Vous êtes sur la page 1sur 15

ITVH

INSTITUTO TECNOLGICO DE VILLAHERMOSA

UNIDAD 4

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION


LEGISLACION INFORMATICA LIC. EN INFORMATICA

7 Semestre
INTEGRANTES:

HERNANDEZ JAUREGUI ALEJANDRA COLIN HIDALGO PABLO DANIEL

VILLAHERMOSA, TAB., NOVIEMBRE DE 2011

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

UNIDAD 4 La legislacin y normatividad actual relativa a la informacin.


4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo.
4.1.1 Daos a datos 4.1.2 Robos a datos 4.1.3 Acceso no autorizado a datos

4.2 Debilidades o insuficiencias de la normatividad.


4.2.1 Hackers 4.2.2 Virus Informtico 4.2.3 El derecho de la sociedad a la informacin

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

Con el Trascender de los tiempos y la necesidad de aplicar orden en la sociedad; se han creado y aplicado leyes, que estas actan de forma justa y sancionan de conformidad al delito cometido as mismo se han ido reformando conforme la sociedad y su modus vivendi han ido avanzando y a su vez desarrollando nuevas tecnologas en donde entra el caso de las TIC, y que con esta se desarrolla un nuevo tipo de legislacin. Legislacin informtica Conjunto de leyes, normas, reglas, procedimientos, asignacin de funciones y dems elementos que rigen la implantacin de sistemas de informacin en empresas e instituciones. Gerente de TIC Capacidad de evaluar el estado de las polticas informticas. No solamente la parte tcnica (hardware y software), sino tambin la parte legal. Objetivos: Conocer el sistema jurdico mexicano Comprensin de la convergencia: derecho informtica. Derechos de los usuarios: a la informacin, privacidad y expresin. Tendencias en firmas electrnicas Conocer la legislacin en: robo de datos, accesos no autorizados, registro de software, la piratera, robo de equipo, normas internacionales.

Preceptos bsicos: El que es primero en tiempo, es primero en derecho. El desconocimiento de una ley no te exime de ella. Lo que no est prohibido, est permitido. Ninguna ley puede ser retroactiva.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

UNIDAD 4
4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo.

El derecho es aplicable a todos los individuos, tambin la normatividad aplicada a la informacin, es fundamentalmente necesaria para tener conocimiento y respeto a la informacin, es fundamental para no cometer errores o quizs hasta delitos informticos como los daos a los datos, robos de datos, accesos ilcitos a los datos o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de normatividad informtica. En funcin de del innegable carcter econmico inherente a este problema, es conveniente presentar la situacin internacional de hecho y de derecho en entorno al mismo, estructurada en tres pases bien definidos de acuerdo al rgimen jurdico prevaleciente, a saber: los que regulan el problema desde la constitucin los que hacen leyes generales y quienes disponen de una ley particular al respecto.

4.1.1 Daos a datos


Captulo II Acceso ilcito a sistemas y equipos de informtica Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

Artculo 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. Artculo 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Artculo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artculo 211 bis 6.- Para los efectos de los artculos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 Bis de este Cdigo. Artculo 211 bis 7.- Las penas previstas en este captulo se aumentarn hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno. Proteccin a datos personales

4.1.2 Robos a datos

En el Cdigo Penal Federal en su Ttulo Noveno Captulo I, II en el Artculo 211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtencin de datos de forma ilcita; por lo que solo se detallar el Captulo I. TITULO NOVENO Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica CAPITULO I Revelacin de secretos Artculo 210.- Se impondrn de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

consentimiento del que pueda resultar perjudicado, revele algn secreto o comunicacin reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Artculo 211.- La sancin ser de uno a cinco aos, multa de cincuenta a quinientos pesos y suspensin de profesin en su caso, de dos meses a un ao, cuando la revelacin punible sea hecha por persona que presta servicios profesionales o tcnicos o por funcionario o empleado pblico o cuando el secreto revelado o publicado sea de carcter industrial. Artculo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, informacin o imgenes obtenidas en una intervencin de comunicacin privada, se le aplicarn sanciones de seis a doce aos de prisin y de trescientos a seiscientos das multa.

