R. A. 1.1

Unidad de aprendizaje 1:

Distinción de la normatividad del derecho informático.

Propósito de la unidad:

Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos en México para su aplicación en el uso de las Tecnoloas de la Información.

Resultado de aprendizaje:

1.1  Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.

A.  Definición del sistema de derecho informático.

·     Informática jurídica.
La informática jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías. Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee Loevinger.
Según el jurista español Antonio Enrique Pérez Luño, la informática jurídica se divide en tres áreas:
  • Informática jurídica documental: automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y doctrinales;
  • Informática jurídica decisional: automatización de las fuentes de producción jurídica;
  • Informática jurídica de gestión: automatización de los procesos de administración judicial.

http://es.wikipedia.org/wiki/Inform%C3%A1tica_jur%C3%ADdica


·     Derecho informático.
Es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etcétera.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
http://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

·     Política Informática.
La politica informatica se define tambien como el conjunto de reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones civiles y gubernamentales. 

Con el avance vertiginoso de la tecnología, muchas empresas (sobre todo, las medianas y pequeñas) y el sector gubernamental han caido en conceptos erróneos sobre lo que es la informática, la computación y los sistemas de información. Por tal motivo el área de la política informática ha sido descuidada, a tal grado que en este momento muchas instituciones privadas y públicas carecen de un área dedicada a esta disciplina, o si bien les va, apenas están pensando que hace falta algo así.

http://mx.answers.yahoo.com/question/index?qid=20070513153208AAgzgXf

·     Legislación informática.
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html

B. Identificación de delitos y/o faltas administrativas aplicables al usuario.

·Arculos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.
Artículo 6°.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases:
I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad.
II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes.
III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.
IV. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión.
V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos.
VI. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales.
VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes.


Artículo 8o.- los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.
A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.

· Arculo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.
Artículo 7o.- Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Las leyes orgánicas dictaran cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, “papeleros”, operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.


Arculo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.
Artículo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

(Reformado en su integridad mediante decreto publicado en el diario oficial de la federación el 18 de junio de 2008)

Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

(Adicionado mediante decreto publicado en el diario oficial de la federación el 1 de junio de 2009)

No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado con pena privativa de libertad y obren datos que establezcan que se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo cometió o participo en su comisión.
La autoridad que ejecute una orden judicial de aprehensión, deberá poner al inculpado a disposición del juez, sin dilación alguna y bajo su más estricta responsabilidad. La contravención a lo anterior será sancionada por la ley penal.
Cualquier persona puede detener al indiciado en el momento en que esté cometiendo un delito o inmediatamente después de haberlo cometido, poniéndolo sin demora a disposición de la autoridad más cercana y esta con la misma prontitud, a la del ministerio público. Existirá un registro inmediato de la detención.
Solo en casos urgentes, cuando se trate de delito grave así calificado por la ley y ante el riesgo fundado de que el indiciado pueda sustraerse a la acción de la justicia, siempre y cuando no se pueda ocurrir ante la autoridad judicial por razón de la hora, lugar o circunstancia, el ministerio público podrá, bajo su responsabilidad, ordenar su detención, fundando y expresando los indicios que motiven su proceder.
En casos de urgencia o flagrancia, el juez que reciba la consignación del detenido deberá inmediatamente ratificar la detención o decretar la libertad con las reservas de ley.
La autoridad judicial, a petición del ministerio público y tratándose de delitos de delincuencia organizada, podrá decretar el arraigo de una persona, con las modalidades de lugar y tiempo que la ley señale, sin que pueda exceder de cuarenta días, siempre que sea necesario para el éxito de la investigación, la protección de personas o bienes jurídicos, o cuando exista riesgo fundado de que el inculpado se sustraiga a la acción de la justicia. Este plazo podrá prorrogarse, siempre y cuando el ministerio público acredite que subsisten las causas que le dieron origen. En todo caso, la duración total del arraigo no podrá exceder los ochenta días.
Por delincuencia organizada se entiende una organización de hecho de tres o más personas, para cometer delitos en forma permanente o reiterada, en los términos de la ley de la materia.
Ningún indiciado podrá ser retenido por el ministerio público por más de cuarenta y ocho horas, plazo en que deberá ordenarse su libertad o ponérsele a disposición de la autoridad judicial; este plazo podrá duplicarse en aquellos casos que la ley prevea como delincuencia organizada. Todo abuso a lo anteriormente dispuesto será sancionado por la ley penal.
En toda orden de cateo, que solo la autoridad judicial podrá expedir, a solicitud del ministerio público, se expresara el lugar que ha de inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente debe limitarse la diligencia, levantándose al concluirla, un acta circunstanciada, en presencia de dos testigos propuestos por el ocupante del lugar cateado o en su ausencia o negativa, por la autoridad que practique la diligencia.
Las comunicaciones privadas son inviolables. La ley sancionara penalmente cualquier acto que atente contra la libertad y primacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorara el alcance de estas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.
Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del ministerio público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.
los poderes judiciales contaran con jueces de control que resolverán, en forma inmediata, y por cualquier medio, las solicitudes de medidas cautelares, providencias precautorias y técnicas de investigación de la autoridad, que requieran control judicial, garantizando los derechos de los indiciados y de las victimas u ofendidos. Deberá existir un registro fehaciente de todas las comunicaciones entre jueces y ministerio público y demás autoridades competentes.
Las intervenciones autorizadas se ajustaran a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con estos, carecerán de todo valor probatorio.
La autoridad administrativa podrá practicar visitas domiciliarias únicamente para cerciorarse de que se han cumplido los reglamentos sanitarios y de policía; y exigir la exhibición de los libros y papeles indispensables para comprobar que se han acatado las disposiciones fiscales, sujetándose en estos casos, a las leyes respectivas y a las formalidades prescritas para los cateos.
La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.
En tiempo de paz ningún miembro del ejército podrá alojarse en casa particular contra la voluntad del dueño, ni imponer prestación alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras prestaciones, en los términos que establezca la ley marcial correspondiente.


