Actividad 5

Unidad de Aprendizaje1
Descripción de la normatividad del derecho informático.
Resultado de Aprendizaje 1.2
Reconoce el marco jurídico del derecho informático relativo al software y el equipo de cómputo, conforme  las leyes, normas y principios de la legislación en México.

Actividad  núm. 5
Distinción de faltas administrativas para su probable sanción.


ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, conel fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Sanciones

Artículo 269a: acceso abusivo a un sistema informático. Este accede a todo o a 1 parte de un sistema informático sin tener autorización alguna; este puede ser encarcelado por 98 y 6 meses de prisión o bien en una multa de 100 a 1000 salarios mínimos legales mensuales vigente.
Articulo 269b: obstaculización y legitima de sistema informático: este impide el funcionamiento o el acceso normal a un sistema informático los datos de información ahí contenidos o a una red de telecomunicación, este incurrirá 96 meses de multa de 100 a 1000 salarios mínimos legales.
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Una persona que acceda sin autorización a una computadora ajena a través de medios telemáticos está virtualmente dentro de un “espacio” que pertenece a otro será castigado en su pena mínima a máxima. La propiedad, si se puede decir tal, se manifiesta sobre bienes intangibles. El acceso no autorizado a un sistema lesiona a un nuevo bien jurídico: la información considerada como bien económico, esta persona será castigada con la pena de cárcel en un grado de mínimo a máximo.
En un momento determinado, la información es aprehendida, se capitaliza y pasa a ser “un saber particular y de utilidad circunscripta” (6) para el nuevo dueño cuando esto suceda sin el consentimiento de la persona a la cual le está siendo extraída la información el sujeto será acreedor de una pena impuesta por un juez. No toda información merece protección penal, sólo aquellos que revisten una nota de “estrenuidad”, cuya naturaleza sea de importancia. Así, por ejemplo, los datos personales merecen protección por tener que tutelarse tanto a la intimidad de las personas como a su libertad, seguridad y dignidad.
Acceso no autorizado a equipo de cómputo

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma
que permita entrar de manera ilegal al sistema.
Los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos.
Un ejemplo de ello sucede mucho en el entorno corporativo que es cuando los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esto es un grave riesgo de seguridad, tanto para la empresa como para los usuarios.
Se ha demostrado que un gran número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del equipo de otro usuario.
Los equipos desatendidos ocasionan el acceso a datos sensibles y el envió de correos falsos

·                     Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
·                     Artículo 211 bis 2
Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
·                     Artículo 211 bis 3
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
·                     Artículo 211 bis 4
Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
·                     Artículo 211 bis 5
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

·                     Artículo 211 bis 6: Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
·                     Artículo 211 bis 7: Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Sanciones

Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA
PENA O SANCION
Destruir información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
6 meses a 2 años prisión, 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión, 100 a 600 días multa
Conocer o copiar información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
3 meses a 1 año prisión, 50 a 150 días multa
6 meses a 2 años prisión ,100 a 300 días multa
3 meses a 2 años prisión, 50 a 300 días multa

Acceso no autorizado a equipo de telecomunicaciones
Ejemplos de normativas aplicadas al equipo:
ARTICULO
DESCRIPCION
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7.
La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.
Artículo 9-A.
La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones.

Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera participe en un porcentaje mayor.
Artículo 41.
Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.

Robo De Equipo
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa.
ARTICULO
DESCRIPCION
Artículo 367.-
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 369.-
Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
Articulo 370.-
Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.-
Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.

Sanciones

ARTÍCULO 167: regula la pena para quienes dañen equipo de telecomunicaciones o
cualquier componente de una instalación electromagnética o sus medios de
transmisión.
ARTICULO 168 bis: establece la pena para quien decodifique las señales de
telecomunicaciones y a quien transmita, use o goce de aparatos o instrumentos
que permitan decodificar señales de telecomunicaciones
ARTICULO
DESCRIPCION
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7.
La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.
Artículo 9-A.
La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones.
Artículo 12.
Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera participe en un porcentaje mayor.
Artículo 41.
Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.


Robo de equipo de cómputo y de telecomunicaciones
Robo de equipo
El objetivo principal de la seguridad informática es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye la información, los equipos, el software, los medios de almacenamiento y los productos.
Los activos de información y los equipos informáticos son recursos importantes y vitales de nuestra Compañía. Por tal razón tienen el deber de preservarlos, utilizarlos y mejorarlos.
Esto significa que se deben tomar las acciones apropiadas para asegurar que la información y los sistemas informáticos estén apropiadamente protegidos de muchas clases de amenazas y riesgos.
A continuación se mencionan algunos artículos de política de seguridad física:
Artículo 5. Robo de Equipo
5.1 La IES deberá definir procedimientos para inventario físico, firmas de resguardo para préstamos y usos dedicados de equipos de tecnología de información.
5.2 El resguardo de los equipos de comunicaciones deberá quedar bajo el área o persona que los usa, permitiendo conocer siempre la ubicación física de los equipos.
5.3 El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.
Artículo 6. Protección Física
6.1 Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo.
6.2 El centro de telecomunicaciones de la IES debe:
· Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
· Ser un área restringida.
· Estar libre de contactos e instalaciones eléctricas en mal estado
· Contar por lo menos con un extinguidor de incendio adecuado y cercano al centro de telecomunicaciones.
6.3 El centro de telecomunicaciones deberá seguir los estándares vigentes para una protección adecuada de los equipos de telecomunicaciones y servidores (Anexo 2).
6.4 Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas del centro de telecomunicaciones deberán recibir mantenimiento anual con el fin de determinar la efectividad del sistema.
6.5 Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.
6.6 Contar con algún esquema que asegure la continuidad del servicio.
6.7 Se deberá tener fácil acceso a los procedimientos de contingencias.
6.8 Se deberá contar con un botiquín de primeros auxilios.
6.9 Se deberán contar con rutas de evacuación y sus señalamientos correspondientes.
6.10 Se programarán simulacros de evacuación en casos de contingencia


Sanciones

El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa.
ARTICULO
DESCRIPCION
Artículo 367.-
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 369.-
Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aun cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
Articulo 370.-
Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.-
Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.



1 comentario: