Acceso no autorizado a sistemas de información

Normatividad Informática

Act. 18
Acceso no Autorizado:
Resultado de imagen para Acceso no Autorizado:Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información con el fin de obtener una satisfactoria de carácter e intelectual o bien por mera voluntad de curiosidad.
Se conoce como hacker a los autores de estas acciones de violación de programas y sistemas.



Sabotaje informático:
Conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para  causar  daños en el hardware o en el software de un sistema.
*Se conoce como hacker a los autores de estas acciones de violación de programas y sistemas.
Resultado de imagen para Sabotaje informático:Los métodos utilizados :
  • Destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Espionaje informático:
     Consiste en obtener datos almacenados a través de un archivo automatizado guardándolos o enviándolos al hacker, por otro lado consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información.
     Los métodos utilizados : 
     Técnicas comunes Acceso No Autorizado A sistemas Informáticos
Resultado de imagen para Espionaje informático:
  • Cracs; Modifican el comportamiento o amplían la funcionalidad el software o hardware original.
  • Gurús; Son considerados los maestros y encargados de formar a futuros hackers.
  • Hackers; Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.


Herramientas de software comúnmente utilizadas:
  • OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características. 
  • GNU Debugger (GDB) GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran
  • Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
  • SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, Hyper Threading y CPUs multinúcleo.

SANCIONES:
Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
ARTICULO 211 bis 2:Cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
Equipos de informática del estado, protegidos por algún mecanismo de
Seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
Trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información
Contenida en cualquier sistema, equipo o medio de almacenamiento
Informáticos de seguridad pública, protegido por algún medio de seguridad,
Se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a
Mil días de salario mínimo general vigente en el distrito federal. Si el
Responsable es o hubiera sido servidor público en una institución de
Seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión
Pública.

ARTICULO 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática
Del estado, indebidamente modifique, destruya o provoque perdida de
Información que contengan, se le impondrán de dos a ocho años de prisión y
De trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
Del estado, indebidamente copie información que contengan, se le impondrán
De uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
Cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
Almacenamiento informáticos en materia de seguridad pública, indebidamente
Obtenga, copie o utilice información que contengan, se le impondrá pena de
Cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
General vigente en el distrito federal. Si el responsable es o hubiera sido
Servidor público en una institución de seguridad pública, se impondrá además,
Hasta una mitad más de la pena impuesta, destitución e inhabilitación por un
Plazo igual al de la pena resultante para desempeñarse en otro empleo,
Puesto, cargo o comisión pública.

ARTICULO 211 bis 4
Al que sin autorización modifique, destruya o provoque perdida de
Información contenida en sistemas o equipos de informática de las
Instituciones que integran el sistema financiero, protegidos por algún
Mecanismo de seguridad, se le impondrán de seis meses a cuatro años de
Prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
Equipos de informática de las instituciones que integran el sistema
Financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
Tres meses a dos años de prisión y de cincuenta a trescientos días multa.

ARTICULO 211 bis 5
Al que estando autorizado para acceder a sistemas y equipos de informática
De las instituciones que integran el sistema financiero, indebidamente
Modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
Multa.
Al que estando autorizado para acceder a sistemas y equipos de informática
De las instituciones que integran el sistema financiero, indebidamente copie
Información que contengan, se le impondrán de tres meses a dos años de
Prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementaran en una mitad cuando
Las conductas sean cometidas por funcionarios o empleados de las
Instituciones que integran el sistema financiero.

Referencias:


Comentarios

Entradas más populares de este blog

Proceso de Aprendizaje sobre una Memoria Ram