CONSTITUCION
Denominado carta magna La suprema norma de un
estado y de la cual se deriva el fundamento de validez de todas las demás
normas que se ubican por debajo de la misma
LEY: Son ley orgánica y decreto de
urgencia
TRATADOS INTERNACIONALES:
Es un instrumento jurídico reconocido en los países
o internaciones
LEYES GENERALES:
Instrumento jurídico legal saciado por el
poder legislativo representado por la asamblea nacional
NIVEL SUB LEGAL:
Son todas aquellas normas jurídicas que no tienen
rango de una ley formal como sus reglamentos en el artículo 236 N.10
NIVEL FUNDAMENTAL:
ES LA CRISTALIZACION DEL ACTO CONSTITUYENTE EN ESTE NIVEL PODEMOS DESTACAR 3
PARTES TRASCENDENTALES EL PRECIMBULO QUE SE REFIERE A LOS PRINCIPIOS QUE RIGE
LA CONSTITUCION
NIVEL LEGAL:
Leyes formales en las cuales estan las leyes
organicas que segun el dictamen la dictamina la
CRBV en su artículo 203
SEÑALAMIENTOS DE DELITOS Y/O FALTAS ADMINISTRATIVAS
APLICABLES A LA INFORMACIÓN
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O
PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA
PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A
DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN
CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO
DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA
A CIENTO CINCUENTA DÍAS MULTA.
ARTICULO 211 BLS3
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y
EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE
PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE
PRISIÓN Y DE TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y
EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN QUE
CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO
CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS,
EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE SEGURIDAD
PÚBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE CONTENGAN, SE
LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL
DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL
RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE SEGURIDAD
PÚBLICA, SE IMPONDRÁ ADEMÁS, HASTA UNA MITAD MÁS DE LA PENA IMPUESTA,
DESTITUCIÓN E INHABILITACIÓN POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA
DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO
OFICIAL DE LA FEDERACIÓN EL 24 DE JUNIO DE 2009)
(ARTÍCULO ADICIONADO MEDIANTE DECRETO PUBLICADO EN
EL DIARIO OFICIAL DE LA FEDERACIÓN EL 17 DE MAYO DE 1999)
DEFINICIÓN DE DATOS
DATOS PERSONALES
INFORMACIÓN INHERENTE A UNA PERSONA Y QUE COMO TAL
PERMITEN IDENTIFICARLO CONFORME, ES DECIR, LE APORTAN UNA EXISTENCIA REAL
DATOS SENSIBLES
AQUELLOS DATOS PERSONALES QUE REVELEN ORIGEN RACIAL
O ÉTNICO, OPINIONES POLÍTICAS, CONVICCIONES RELIGIOSAS O MORALES, AFILIACIÓN
SINDICAL, INFORMACIÓN REFERENTE A LA SALUD O A LA VIDA SEXUAL O CUALQUIER OTRO
DATO QUE PUEDA PRODUCIR, POR SU NATURALEZA O SU CONTEXTO, ALGÚN TRATO
DISCRIMINATORIO AL TITULAR DE LOS DATOS.
BASES DE DATOS
UNA BASE DE DATOS ES UN "ALMACEN! QUE NOS
PERMITE GUARDAR GRANDES CANTIDADES DE INFORMACION DE FORMA ORGANIZADA PARA QUE
LUEGO PODAMOS ENCONTRAR Y UTILIZAR FACILMENTE.
IMPLICADOS EN EL DAÑO A DATOS SUJETO ACTIVO
Y SUJETO PASIVO EN PRIMER TÉRMINO TENEMOS QUE DISTINGUIR QUE SUJETO PASIVO
O VÍCTIMA DEL DELITO ES EL ENTE SOBRE EL CUAL RECAE LA CONDUCTA DE ACCIÓN U
OMISIÓN QUE REALIZA EL SUJETO ACTIVO Y EN EL CASO DE LOS “DELITOS INFORMÁTICOS”
LAS VÍCTIMAS PUEDEN SER INDIVIDUOS, INSTITUCIONES CREDITICIAS, GOBIERNOS, ETC.
QUE USAN SISTEMAS AUTOMATIZADOS DE INFORMACIÓN, GENERALMENTE CONECTADOS A
OTROS. EL SUJETO PASIVO DEL DELITO QUE NOS OCUPA, ES SUMAMENTE IMPORTANTE PARA
EL ESTUDIO DE LOS “DELITOS INFORMÁTICOS”, YA QUE MEDIANTE ÉL PODEMOS CONOCER
LOS
DIFERENTES ILÍCITOS QUE COMETEN LOS DELINCUENTES
INFORMÁTICOS, CON OBJETO DE PREVER LAS ACCIONES ANTES MENCIONADAS DEBIDO A QUE
MUCHOS DE LOS DELITOS SON DESCUBIERTOS CASUALMENTE POR EL DESCONOCIMIENTO DEL
“MODUS OPERANDI” DE LOS SUJETOS ACTIVOS ROBO DE DATOS Y ACCESO NO AUTORIZADO A
LOS DATOS ROBO DE DATOS ROBAR O SECUESTRAR BASE DE DATOS DE
ORGANIZACIONES, PÚBLICAS Y PRIVADAS. HOY EN DÍA LAS BASES DE DATOS SON MUY
REQUERIDAS POR EMPRESAS DE TODO TIPO.
