viernes, 5 de diciembre de 2008

3.1 Mapa Mental de la Legislacion Informatica en Mexico

Mapa Mental



3.2 Leyes que Legislan los Delitos Informaticos

Investiga y describe las leyes que legislan los delitos informaticos

3.2.1 En el pais (federal)

Ley de Comercio electrónico y Sociedad de la Información
El Convenio de Autorregulación
El Código Penal o Ley Orgánica
Legislación específica en relación al menor
3.2.2En el estado (estatal)
El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

La Ley de Instituciones de Crédito
La Ley del Mercado de Valores
El Código de Comercio
La Ley Federal de Protección al Consumidor
El Código Civil Federal
La Ley Federal de Protección al Consumidor
La Ley Federal del Derecho de Autor

3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos

10 Conductas

1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.

2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.

3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
Informáticos cuando se tenga autorización para el acceso.

4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.

5.-Reproducción no autorizada de programas informáticos.

6.-Uso no autorizado de programas y de datos.

7.-Intervención de correo electrónico.

8.-Obtención de información que pasa por el medio (sniffer).

9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.

10.-Destrucción de programas o datos.

3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico

Intervención de correo electrónico:

El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí Tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.

Ley que incorpora los delitos informáticos al Código Penal

Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y posibilitar el comercio electrónico, merecieron tratamiento especial por parte del legislador a fin de calificar y penar las conductas denominadas delictivas.

A este efecto, se aprobó la iniciativa que dio lugar a la dación de la Ley Nº 27309, que incorpora los delitos informáticos al Código Penal, a través de la modificación del Título V del Libro Segundo de ese cuerpo de leyes, que tipifica diversos hechos como conductas delictivas:

En ese marco, el uso o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Constituye circunstancia agravante que el agente actúe con el fin de obtener un beneficio económico. El agente será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

De otro lado, el uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Se establece también otras circunstancias agravantes para los casos anteriormente expuestos en los que la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.

Por último la Ley 27309: de Los Delitos Informáticos, que reprime punitivamente el ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar, alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o prestación de servicios comunitarios.

En caso de dañar o destruir información la pena es de tres años privativa de libertad, cuando la información es privilegiada y obtenida en función a su cargo, la pena privativa de libertad es de cinco a siete años, o cuando el agente pone en peligro la seguridad nacional. No son reprimibles, los hurtos, entre cónyuges, concubinos, ascendientes, descendientes afines en línea recta etc.

3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.

Ley Federal de Protección de Datos Personales

Artículo 1.
1. Esta ley tiene por objeto asegurar que el trato de datos personales se realice con respeto a las garantías de las personas físicas.
2. Las disposiciones de esta ley también son aplicables, en lo conducente, a los datos de las personas jurídicas.
3. En ningún caso se podrán afectar los registros y fuentes periodísticas.

Artículo 2.
1. Esta ley es aplicable a los datos de carácter personal que figuren en archivos, registros, bancos o bases de datos de personas físicas o jurídicas, públicas o privadas, y a todo uso posterior, incluso no automatizado, de datos de carácter personal registrados en soporte físico susceptible de tratamiento automatizado.

2. Esta ley no es aplicable a los archivos, registros, bases o bancos de datos:

I. De titularidad pública cuyo objeto por ley sea almacenar datos para su publicidad con carácter general;
II. Cuyo titular sea una persona física y tengan un fin exclusivamente personal;
III. De información científica, tecnológica o comercial que reproduzcan datos ya publicados en medios de comunicación oficial;
IV. De resoluciones judiciales publicadas en medios de comunicación oficial; y,
V. Administrados por los partidos políticos, sindicatos, iglesias y asociaciones religiosas, sola y exclusivamente en lo tocante a los datos que se refieren a sus asociados, miembros o ex miembros y que se relacionen con su objeto, sin perjuicio de que la cesión de datos quede sometida a lo dispuesto en esta ley.

3. Se regulan por sus disposiciones específicas los archivos, registros, bases o bancos de datos:

I. Electorales, conforme a los ordenamientos aplicables;
II. Referentes al registro civil, a la prevención, persecución y sanción de los delitos, así como a la ejecución de las sanciones penales;
III. Con fines exclusivamente estadísticos, regulados por la Ley del Instituto Nacional de Geografía, Estadística e Informática; y,
IV. Personales concernientes a integrantes de las fuerzas armadas y los cuerpos de seguridad pública o a datos relativos a esos cuerpos.

Artículo 3.
1. La integración, implementación y funcionamiento de los archivos, registros, bancos y bases de datos es lícita cuando se ajusta a los principios que establece esta ley y su reglamentación.
2. En ningún caso los archivos, registros, bases o bancos de datos pueden tener un fin contrario a la ley o la moral.
3. Los datos sensibles y los relativos a condenas y sanciones penales, solo se pueden tratar automatizadamente para su acceso al público o a institución no competente con el permiso previo del interesado y siempre que el responsable del archivo, registro, base o banco de datos garantice, a satisfacción del Instituto Federal de Protección de Datos Personales, la disociación de datos.