·     Arculo 285 del Código PenaFederal.
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
 ·     Arculo 576 del Código PenaFederal.
 1. Será castigado con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.
2. Son actos de colaboración la información o vigilancia de personas, bienes o instalaciones; la construcción, el acondicionamiento, la cesión o la utilización de alojamientos o depósitos; la ocultación o traslado de personas vinculadas a las bandas armadas, organizaciones o grupos terroristas; la organización de prácticas de entrenamiento o la asistencia de ellas, y, en general, cualquier forma equivalente de cooperación, ayuda o mediación, económica o de otro género, con las actividades de las citadas bandas armadas, organizaciones o grupos terroristas.
Cuando la información o vigilancia de personas mencionada en el párrafo anterior ponga en peligro la vida, la integridad física, la libertad o el patrimonio de las mismas, se impondrá la pena prevista  en el apartado 1, en su mitad superior. Si llegara a ejecutarse el riesgo prevenido, se castigará el hecho como coautoría o complicidad, según los casos.

·     La criptografía y su legislación.


La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia.
Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en:

1.    EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada.


2.    Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido

Los objetivos de la criptografía son:

1.    Mantener la confidencialidad
2.    Garantizar  la autenticidad

http://legislacioninformatica.webnode.es/a3-la-legislacion-y-normatividad-actual-relativa-al-usuario-/a3-2-debilidades-o-insuficiencias-de-la-normatividad-/a3-2-2-la-criptografia-y-su-legislacion-/


·     La firma electrónica y su legislación.


La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos:
·         Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
·         Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.
·         Usando una firma digital.
·         Usando usuario y contraseña.
·         Usando una tarjeta de coordenadas.
Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora.
Según la Ley 59/2003, de firma electrónica, en España, la firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante.
Según la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica, la firma electrónicas on los datos en forma electrónica anexos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación.

http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica
–     Criptografía asitrica.
La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves1 (en inglés two-key cryptography), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

–     Funcn Hash.


A las funciones hash (adopción más o menos directa del término inglés hash function) también se les llama funciones picadillo,funciones resumen o funciones de digest (adopción más o menos directa del término inglés equivalente digest function). 
Una función hash H es una función computable mediante un algoritmo,
H: U  M
x  h(x),
que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.
Observar que M puede ser un conjunto definido de enteros. En este caso podemos considerar que la longitud es fija si el conjunto es un rango de números de enteros ya que podemos considerar que la longitud fija es la del número con mayor número de cifras. Todos los números se pueden convertir al número especificado de cifras simplemente anteponiendo ceros.
Normalmente el conjunto U tiene un número elevado de elementos y M es un conjunto de cadenas con un número más o menos pequeño de símbolos. Por esto se dice que estas funciones resumen datos del conjunto dominio.
La idea básica de un valor hash es que sirva como una representación compacta de la cadena de entrada. Por esta razón decimos que estas funciones resumen datos del conjunto dominio.
http://es.wikipedia.org/wiki/Funci%C3%B3n_hash