ACCESO NO AUTORIZADO
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS: ESTOS SE PUEDEN REALIZAR POR DIVERSOS MOTIVOS, DESDE LA SIMPLE
CURIOSIDAD HASTA EL SABOTAJE O ESPIONAJE INFORMÁTICO.
LECTURA
LA LECTURA ES EL PROCESO DE SIGNIFICACIÓN Y
COMPRENSIÓN DE ALGÚN TIPO DE INFORMACIÓN Y/O IDEAS ALMACENADAS EN UN SOPORTE Y
TRANSMITIDAS MEDIANTE ALGÚN TIPO DE CÓDIGO.
SUSTRACCIÓN O COPIADO DE INFORMACIÓN CONFIDENCIAL
CUANDO QUERAMOS DAR CUENTA DEL ACONTECIMIENTO DEL
ROBO O HURTO DE ALGO DE NUESTRA PERTENENCIA.
DEBILIDADES DE LA NORMATIVIDAD
HACKERS
EL HACKING ES UN DELITOS INFORMATICO QUE
CONSISTE EN ACCEDER DE MANERAA INDEBIDA, SIN AUTORIZACION O CONTRA DERECHO A UN
SISTEMA DE TRATAMIENTO DE LA INFORMACION, CON EL FIN DE OBTENER UNA
SATISFACCION DE CARACTER INTELECTUAL POR EL DESCIFRAMIENTO DE LOS CODIGOS DE
ACCESO O PASSWORDS, NO CAUSANDO DAÑO INMEDIATOS Y TANGIBLES EN LA VICTIMA, O
BIEN POR LA MERA VOLUNTAD DE CURIOSEAR O DIVERTIRSE DE SU AUTOR
VIRUS INFORMATICOS:
SON PROGRAMAS HECHOS CON LA FINALIDAD DE INSTALARSE
Y REPRODUCIRSE, FUENTE PRINCIPAL DE CONTAGIO INTERNET, MAIL, CHAT, MENSAJERIA
INSTANTANEA, MEDIOS EXTRAIBLES ETC.
SE PUEDEN CLASIFICAR SEGÚN SU ORIGEN, LAS TECNICAS
QUE UTILIZAN PARA INFECTAR LOS TIPOS DE ARCHIVOS QUE INFECTAN, LOS
LUGARES DONDE SE ESCONDEN, LOS DAÑOS QUE CAUSAN, EL SISTEMA OPERATIVO O LA
PLATAFORMA TECNOLOGICA QUE ATACAN, ETC...
IDENTIFICACION DE DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL USUARIO
ARTICULOS 6 Y 8 DE LA CONSTITUCION POLITICA
MEXICANA RELATIVO AL DERECHO DE INFORMACION
ARTICULO 6:
LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE
NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A
LA MORAL, LOS DERECHOS DE TERCERO, PROVOQUE ALGUN DELITO O PERTURBE EL ORDEN
PUBLICO, EL DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS DISPUESTOS POR LA
LEY
ARTICULO 7 (relativo a la libertad de expresion):
Es inviolable la libertad de escribir y
publicar escritos sobre cualquiera materia, ninguna ley ni autoridad puede
establecer la previa censura, ni exigir fianza a los autores o impresores, n
coartar la libertad de imprenta, que no tiene mas limites que el respeto a la
vida privada, a la moral y a la paz publica. En ningun caso podra secuestrarse
la imprenta como instrumento del delito.
ARTICULO 16 (RELATIVO AL DERECHO A LA
PRIVACIDAD):
NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA,
DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA
AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL
PROCEDIMIENTO.
ARTICULO 576
SERA CASTIGADO CON LA PENA DE PRISION DE CINCO A
DIEZ AÑOS Y MULTAB DE 18 A 24 MESES EL QUE LLEVE A CABO RECABE O FACILITE,
CUALQUIER ACTO DE COLABORACION CON LAS ACTIVIDADES O LAS FINALIDADES DE UNA
BANDA AMRADA, ORGANIZACION O GRUPO TERRORISTA
LA CRIPTOGRAFIA Y SU LEGISLACION:
LA CRIPTOGRAFIA ES SIMPLEMENTE LA MANERA DE
GARANTIZAR EN INTERNER EL DERECHO CONSTITUCIONAL A LA INVIOLABILIDAD DE LA
CORRESPONDENCIA
ES LA CIENCIA QUE ESTUDIA LOS ASPECTOS Y CONTENIDOS
DE INFORMACION EN CONDICIONES DE CRECIA SE DIVIDEN EN:
LA CRIPTOGRAFIA ASIMETICA
FUNCION HASH
BENEFICIOS DE LA FIRMA ELECTRONICA
CERTIFICADO DIGITAL
AGENCIAS CERTIFICADORAS EN MEXICO
FUNDAMENTOS LEGALES
1- EL CRIPTO ANALISIS: METODOLOGIA Y
TECNICAS QUE PERMITE RECUPERAR LA INFORMACION QUE HA SIDI PREVIAMENTE TRATADO
POR PROCEDIMIENTO CRIPTOGRAFICO SIN CONOCER LA TECNICA UTILIZADA.
2- CRIPTOGRAFIA: TRANSFORMA LA INFORMACIÓN DE
TAL FORMA QUE SOLO LAS PARTES INVOLUCRADAS EN LA INFORMACIÓN ENTIENDA EL
CONTENIDO