lunes, 23 de abril de 2018


CONSTITUCION
 Denominado carta magna La suprema norma de un estado y de la cual se deriva el fundamento de validez de todas las demás normas que se ubican por debajo de la misma 
LEY: Son ley orgánica y decreto de urgencia 
TRATADOS INTERNACIONALES: 
Es un instrumento jurídico reconocido en los países o internaciones 
LEYES GENERALES:
 Instrumento jurídico legal saciado por el poder legislativo representado por la asamblea nacional 
NIVEL SUB LEGAL:
Son todas aquellas normas jurídicas que no tienen rango de una ley formal como sus reglamentos en el artículo 236 N.10 
NIVEL FUNDAMENTAL:
ES LA CRISTALIZACION DEL ACTO CONSTITUYENTE EN ESTE NIVEL PODEMOS DESTACAR 3 PARTES TRASCENDENTALES EL PRECIMBULO QUE SE REFIERE A LOS PRINCIPIOS QUE RIGE LA CONSTITUCION 

NIVEL LEGAL: 
Leyes formales en las cuales estan las leyes organicas que segun el dictamen la dictamina la 
CRBV en su artículo 203 

SEÑALAMIENTOS DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACIÓN 
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.
ARTICULO 211 BLS3 
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE PRISIÓN Y DE TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS, EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE SEGURIDAD PÚBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, HASTA UNA MITAD MÁS DE LA PENA IMPUESTA, DESTITUCIÓN E INHABILITACIÓN POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 24 DE JUNIO DE 2009)
(ARTÍCULO ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 17 DE MAYO DE 1999)
DEFINICIÓN DE DATOS 
DATOS PERSONALES 
INFORMACIÓN INHERENTE A UNA PERSONA Y QUE COMO TAL PERMITEN IDENTIFICARLO CONFORME, ES DECIR, LE APORTAN UNA EXISTENCIA REAL 
DATOS SENSIBLES 
AQUELLOS DATOS PERSONALES QUE REVELEN ORIGEN RACIAL O ÉTNICO, OPINIONES POLÍTICAS, CONVICCIONES RELIGIOSAS O MORALES, AFILIACIÓN SINDICAL, INFORMACIÓN REFERENTE A LA SALUD O A LA VIDA SEXUAL O CUALQUIER OTRO DATO QUE PUEDA PRODUCIR, POR SU NATURALEZA O SU CONTEXTO, ALGÚN TRATO DISCRIMINATORIO AL TITULAR DE LOS DATOS.
BASES DE DATOS 
UNA BASE DE DATOS ES UN "ALMACEN! QUE NOS PERMITE GUARDAR GRANDES CANTIDADES DE INFORMACION DE FORMA ORGANIZADA PARA QUE LUEGO PODAMOS ENCONTRAR Y UTILIZAR FACILMENTE.
IMPLICADOS EN EL DAÑO A DATOS SUJETO ACTIVO Y SUJETO PASIVO EN PRIMER TÉRMINO TENEMOS QUE DISTINGUIR QUE SUJETO PASIVO O VÍCTIMA DEL DELITO ES EL ENTE SOBRE EL CUAL RECAE LA CONDUCTA DE ACCIÓN U OMISIÓN QUE REALIZA EL SUJETO ACTIVO Y EN EL CASO DE LOS “DELITOS INFORMÁTICOS” LAS VÍCTIMAS PUEDEN SER INDIVIDUOS, INSTITUCIONES CREDITICIAS, GOBIERNOS, ETC. QUE USAN SISTEMAS AUTOMATIZADOS DE INFORMACIÓN, GENERALMENTE CONECTADOS A OTROS. EL SUJETO PASIVO DEL DELITO QUE NOS OCUPA, ES SUMAMENTE IMPORTANTE PARA EL ESTUDIO DE LOS “DELITOS INFORMÁTICOS”, YA QUE MEDIANTE ÉL PODEMOS CONOCER LOS
DIFERENTES ILÍCITOS QUE COMETEN LOS DELINCUENTES INFORMÁTICOS, CON OBJETO DE PREVER LAS ACCIONES ANTES MENCIONADAS DEBIDO A QUE MUCHOS DE LOS DELITOS SON DESCUBIERTOS CASUALMENTE POR EL DESCONOCIMIENTO DEL “MODUS OPERANDI” DE LOS SUJETOS ACTIVOS ROBO DE DATOS Y ACCESO NO AUTORIZADO A LOS DATOS  ROBO DE DATOS ROBAR O SECUESTRAR BASE DE DATOS DE ORGANIZACIONES, PÚBLICAS Y PRIVADAS. HOY EN DÍA LAS BASES DE DATOS SON MUY REQUERIDAS POR EMPRESAS DE TODO TIPO.
ACCESO NO AUTORIZADO
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: ESTOS SE PUEDEN REALIZAR POR DIVERSOS MOTIVOS, DESDE LA SIMPLE CURIOSIDAD HASTA EL SABOTAJE O ESPIONAJE INFORMÁTICO.
LECTURA
LA LECTURA ES EL PROCESO DE SIGNIFICACIÓN Y COMPRENSIÓN DE ALGÚN TIPO DE INFORMACIÓN Y/O IDEAS ALMACENADAS EN UN SOPORTE Y TRANSMITIDAS MEDIANTE ALGÚN TIPO DE CÓDIGO.
SUSTRACCIÓN O COPIADO DE INFORMACIÓN CONFIDENCIAL
CUANDO QUERAMOS DAR CUENTA DEL ACONTECIMIENTO DEL ROBO O HURTO DE ALGO DE NUESTRA PERTENENCIA.
DEBILIDADES DE LA NORMATIVIDAD
HACKERS 
EL HACKING ES UN DELITOS INFORMATICO  QUE CONSISTE EN ACCEDER DE MANERAA INDEBIDA, SIN AUTORIZACION O CONTRA DERECHO A UN SISTEMA DE TRATAMIENTO DE LA INFORMACION, CON EL FIN DE OBTENER UNA SATISFACCION DE CARACTER INTELECTUAL POR EL DESCIFRAMIENTO DE LOS CODIGOS DE ACCESO O PASSWORDS, NO CAUSANDO DAÑO INMEDIATOS Y TANGIBLES EN LA VICTIMA, O BIEN POR LA MERA VOLUNTAD DE CURIOSEAR O DIVERTIRSE DE SU AUTOR 
VIRUS INFORMATICOS: 
SON PROGRAMAS HECHOS CON LA FINALIDAD DE INSTALARSE Y REPRODUCIRSE, FUENTE PRINCIPAL DE CONTAGIO INTERNET, MAIL, CHAT, MENSAJERIA INSTANTANEA, MEDIOS EXTRAIBLES ETC.
SE PUEDEN CLASIFICAR SEGÚN SU ORIGEN, LAS TECNICAS QUE UTILIZAN PARA INFECTAR  LOS TIPOS DE ARCHIVOS QUE INFECTAN, LOS LUGARES DONDE SE ESCONDEN, LOS DAÑOS QUE CAUSAN, EL SISTEMA OPERATIVO O LA PLATAFORMA TECNOLOGICA QUE ATACAN, ETC...
IDENTIFICACION DE DELITOS  Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO
 ARTICULOS 6 Y 8 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO AL DERECHO DE INFORMACION 
ARTICULO 6: 
LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A LA MORAL, LOS DERECHOS DE TERCERO, PROVOQUE ALGUN DELITO O PERTURBE EL ORDEN PUBLICO, EL DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS DISPUESTOS POR LA LEY 
ARTICULO 7 (relativo a la libertad de expresion):
 Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia, ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, n coartar la libertad de imprenta, que no tiene mas limites que el respeto a la vida privada, a la moral y a la paz publica. En ningun caso podra secuestrarse la imprenta como instrumento del delito. 

ARTICULO 16 (RELATIVO AL DERECHO A LA PRIVACIDAD): 
NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO. 

 ARTICULO 576
SERA CASTIGADO CON LA PENA DE PRISION DE CINCO A DIEZ AÑOS Y MULTAB DE 18 A 24 MESES EL QUE LLEVE A CABO RECABE O FACILITE, CUALQUIER ACTO DE COLABORACION CON LAS ACTIVIDADES O LAS FINALIDADES DE UNA BANDA AMRADA, ORGANIZACION O GRUPO TERRORISTA 

LA CRIPTOGRAFIA Y SU LEGISLACION: 
LA CRIPTOGRAFIA ES SIMPLEMENTE LA MANERA DE GARANTIZAR EN INTERNER EL DERECHO CONSTITUCIONAL A LA INVIOLABILIDAD DE LA CORRESPONDENCIA
ES LA CIENCIA QUE ESTUDIA LOS ASPECTOS Y CONTENIDOS DE INFORMACION EN CONDICIONES DE CRECIA SE DIVIDEN EN:
LA CRIPTOGRAFIA ASIMETICA
FUNCION HASH
BENEFICIOS DE LA FIRMA ELECTRONICA
CERTIFICADO DIGITAL
AGENCIAS CERTIFICADORAS EN MEXICO
FUNDAMENTOS LEGALES
1- EL CRIPTO ANALISIS: METODOLOGIA Y TECNICAS QUE PERMITE RECUPERAR LA INFORMACION QUE HA SIDI PREVIAMENTE TRATADO POR PROCEDIMIENTO CRIPTOGRAFICO SIN CONOCER LA TECNICA UTILIZADA. 

2- CRIPTOGRAFIA: TRANSFORMA LA INFORMACIÓN DE TAL FORMA QUE SOLO LAS PARTES INVOLUCRADAS EN LA INFORMACIÓN ENTIENDA EL CONTENIDO

No hay comentarios:

Publicar un comentario

Reporte de actividad Fecha de entrega 15 de Abril del 2018 CONALEP GUADALAJARA ll Modulo...