4.1.3 Acceso no autorizado a datos


Desde Abril del 2004 la Cmara de Diputados aprob un proyecto de reforma penal para castigar hasta con dos aos de crcel a los llamados hackers o piratas cibernticos que se introduzcan en sistemas de cmputo para realizar fraudes, sustraer informacin, bancos de datos o infectar sistemas. Los llamados hackers sern considerados como delincuentes de la informtica, segn lo establecen las reformas al artculo 211 bis 1; 211 bis 8 y 211 bis 9 del Cdigo Penal Federal y se les impondr sancin de seis meses a dos aos de prisin y de 100 a 300 das multa. Sin embargo este proyecto de reforma no ha fructificado, la ltima ver que ha sido desechado fue el 4 de Diciembre de 2007. El mayor problema que tienen que resolver las tcnicas de seguridad informtica en el acceso no autorizado de datos. En un sistema seguro el usuario, antes de realizar cualquier operacin, se tiene que identificar mediante una clave de acceso. Las tarjetas de contrasea son tarjetas de plstico que no pueden ser manipuladas, dotadas de un microprocesador donde se almacena la informacin. Los ordenadores y aplicaciones mal configurados o insuficientemente protegidos, pueden exponer a riesgos de seguridad. Los servicios de ficheros con controles de acceso insuficientes pueden convertirse en un blanco para el uso

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

ilcito, como por ejemplo, distribucin no autorizada de software comercial o msica con derechos de autor. Los usuarios de los sistemas de ficheros deben proteger sus datos de un acceso no autorizado. Los administradores y usuarios de los servicios de ficheros, deben implementar controles de acceso para prevenir: Almacenamiento de datos no autorizados. - Acceso no autorizado a datos protegidos por leyes de copyright, licencias u otros acuerdos. - Acceso no autorizado a datos confidenciales.

4.2 Debilidades o insuficiencias de la normatividad.


Exposicin de motivos El uso cada da ms frecuente de sistemas de tecnologa de la informacin, incluidos entre otros, los sistemas de telecomunicaciones, permite procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza. Las ms diversas reas del conocimiento humano, estn siendo incorporadas a sistemas informticos, en lo cientfico, en lo tcnico, en lo profesional y en lo personal. El avance en la aplicacin de la informtica tiene grandes ventajas pero actualmente plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad. El desarrollo de las tecnologas de la informacin ha abierto las puertas a nuevas posibilidades de delincuencia. El acceso sin autorizacin (piratera informtica), el sabotaje informtico, la manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos, la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos. A medida que ha aumentado la delincuencia ciberntica, diversos pases han publicado leyes declarando ilegales nuevas prcticas o han actualizado sus ordenamientos legales para que delitos tradicionales, incluidos el fraude, se consideren ilcitos en el mundo virtual.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

La realizacin de estos ilcitos se lleva a cabo a travs de redes telemticas y la interconexin de computadoras. Las ventajas y las necesidades del flujo nacional e internacional de datos conlleva la posibilidad creciente de la comisin de conducta delictivas, por eso puede sealarse que el crimen ciberntico constituye un reto considerable tanto para los legisladores como para las autoridades encargadas de la procuracin y administracin de justicia. En resumen, la aparicin de redes internacionales informticas, como internet, permite a los usuarios entablar comunicaciones, actividades y transacciones con usuarios de todo el mundo. La lucha contra la delincuencia en redes informticas internacionales se complica debido a que las conductas delictivas se producen en un entorno que exige conocimientos tcnicos especializados, las redes informticas pueden ser medios abiertos que permiten que los usuarios acten ms all de las fronteras del Estado en el que estn situadas. Asimismo, los usuarios pueden elegir un pas en el que determinadas actividades que se desarrollen en las redes electrnicas no estn tipificadas como delitos, es decir, eligen actuar en "parasos informticos". Conforme a estas caractersticas el aumento de los delitos relacionados con los sistemas informticos representa una amenaza para la economa y seguridad de cualquier pas. Bajo este contexto, diversos organismos internacionales como la Organizacin de las Naciones Unidas, la Unin Europea, la Organizacin para la Cooperacin y el Desarrollo Econmico, el Consejo de Europa y la Organizacin de los Estado Americanos, han sealado que es necesario adoptar acciones que permitan combatir el crimen ciberntico, fundamentalmente porque la mayora de estos delitos son de carcter transnacional, es decir, se efectan mediante redes electrnicas situadas en varios pases que no tienen punto de contacto con el lugar donde se ubica el delincuente o la vctima. Los delitos contra la confidencialidad, la integridad o la disponibilidad incluyen : El acceso no autorizado; es decir, el acceso sin derecho a un sistema o a una red informticos violando medidas de seguridad ; El dao a los datos o a los programas informticos, como la descomposicin, el deterioro, la supresin de datos o de programas informticos sin derecho a ello ;