Artículo 4.
1. Para los efectos de esta ley se entiende por:

I. Datos personales: La información de persona física o jurídica determinada o determinable;
II. Datos sensibles: Aquellos que revelan el origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, salud o vida sexual;
III.Archivo, registro, base o banco de datos: Conjunto de datos personales organizados, tratados automatizadamente;
IV.Tratamiento de datos: Operaciones y procedimientos sistemáticos que tienen por objeto recolectar, guardar, ordenar, modificar, relacionar, cancelar y cualquiera otra que implique el procesamiento de datos, o su cesión a terceros a través de comunicaciones, consultas, interconexiones y transferencias;
V. Responsable del archivo, registro, base o banco de datos: Persona física o jurídica que ostenta la titularidad del archivo, registro, banco o base de datos;
VI.Datos informáticos: Los datos personales tratados automatizadamente;
VII.Usuario de datos: Toda persona física, jurídica, pública o privada que trata datos personales de manera voluntaria, ya sea en archivos, registros, bancos de datos propios o a través de conexión con los mismos;
VIII.Disociación de datos: Todo tratamiento de datos personales que impida asociarlos a persona determinada o determinable; y,
IX.Interesado: La persona física o jurídica a la que conciernen los datos personales.

Artículo 5.
1. Los datos colectados deben ser adecuados, ciertos, pertinentes y proporcionales al ámbito y fin para el que se colectan.
2. La colecta de datos se debe hacer por medios lícitos que garanticen el respeto a las garantías individuales y, especialmente, de los derechos al honor y a la intimidad de la persona a la que conciernen.
3. Los datos sólo pueden ser utilizados para los fines que motivaron su obtención, o para fines compatibles con estos.
4. Los datos objeto de tratamiento deben ser exactos y actualizados de manera que sean congruentes con los concernientes al interesado.
5. Los datos no incluidos, incompletos, inexactos o que estén en desacuerdo con la realidad de los que corresponden a la persona que conciernen, deben ser incluidos, complementados, actualizados, rectificados o cancelados, según corresponda.
6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso por parte del interesado.
7. Los datos deben ser cancelados cuando hayan dejado de ser necesarios o pertinentes para los fines para los que fueron colectados.


Bibliografía

http://www.cibersociedad.net/congres2006/gts/comunicacio.php?id=255&llengua=es

http://74.125.95.104/search?q=cache:QMo-Tok161sJ:eprints.rclis.org/archive/00011964/01/EFICIENCIA_Y_EFICACIA_DE_LOS_SISTEMAS_ANTICOPIA.pdf+herramientas+que+se+utilizan+para+la+deteccion+del+plagio+en+contenidos+de+documentos&hl=es&ct=clnk&cd=4&gl=mx

http://74.125.95.104/search?q=cache:fsDc_5oNKOUJ:seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf+legislacion+informatica&hl=es&ct=clnk&cd=1&gl=mx

http://74.125.95.104/search?q=cache:4UoRNpRaftcJ:seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion_full.pdf+legislacion+informatica&hl=es&ct=clnk&cd=2&gl=mx

http://www.alfa-redi.org/rdi-articulo.shtml?x=1246

http://tinaaldave.spaces.live.com/blog/cns!3B35BE896034D7D9!111.entry

3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.

Herramienta Turnitin

Inicialmente, la herramienta cuenta con un CMS (Course Management System), en el cual los estudiantes envían los trabajos que los educadores programan en las comunidades de aprendizaje virtuales.

Adicionalmente cuenta con una base de datos centralizada conformada por aproximadamente 45 billones de documentos de los trabajos que son recopilados a través del CMS, publicaciones digitales como libros y journals; los trabajos que son enviados por los usuarios para confrontación y detección de plagio y una copia de las páginas indexadas de Internet que es actualizada diariamente.

Cuando se da la orden a la herramienta de confrontar un documento para la detección del plagio, esta utiliza la ingeniera de recuperación de información de los buscadores comerciales para optimizar los tiempos de respuesta al evitar la consulta directa en el buscador y desglosa el trabajo fuente, en varias partes. Compara los fragmentos del documento contra la base de datos centralizada y genera un reporte personalizado de los resultados de la consulta mediante gráficas estadísticas que indican los índices de plagio o “cociente de originalidad”.

Para cada una de los fragmentos del documento indica que porcentaje tiene de similaridad con los documentos de la base de datos y de que fuente exacta fueron tomados.

Se evidencia la importancia de los repositorios documentales en la eficacia de los sistemas anticopia, y la eficiencia determinada por la normalización en la descripción de los documentos que en estos se depositan.

Abstract:

Esta comunicación se centra en analizar el plagio y la percepción que tienen del mismo los alumnos universitarios. Se basa en el estudio de los trabajos voluntarios presentados por alumnos de Comunicación Audiovisual. Son ejercicios realizados en cuarto de carrera y en una asignatura troncal, obligatoria por tanto para todos los estudiantes.

Sorprendentemente la inmensa mayoría de estos ejercicios voluntarios eran copias totales o parciales de páginas webs. La mayoría de los alumnos había plagiado y calcado la información de los textos.

Pero aún más sorprendente, y preocupante era la percepción que tenían del plagio. Para la mayoría de ellos aquello no era un plagio pues la información escrita en Internet es, según ellos, siempre anónima, sin autor y legalmente copiable.

La tesis última de la comunicación es que Internet no sólo ha facilitado el plagio sino que está cambiando la percepción del mismo entre los alumnos.