–     Beneficios de la firma electrónica.
Agiliza la gestión de procesos. Mejora y asegura la gestión documental. Se facilita la autentificación. Facilita la consulta. Crea un ambiente de gestión seguro. Se pueden utilizar los certificados emitidos por otras instancias (SAT)


http://www.agn.gob.mx/menuprincipal/archivistica/reuniones/2009/rna/pdf/05_c.pdf

–     Certificado Digital.
es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

http://es.wikipedia.org/wiki/Certificado_digital

–     Agencias certificadoras en México.


–     Fundamentos legales.
Son los artículos de la ley en que se basan para establecer algo en un caso concreto




C. Señalamiento de delitos y/o faltas administrativas aplicables a la información.
·     Código Penal Federal.
 Artículo 211 bis 1.


Capítulo II. Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública

    http://info4.juridicas.unam.mx/ijure/fed/8/255.htm?s=.
 Artículo 211 bis 3.
CAPITULO II ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
                   http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/236.htm

·     Definiciones de datos:
–     Datos personales.
        ¿Qué son los datos personales?
Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Este tipo de datos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos.
¿A quién le pertenecen los datos personales?
El dueño de tus datos personales eres TÚ, y TÚ decides a quién, para qué, cuándo y por qué los proporcionas.
¿Qué tipo de datos personales hay?
Existen diferentes categorías de datos, por ejemplo, de identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.); laborales (puesto, domicilio, correo electrónico y teléfono del trabajo); patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.); académicos (trayectoria educativa, título, número de cédula, certificados, etc.); ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas; de salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.); características personales (tipo de sangre, ADN, huella digital, etc.); características físicas (color de piel, iris y cabellos, señales particulares, etc.); vida y hábitos sexuales, origen (étnico y racial.); entre otros.
¿Por qué es importante proteger los datos personales?
Para evitar que los datos sean utilizados para una finalidad distinta para la cual la proporcionaste, evitando con ello se afecten otros derechos y libertades, por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
¿Quién está obligado a proteger los datos personales?
Todos debemos proteger los datos personales, es un esfuerzo conjunto: Tú exigiendo tus derechos, quienes posean datos personales, observando lo establecido por la Ley y el IFAI, garantizando ese derecho.
¿Qué tienen que hacer los entes privados para garantizar la protección de mis datos?
Nombrar a un responsable que atienda tus solicitudes de acceso, rectificación, cancelación y oposición de tus datos personales.-
Contar con las medidas de seguridad necesarias para garantizar tus datos contra un uso indebido o ilícito, un acceso no autorizado, o contra la pérdida, alteración, robo o modificación de tu información personal.

¿En qué consiste el derecho de protección de datos personales?

Es la facultad que otorga la Ley para que tú, como dueño de los datos personales, decidas a quién proporcionas tu información, cómo y para qué; este derecho te permite acceder, rectificar, cancelar y oponerte al tratamiento de tu información personal. Por sus iniciales, son conocidos comúnmente como derechos ARCO.