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

El sabotaje informtico que consiste en introducir, alterar, suprimir datos o programas informticos, con la intencin de obstaculizar el funcionamiento de un sistema de computadoras o de telecomunicaciones; La intercepcin no autorizada, es decir, la interceptacin realizada sin autorizacin y por medios tcnicos, de comunicaciones destinadas a un sistema o a una red informticos, provenientes de ese sistema o esa red o efectuados dentro de dichos sistemas o red; y El espionaje informtico, es decir, la adquisicin, la revelacin, la transferencia o la utilizacin de un secreto comercial sin autorizacin o justificacin legtima, con la intencin de causar una prdida econmica a la persona que tiene derecho al secreto o de obtener un beneficio ilcito para s mismo o para una tercera persona. Es importante destacar que en nuestro pas mediante Decreto de reformas publicado el 17 de mayo de 1999 en el Diario Oficial de la Federacin se modific el Ttulo Noveno del Cdigo Penal Federal con el nombre de "Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica" y se adicion un captulo II con siete nuevos tipos penales, los llamados delitos informticos. Con este nuevo captulo se toman en cuenta las recomendaciones emitidas en el mbito internacional. Se tipifican diversas conductas en las que los bienes jurdicos protegidos son la "informacin" contenida en sistemas o equipos de informtica que tengan mecanismos de seguridad, e indirectamente la privacidad de los datos. De acuerdo con la descripcin tpica de los delitos previstos en los artculos 211 Bis 1 a 211 Bis 7, el poder punitivo del Estado slo se aplica cuando existe previamente en el sistema o equipo de informtica un mecanismo de seguridad de proteccin de la informacin. Sin embargo, con esta descripcin se deja desprotegido el mismo bien jurdico cuando se trata de informacin contenida en equipo de cmputo que no est protegida por mecanismo alguno. Lo que resulta inconveniente debido a que no se puede excluir la responsabilidad en la comisin de estos ilcitos por falta de previsin del sujeto pasivo, mxime si consideramos que en las propias dependencias gubernamentales e instituciones financieras se puede presentar el supuesto y por falta de un mecanismo de seguridad la conducta quedara impune.

Con esta reforma de 1999 se regula el espionaje de datos, la alteracin de datos y el sabotaje y se protegen los bienes jurdicos de la integridad de la informacin y la privacidad. No obstante el avance legislativo en la materia, en

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

estos tipos penales no quedan protegidos otros bienes jurdicos como el patrimonio. A pesar de que en la exposicin de motivos de la reforma de 1999, se reconoce que dentro de las conductas ilcitas que constituyen los delitos informticos, se encuentran: el fraude electrnico y la transferencia ilcita de fondos. Ante el aumento del crimen ciberntico las integrantes del Grupo Parlamentario del Partido Verde Ecologista de Mxico, consideramos ineludible reformar el Cdigo Penal Federal, el Cdigo Federal de Procedimientos Penales, la Ley de Instituciones de Crdito y la Ley Federal contra la Delincuencia Organizada, a fin de que las autoridades encargadas de la administracin y procuracin de justicia estn en posibilidad de combatirlo. De acuerdo con el penltimo prrafo del artculo 14 de la Constitucin Poltica de los Estados Unidos Mexicanos "en los juicios del orden criminal queda prohibido imponer, por simple analoga y an por mayora de razn, pena alguna que no est decretada por una ley exactamente aplicable al delito de que se trate". En consecuencia, la falta de tipificacin de conductas que lesionan bienes jurdicos, ocasiona que queden impunes a pesar de los daos econmicos y sociales que las mismas producen. En este orden de ideas es necesario sancionar el fraude relacionado con la informtica, la falsificacin informtica, el uso ilcito de servicios de telecomunicaciones y el uso indebido de instrumentos de pago.

4.2.1 Hackers
Que es un Hacker: 1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. 2. Alguien que programa con mucho entusiasmo. 3. Una persona que es buena en programar rpidamente 4. Persona experta en un programa o sistema particular. Un Hacker de UNIX. 5. Un merodeador malicioso, que trata de descubrir informacin sensitiva jugando con el sistema, el trmino correcto para esto es Cracker. Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, segn su tica, est el Hacker de sombrero blanco, sombrero gris y

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

sombrero negro. El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una tica muy alta y utiliza sus conocimientos para evitar actividades ilcitas.

4.2.2 Virus Informtico


Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. La falta de tipos penales impide, en su caso, la extradicin del ciber delincuente por incumplimiento del principio de doble incriminacin, como fue el caso del virus "I love you" (te amo) que el 4 de mayo de 2000 afect computadoras en todo el mundo. "Este virus, detectado inicialmente en Asia, se esparci rpidamente por todo el orbe en una ola de ataques indiscriminados a redes gubernamentales y privadas. Cuando logr contenerse su difusin, el virus haba infectado a casi 60

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

millones de computadoras y haba causado daos estimados en trece mil millones de dlares. La cooperacin entre autoridades de todo el mundo finalmente condujo a la identificacin del atacante, un estudiante en informtica de las Filipinas que nunca pudo ser enjuiciado ni castigado por sus acciones porque en ese momento el cdigo penal de Filipinas no las reputaba explcitamente delictivas ." En este sentido, los delitos informticos lesionan o ponen en peligro la seguridad de sistemas y datos mediante operaciones electrnicas. La seguridad de los sistemas y datos informticos puede determinarse en funcin de tres principios: garanta de confidencialidad, la integridad o disponibilidad de los datos y funciones de procesamiento.

4.2.3 El derecho de la sociedad a la informacin


Artculo 12 Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques. Artculo 19 Todo individuo tiene derecho a la libertad de opinin y de expresin; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitacin de fronteras, por cualquier medio de expresin.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

Legislar la instigacin al delito cometido a travs de la computadora. Adherirnos, por nuestra parte, a los postulados de la ONU sobre los delitos informticos, con el fin de unificar la legislacin internacional que regule la problemtica de la ciberntica y su utilizacin tan generalizada en el mundo. Desde la Criminologa debemos sealar que el anonimato, sumado a la inexistencia de una norma que tipifique los delitos sealados, es un factor crimingeno que favorece la multiplicacin de autores que utilicen los medios electrnicos para cometer delitos a sabiendas que no sern alcanzados por la ley. No solo debe pensarse en la forma de castigo, sino algo mucho ms importante como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora de legislar por el carcter intangible de la informacin. "Al final, la gente se dar cuenta de que no tiene ningn sentido escribir leyes especficas para la tecnologa. El fraude es el fraude, se realice mediante el correo postal, el telfono o Internet. Un delito no es ms o menos delito si se utiliz criptografa (...). Y el chantaje no es mejor o peor si se utilizaron virus informticos o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnologa. En un mundo donde la tecnologa avanza mucho ms deprisa que las sesiones del Congreso, eso es lo nico que puede funcionar hoy en da. Mejores y ms rpidos mecanismos de legislacin, juicios y sentencias...quizs algn da."

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

7 Semestre

VI Campaa de Seguridad en la red.- http://www.seguridadenlared.org Delitos Informaticos.com.- http://www.delitosinformaticos.com Asociacin de Internautas.- http://seguridad.internautas.org Opinin virtual.com.- http://www.opinionvirtual.com Ingenieros en Informtica.com.- http://www.ingenieroseninformatica.org La direccin del Congreso de la Unin. En este sitio se encuentran los diarios de debates que se puedan presentar, al igual que todas las leyes vigentes y los cambios histricos de cada artculo de la Constitucin a partir de 1917. http://www.cddhcu.gob.mx/

Vous aimerez peut-être aussi