Anda di halaman 1dari 6

INGENIERÍA EN GESTIÓN EMPRESARIAL

7° SEMESTRE GRUPO “B”

MERCADOTECNIA ELECTRÓNICA

GUADALUPE NAVARRO

ALUMNO

JUAN CARLOS FAZ PÉREZ

MATEHUALA, S.L.P. A 14 DE SEPTIEMBRE DEL 2018


Introducción

El delito informático, o crimen electrónico, es el término genérico para


aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
Daño y robo a datos
El robo de datos informáticos, ya se trate de robo de datos personales o de otra
índole, independientemente del tipo de delito informático de que se trate, se
producen como consecuencia de la falta de protección de esos datos que deben
ser objeto de protección.

Los datos que se contengan en ficheros informáticos, personales, bajo


la protección de la Ley de Protección de Datos Personales, o de otra índole de
datos privados, por ejemplo, datos relacionados con un proyecto empresarial,
mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito
de la Ley de Protección de Datos, pero que evidentemente, por el interés de la
empresa que los desarrolla, también los debe de considerar de gran importancia y
por consiguiente proteger y confidencializar.

La violación de los secretos empresariales

El artículo 13.1 de la Ley establece como presupuesto esencial del acto de


deslealtad que la violación del secreto se realice sin “autorización de su titular”.

Por tanto, “a sensu contrario”, el titular de un secreto empresarial puede comunicar


la información a terceros sin que por ello pierda su carácter confidencial en el seno
de una relación, o bien porque así lo establezcan las partes mediante una clausula
de confidencialidad.

Esta comunicación de la información secreta es característica de los contratos de


trasferencia de Know-how y de licencia de información secreta.

En estos supuestos, no estamos ante un acto de deslealtad por estar autorizada la


divulgación y explotación de la información secreta por el propio titular de la
misma.

Los ataques informáticos


El uso masivo de Internet, ha propiciado también que, en la mayor parte de los
casos, se produzcan intromisiones en la intimidad de la red personal o empresarial
por parte de piratas informáticos, organizados o no, con distintas finalidades,
muchos ataques son como siguen:

 Ataque sólo con texto cifrado. Esta es la peor situación posible para el
criptoanalista, ya que se presenta cuando sólo conoce el criptograma.
 Ataque con texto original conocido. Consiste en que el criptoanalista tiene
acceso a una correspondencia del texto inicial y cifrado. Se de este caso, por
ejemplo, cuando conoce el tema del que trata el mensaje, pues eso proporciona
una correspondencia entre las palabras más probables y las palabras cifradas
mas repetidas.
 Ataque con texto original escogido. Este caso se da cuando el enemigo puede
obtener, además del criptograma que trata de descifrar, el cifrado de cualquier
texto que él elija, entendiéndose que no es que él sepa cifrarlo, sino que lo
obtiene ya cifrado.
 Ataque con texto cifrado escogido. Se presenta cuando el enemigo puede
obtener el texto original correspondiente a determinados textos cifrados de su
elección.
¿Qué daños puede causar el robo de identidad?

El robo de identidad causa serios problemas económicos, pero también afecta


severamente la reputación de la víctima.

Los daños y perjuicios causados por el robo de identidad no se limitan únicamente


a problemas financieros, éste puede tener un alto costo tanto en el aspecto
personal y sentimental de la víctima, debido a que puede dejar una sensación de
violación a la vida privada. El impacto de este crimen sobre la víctima es
económico, emocional y psicológico.

Los efectos negativos en su reputación y las subsecuentes dificultades para


restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida
del individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras.

Si sospecha ser víctima del robo de identidad debe actuar inmediatamente,


contacte a su institución financiera para solicitar interponga una "alerta de fraude",
así como el cierre y la cancelación de las cuentas que podrían estar involucradas.
Alerte a sus proveedores de servicios virtuales, cambie las contraseñas o bloquee
las cuentas que pudieran estar comprometidas, denuncie además ante la
autoridad correspondiente. En México algunas de las entidades a las que se
puede acudir son la Condusef , la PROFECO y la Policía Federal .
Entidades o leyes que protejan contra el robo de identidad en México.

En el Código Penal Federal , seis artículos (del 386 al 389bis) contemplan el delito
de fraude, previendo penas y multas de acuerdo con el monto y valor de lo
defraudado; sin embargo, ninguno de dichos artículos contempla el fraude
cometido a través del uso de medios electrónicos o de Internet.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está
facultado para imponer infracciones y sanciones a quienes hagan mal uso de los
datos personales. Aquellas entidades que manejan datos personales deberán
prever medidas de seguridad y establecer mecanismos para que los usuarios
puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información
personal.

La nueva Ley Federal de Protección de Datos Personales protege la información


personal que pueda encontrarse en las bases de datos de cualquier persona
física, o empresa como, aseguradoras, bancos, tiendas departamentales,
telefónicas, hospitales, laboratorios, universidades.
Conclusión

Se llega a la conclusión de que existen mucho y diferentes robos a datos


personales por medio de la tecnología, donde causan grandes daños, además de
que lo hacen de distintas formas, y medios como el celular, computadora etc.,
todos los medios ligados a una red.

Hoy en día, a través de un teléfono es posible emitir textos y por medio de una
computadora realizar una llamada telefónica, situaciones que con la tecnología de
hace unos años era impensable. Ello nos lleva al concepto de las TIC’s, o
Tecnologías de Información. En la década de los 90’s, el gran desarrollo y empleo
de las TIC´s, permite identificar a todos aquellos nacidos en esa década como
“Nativos Digitales”, los cuales actualmente al no haber interactuado con un mundo
ausente a las TIC´s, las emplean en todas sus actividades: estudiar, investigar,
comprar, divertirse, socializarse e incluso enamorarse.

El mundo virtual actual, nos permite estar conectados, comunicados y con acceso
a un sinfín de información; herramientas que deben ser operadas con
responsabilidad y honestidad, canalizadas a través de un entorno seguro y
respetuoso, lo que nos orilla a pensar en apegarnos a reglas de “Civismo Digital”.
prevenir la comisión de delitos que usan como medio el internet, en apego al
Marco Jurídico y respetando los Derechos Humanos, a través de la generación de
productos de inteligencia que permitan elevar la información al grado de certeza.

Anda mungkin juga menyukai