • El articulo 355 de nuevo código penal dispone que se impondrán de cuatro nueve años de prisión y de doscientos cincuenta a cuatrocientos días multa, al funcionario electoral que altere, expida, sustituya destruya o haga mal uso de documento públicos electorales o archivos oficiales. 
Estado de México

  • El articulo 174 dispone que se impondrán de cuatro a diez años de prisión al que altere los medios de identificación electrónicos de tarjetas o documentos para el pago de bienes y servicios. 
Jalisco

  • El artículo 170 bis dispone que se impongan de tres a nueve años de prisión a quien altere, copie o reproduzca, cualquier tipo de medio de identificación.
Nuevo león 

  • El artículo 242 dispone que se impondrán de tres a nueve años de prisión a quien altere o copie Documentos utilizados para el pago de bienes o disposición de efectivo. 
INSTITUCIONES DE LA ADMINISTRACIÓN PUBLICA FEDERAL CON ATRIBUCIONES VINCULADAS CON LA INFORMÁTICA:
  • Secretaria de gobernación
  • Secretaria de relaciones exteriores
  • Secretaria de hacienda y crédito publico
  • Secretaria de economía
  • Secretaria de comunicaciones y transportes
  • Secretaria de controlaría y desarrollo administrativo
  • Secretaria de educación publica
  • Comisión federal de telecomunicaciones
  • Consejo nacional de ciencia y tecnología 
LEYES RELACIONADAS CON LA INFORMÁTICA:
  • Ley federal del derecho de autor
  • Ley de la propiedad industrial
  • Ley federal de telecomunicaciones
  • Ley de información estadística y geográfica

INFORMÁTICA EN MÉXICO CON RESPECTO A LA LEGISLACIÓN INTERNACIONAL:
  • 22 de marzo de 2000 en materia de delitos informáticos: considera sobre todos los delitos que se realizan a través de Internet señala si bien a nivel internacional se considera que no existe una definición propia del delito informático. 
  • 28 de abril de 1999 en materia de comercio electrónico: se tomo como base jurídica la ley del modelo en materia de comercio electrónico de la comisión de las naciones unidas para el derecho mercantil internacional. 
  • 15 de diciembre d 1999 en materia de comercio electrónico: tiene como finalidad regular de manera especifica lo que es la interacción a distancia o aquella en que las partes no están físicamente presentes. 
  • 22 de marzo de 2000 en materia de comercio electrónico: considera que el sistema jurídico mexicano debe incluir las menciones necesarias para aprovechar los avances logrados no solo en el ámbito comercial sino también en otros campos. 
LEGISLACIÓN EXTRANJERA RELACIONADA CON LA INFORMÁTICA:

Existen países en los que se tiene un gran avance en legislación informática así como jurídica informática, impulsando ampliamente la investigación jurídica con relación a los aspectos informáticos legislados se pueden identificar los siguiente: 
  • Daño de equipo de computo y uso ilegal de equipo de computo 
  • Abuso fraudulenta en el procesamiento de información 
  • Sabotear negocios ajenos 
  • Piratería y adquisición ilegal de programas 
  • Alteración de programas 
  • Regulación de delitos informáticos 
PROPUESTAS:
  • Propuesta contra el Cyberbullying: Las declaraciones de Irvin Fernández, coordinador del programa Convivir, del Ministerio de Educación desde el 2010, la Asamblea Legislativa tiene en su poder un proyecto de ley de la Fundación Paniamor para penar la violencia contra menores de edad por medio de la tecnología. Es el proyecto 18.230 y está convocado a sesiones extraordinarias El proyecto fue conocido por la Comisión Permanente Especial de Seguridad y Narcotráfico del Congreso, a finales del 2012 
  • Propuesta contra el : Robo de identidad:México no cuenta con una legislación federal para sancionar el delito de suplantación de identidad, a pesar que estas faltas se han incrementado en el país, de acuerdo con Rodolfo Romero Flores, experto en Informática Jurídica de la UNAM. “Hay dos propuestas. Una del legislador Federico Döring y otra del legislador priista Arturo Zamora. Ambas iniciativas, que sancionan la suplantación de identidad, están en la congeladora del Congreso de la Unión”, aclaro Romero Flores. 
  • Propuesta contra el : “ley mordaza” Se expuso la injustificada vinculación entre la nueva ley de delitos informáticos número 9048 y la supuesta afectación a la libertad de expresión. Algunos sectores, especialmente de la prensa, han visto que esta nueva legislación restringe, supuestamente, la libre circulación de la información y limita la difusión de información de interés público.

COMPOSITORES DEL PROYECTO:
  • HECTOR BENITO DOMINGUEZ CERVANTES
  • HECTRO ABDEL GARCIA IBARRA
  • HECTOR ANDRES CASTRO VELIZ
  • EDGAR ALEJANDRO SILVA MONCADA

No hay comentarios: