domingo, 9 de diciembre de 2007

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION


Casos de normatividad aplicada al equipo en México y en el mundo

El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.

El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.

III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.

I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos

Caso de normatividad en el mundo

LEGISLACIÓN INFORMATICA

El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad".

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o secretos comerciales o industriales".

La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder.

La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

· El Internet expone las computadoras conectadas a muchos programas destructivos.

· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

Legislación Informática en México

Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.

Artículo 231 del Código Penal para el D.F.

“Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”

Código Penal Federal, artículos 211 bis 1 a 211 bis 7.

CONDUCTA

PENA

Destruir información sin autorización

Si se trata de sistemas o equipos del Estado

Si se trata de sistemas o equipos de las instituciones

que integran el sistema financiero

6 meses a 2 años prisión, 100 a 300 días multa

1 a 4 años y 200 a 600 días multa

6 meses a 4 años prisión, 100 a 600 días multa

Conocer o copiar información sin autorización

Si se trata de sistemas o equipos del Estado

Si se trata de sistemas o equipos de las instituciones

que integran el sistema financiero

3 meses a 1 año prisión, 50 a 150 días multa

6 meses a 2 años prisión ,100 a 300 días multa

3 meses a 2 años prisión, 50 a 300 días multa

Ley Federal de Telecomunicaciones

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

¿Cómo lo hacen?

Hackers

"Son individuos, jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir:


"Ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. La "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Los Caballos de Troya, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que no escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.


ROBO DE EQUIPO

Aplicar medidas preventivas para desalentar el robo de lap tops, plantea la SSP-DF

COMUNICADO: 1777/07

· Autoridades de la corporación y representantes de cafés y restaurantes han realizado reuniones de trabajo para aplicar medidas preventivas

· El robo y tráfico de computadoras personales es mucho menor que el de teléfonos celulares, pero es necesario inhibir su crecimiento

· La Delegación Gustavo A. Madero entregó 310 Incentivos a la Eficacia Policial a elementos de las policías Auxiliar, Preventiva y Judicial que laboran en la demarcación

El Secretario de Seguridad Pública del Distrito Federal (SSP-DF), ingeniero Joel Ortega Cuevas, informó que autoridades de esta dependencia han realizado reuniones de trabajo con representantes de cafés y restaurantes con servicio de internet para aplicar medidas de prevención contra el robo de computadoras personales – lap tops – en estos sitios.

En el caso de quienes venden computadoras personales sin acreditar su propiedad, lo cual suele suceder con mayor frecuencia en tianguis y puestos informales, o quienes las adquieren sin exigir la documentación respectiva, incurren en el delito de encubrimiento por receptación, del que la Suprema Corte de Justicia de la Nación, ha identificado como robo equiparado, por lo que podrían ir a prisión. Recordó que resultado de las acciones de la Policía Preventiva se ha asegurado a 9 personas en posesión de igual número de lap tops.

Se recomienda a la gente que usa sus lap tops a tomar medidas que desalienten los robos. Al caminar por la calle con una computadora portátil, ésta debe ir bien asegurada o si la usan en un café u otro establecimiento y requieren levantarse de la mesa, las lleven consigo. El Secretario Ortega Cuevas dijo que estos aparatos deben colocarse en la cajuela, como el lugar más seguro. Los autores de los ilícitos son generalmente sujetos dedicados al robo a transeúnte, al que despojan de todas sus pertenencias, pero principalmente artículos que puedan vender con facilidad como son los teléfonos celulares y en mucho menor medida, pero también se dan casos, las computadoras portátiles.

Los ciudadanos deben exigir en toda compra de artículos usados los documentos que demuestren que no se trata de un artículo de procedencia ilegal, más aún cuando lo ofrecen a un precio muy bajo. Si alguien es sorprendido en posesión de una computadora, de la cual no tengan documentos, es presunto responsable al menos de encubrimiento por receptación, delito en que incurre quien vende una lap top o un celular del que no acredite su origen legal, es como si esta persona fuera el autor del robo.

DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD

Normatividad actual

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.

Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.