http://blog.derecho-informatico.org/faqs/datos-personales2/datospersonales/#sthash.2Ucfu7KB.dpbs
–     Datos sensibles.
     ¿Cuáles son los datos personales sensibles?
Son los datos que, de divulgarse de manera indebida, afectarían la esfera más íntima del ser humano. Ejemplos de este tipo de datos son: el origen racial o étnico, el estado de salud, la información genética, las creencias religiosas, filosóficas y morales, la afiliación sindical, las opiniones políticas y las preferencias sexuales. Estos datos requieren mayor protección y la Ley establece un tratamiento especial.
Para la Ley de Protección de Datos, los datos sensibles son aquellos que tienen una especial influencia en los derechos fundamentales, la intimidad y las libertades públicas de los individuos.
Esos datos han de ser especialmente protegidos. Los datos sensibles se refieren a la ideología, afiliación sindical, creencias religiosas, origen racial, salud, vida sexual o a la comisión de infracciones penales o administrativas.
Con respecto al tratamiento de los datos sensibles, el responsable del fichero ha de tener en cuenta varios condicionantes. En cuanto a su ideología o creencias religiosas, el responsable de los datos ha de informar al interesado, en el momento de recabar el consentimiento, de su derecho a no dar información sobre esos temas.
El tratamiento de los datos personales que releven la ideología, religión, creencias o afiliación sindical sólo podrán realizarse si media consentimiento expreso y escrito del afectado. Sólo se exceptúan los ficheros mantenidos por partidos políticos; iglesias; confesiones o comunidades religiosas; sindicatos o asociaciones, fundaciones y otras entidades sin ánimo de lucro cuya finalidad sea política, filosófica, religiosa o sindical, en lo que se refiere a los datos de sus asociados o miembros, sin perjuicio de que la cesión de esos datos precise siempre del consentimiento del afectado.
Los datos de carácter personal que se refieran al origen racial, la salud o la vida sexual sólo podrán ser recabados, tratados o cedidos por razones de interés general, cuando así lo disponga una ley o si el afectado consiente expresamente a ello.
Queda expresamente prohibida la creación de ficheros de datos cuya finalidad exclusiva sea almacenar información sobre la ideología, creencias religiosas, origen racial o vida sexual.

http://www.pymesyautonomos.com/legalidad/los-datos-sensibles-en-la-lopd
–      Archivo, registro, base o banco de datos.

   
El catálogo de encuestas del Banco de Datos reúne la información de todas las encuestas y estudios cualitativos que el Centro ha llevado a cabo desde su creación. Todos los datos almacenados en este repositorio son de acceso público. Desde enero de 2009, el Banco de Datos ofrece gratuitamente la descarga de los ficheros de micro datos de los estudios realizados por el Centro durante los últimos años. Trabajamos para que todos los estudios estén disponibles para su descarga gratuita en el futuro próximo. El acceso online al Banco de Datos permite consultar los casi dos mil estudios que almacena desde su creación en 1963.A través de distintos tipos de búsquedas se puede acceder a la información de los estudios y a todos los productos del banco de datos que son de distribución gratuita. Los productos no accesibles a través del catálogo pueden ser obtenidos del Banco de Datos empleando el siguiente impreso de solicitud.
El Banco de datos (DataBank) es una herramienta de análisis y visualización que contiene colecciones de datos de series cronológicas sobre diversos temas. Ud. puede crear sus propias consultas; y generar cuadros, gráficos y mapas y fácilmente guardarlos, incrustarlos y compartirlos.
  
   http://databank.bancomundial.org/data/home.aspx

   http://www.cis.es/cis/opencms/ES/2_bancodatos/
   http://datos.bancomundial.org/


–     Tratamiento de datos.
    ¿Qué significa “tratamiento de datos personales”?
Se refiere a cualquier operación que se realice con tus datos, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación y supresión.
¿Quién puede tratar los datos personales?
Cualquier particular, ya sea persona física o moral; por ejemplo, un colegio, un hospital, un médico, una aseguradora, un banco, una compañía telefónica, una tienda de autoservicio, un gimnasio. Todos ellos deben observar las disposiciones previstas en la Ley.
No están sujetos a las disposiciones de esta ley:
* Las sociedades de información crediticia (buró de crédito) debido a que ya se encuentran reguladas por la Ley de las Sociedades de Información Crediticia
* Quienes traten (personas físicas o morales) los datos con fines exclusivamente personales, sin afán de divulgarlos o utilizarlos de manera comercial; por ejemplo, el directorio telefónico de los amigos y contactos personales
De conformidad con la legislación vigente sobre la materia, se establecen las siguientes definiciones, las cuales serán aplicadas e implementadas acogiendo los criterios de interpretación que garanticen una aplicación sistemática e integral, y en consonancia con los avances tecnológicos, la neutralidad tecnológica; y los demás principios y postulados que rigen los derechos fundamentales que circundan, orbitan y rodean el derecho de habeas data y protección de datos personales.

Autorización: Consentimiento previo, expreso e informado del titular para llevar a cabo el tratamiento de datos personales.
 Base de datos: Conjunto organizado de datos personales que sea objeto de Tratamiento.
Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del tratamiento.
Responsable del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos.
Titular: Persona natural cuyos datos personales sean objeto de tratamiento.

Tratamiento: Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión.
       


“Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.” (Art. 3.c LOPD).
No basta, sin embargo, la realización de una de estas actuaciones en relación con datos personales para que la LOPD despliegue sus efectos protectores y sus garantías, ni tampoco para que pueda hablarse de derechos del afectado. Es preciso algo más, que las actuaciones de recogida, grabación, conservación, etcétera, se realicen de forma automatizada, o bien, si se realizan de forma manual, que los datos personales se almacenen en un fichero.

Ejemplos:
La recogida de los impresos de solicitud de matrícula en un centro de enseñanza.
La grabación en una aplicación informática (fichero) de la cita concertada por un padre de alumno para entrevistarse con su tutor.
La obtención de nuevos datos a partir de la información recabada (la calificación académica de un alumno).
La actualización de la información existente en un fichero a partir de los nuevos datos recabados o de los obtenidos en un proceso de elaboración, como puede ocurrir con la actualización del Padrón Municipal de Habitantes.
La eliminación de los datos existentes en un fichero.
La mera consulta de los datos de un fichero.
Facilitar el acceso a los datos de una persona por parte de un tercero, mediante cualquier tipo de comunicación, consulta, interconexión o transferencia (envío a una agencia de viajes de los datos de un grupo de alumnos para la organización de una excursión o actividad extraescolar).
Es importante diferenciar los conceptos ‘fichero’y ‘tratamiento’. El fichero es cualquier soporte, ya sea informático o manual (en este caso siempre y cuando esté estructurado), que permita el almacenamiento de datos personales de personas físicas y su posterior tratamiento.
Por su parte, el tratamiento comporta posibilidades de reelaboración, de modificación de los datos y de intercambio. Asimismo, mientras que el fichero únicamente permite ordenar y facilitar el acceso y localización de información, el tratamiento, a la posibilidad de interconexión de datos, añade la obtención de resultados y la reelaboración de los mismos.

 https://portal.uah.es/portal/page/portal/proteccion_datos/conceptos/tratamiento_datos
  
   

·     Implicados en el daño a datos.
–     Sujeto Activo (Delincuente)
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico (características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos se le han catalogado desde el 1943 por el criminólogo norteamericano Edwin Sutherland como "delitos de Cuello Blanco". En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar a cabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático. Mas, actualmente se ha llegado a denominar como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias.
A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un término inglés con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícita que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, "cortador".
A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, más la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:

-Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían.
-Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cuál era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño.
-Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema.
Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos.



–     Sujeto Pasivo (Víctima).
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.


–    Robo de datos y acceso no autorizado a datos.
Robo de datos:
Robar o secuestrar bases de datos de organizaciones, publicas y privadas
Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información.
Acceso No autorizado:
Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.


http://claudicaballero.blogspot.mx/2012/03/dano-robo-y-acceso-no-autorizado-los.html  

–     Lectura, sustracción o copiado de informacn confidencial.
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.  
                         
Modificacn de datos de entrada y salida.

MANIPULACIÓN DE LOS DATOS DE ENTRADA 
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. 

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 
MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. 

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm


–   Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.


Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Ejemplos: 
• Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc.
• Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
COMO FIN U OBJETIVO
Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
Ejemplos:
• con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
• Cuando se alteran datos de los documentos almacenados en forma computarizada.

Tipos De Delitos


  • Virus
  • Gusanos
  • Bomba lógica o cronológica
  • Sabotaje informático
  • Piratas informáticos o hackers
  • Acceso no autorizado a sistemas o servicios
  • Reproducción no autorizada de programas informáticos de protección legal
  • Manipulación de datos de entrada y/o salida
  • Manipulación de programas
  • Fraude efectuado por manipulación informática

Crímenes específicos
Spam
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Acceso no autorizado:
Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Contenido obsceno u ofensivoEl contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Tráfico de drogas
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.


Terrorismo:
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

http://worldofthecriminalistic.blogspot.mx/2010/04/clases-de-delitos.html


·     Debilidades o insuficiencias de la
normatividad informática.
–     Hacker´s
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total.

-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

(...)
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quienes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.
El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo e indirecto. El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pastor, no causando danos inmediatos ti tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN. Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 años de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.


http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp

–     Virus infortico y su clasificación.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: 

VIRUS 
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. 

GUSANOS 
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. 

BOMBA LÓGICA O CRONOLÓGICA 
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 

Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
http://dianapg.blogspot.es/1306800268/

http://www.forodeseguridad.com/artic/discipl/disc_4016.html



2 comentarios: