Anda di halaman 1dari 17

Artículo 285.

Redacción según Ley Orgánica 15/2003, de 25 de


noviembre.

1. Quien de forma directa o por persona interpuesta usare de


alguna información relevante para la cotización de cualquier
clase de valores o instrumentos negociados en algún mercado
organizado, oficial o reconocido, a la que haya tenido acceso
reservado con ocasión del ejercicio de su actividad profesional o
empresarial, o la suministrare obteniendo para sí o para un
tercero un beneficio económico superior a 600.000 euros o
causando un perjuicio de idéntica cantidad, será castigado con la
pena de prisión de uno a cuatro años, multa del tanto al triplo
del beneficio obtenido o favorecido e inhabilitación especial para
el ejercicio de la profesión o actividad de dos a cinco años.

2. Se aplicará la pena de prisión de cuatro a seis años, la multa


del tanto al triplo del beneficio obtenido o favorecido e
inhabilitación especial para el ejercicio de la profesión o
actividad de dos a cinco años, cuando en las conductas descritas
en el apartado anterior concurra alguna de las siguientes
circunstancias:

1.

Que los sujetos se dediquen de forma habitual a tales


prácticas abusivas.

2.
Que el beneficio obtenido sea de notoria importancia.

3.

Que se cause grave daño a los intereses generales.


3.1.4 La criptografia y su legislacion

La criptografía puede inspirar lógicos miedos en los gobiernos.


Nos encontramos ante unas técnicas que permiten la total
inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si
la utilizan terroristas o criminales para comunicarse? ¿No debería
prohibirse o regularse de alguna manera?

Para FrEE, hay un principio fundamental a respetar en Internet:


todo aquello que es legal en el mundo real, es legal en Internet.
La criptografía es simplemente la manera de garantizar en
Internet el derecho constitucional a la inviolabilidad de la
correspondencia. Piénsese además en símiles establecidos en el
mundo real. Por ejemplo, todos sabemos que muchas veces el
teléfono es empleado para actividades delictivas. ¿Se ha
planteado la prohibición del teléfono? Por correo puede enviarse
droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la
correspondencia cerrada, o hacer que los empleados de Correos
inspeccionen uno a uno todos los envíos?

Así, la respuesta a prohibir la criptografía es claramente no. No


existe ninguna forma de regulación de la criptografía que no
cause daño a los ciudadanos inocentes que no la van a utilizar
con fines delictivos. Una simple prohibición total no arreglaría
nada. Las actividades criminales que se habrían querido combatir
con esa ley simplemente encontrarían otros cauces, mientras
que el ciudadano corriente se quedaría sin poder proteger un
derecho fundamental. Y ya no hablamos simplemente de la
protección de mensajes “normales” de correo electrónico. Dado
el crecimiento de Internet, es posible que dentro de unos años,
por ejemplo, los médicos de distintos lugares del mundo se
pongan en contacto constantemente para ayudarse
mutuamente. ¿De qué manera podrían intercambiar de forma
segura historiales médicos sin arriesgar el derecho a la intimidad
de su paciente? Asimismo, el comercio electrónico está
experimentando un auge que sólo será posible sostener si las
transacciones comerciales que se realizan, como por ejemplo el
envío del número de una tarjeta de crédito para un pago, se
pueden seguir realizando de forma segura.

La firma electrónica, como la firma ológrafa (autógrafa,


manuscrita), puede vincularse a un documento para identificar al
autor, para señalar conformidad (o disconformidad) con el
contenido, para indicar que se ha leido o, según el tipo de firma,
garantizar que no se pueda modificar su contenido
La firma digital de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, a su
contenido, y seguidamente aplicar el algoritmo de firma (en el
que se emplea una clave privada) al resultado de la operación
anterior, generando la firma electrónica o digital

La criptografía asimétrica es el método criptográfico que usa un


par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona a la que se ha enviado el
mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla
de modo que nadie tenga acceso a ella

hash se refiere a una función o método para generar claves o


llaves que representen de manera casi unívoca a un documento,
registro, archivo, etc., resumir o identificar un dato a través de la
probabilidad, utilizando una función hash o algoritmo hash. Un
hash es el resultado de dicha función o algoritmo.
Una función de hash es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando
como resultado un conjunto imagen finito generalmente menor

Ventajas de la firma electrónica escrita

Mediante la firma electrónica escrita se suprime el choque de


medios, o dicho de otra manera, se evita el papel.

Esta firma es intransferible, la firma electrónica escrita es una


forma de identificarse que al contrario de las contraseñas no se
puede robar ni olvidar.

* La firma es un acto voluntario.

* El proceso de la firma es reconocido por todos y da


constancia de un acuerdo voluntario.

* El firmante no tiene que solicitar un certificado a ninguna


entidad de certificación para poder utilizar la firma electrónica
simple escrita.
* La firma registrada mediante dispositivos de firma
electrónica escrita puede ser examinada sin ningún problema por
un grafólogo.

Sin embargo una firma recogida en uno de estos aparatos puede


utilizarse para vincularla a documentos diferentes de los que
cree el firmante, por lo que el entorno de presunción es de
escaso valor.

Certificado digital

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Un certificado digital (también conocido como certificado de


clave pública o certificado de identidad) es un documento digital
mediante el cual un tercero confiable (una autoridad de
certificación) garantiza la vinculación entre la identidad de un
sujeto o entidad (por ejemplo: nombre, dirección y otros
aspectos de identificación) y una clave pública.

Hash

En informática, hash se refiere a una función o método para


generar claves o llaves que representen de manera casi unívoca a
un documento, registro, archivo, etc., resumir o identificar un dato
a través de la probabilidad, utilizando una función hash o
algoritmo hash. Un hash es el resultado de dicha función o
algoritmo.

Una función de hash es una función para resumir o identificar


probabilísticamente un gran conjunto de información, dando
como resultado un conjunto imagen finito generalmente menor
(un subconjunto de los números naturales por ejemplo). Varían en
los conjuntos de partida y de llegada y en cómo afectan a la salida
similitudes o patrones de la entrada. Una propiedad fundamental
del hashing es que si dos resultados de una misma función son
diferentes, entonces las dos entradas que generaron dichos
resultados también lo son.

8ª3

[Artículo 211 bis 1]


Artículo 211 bis 1. Al que sin autorización modifique,
destruya o provoque pérdida de información contenida
en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis
meses a dos años de prisión y de cien a trescientos días
multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
[Artículo 211 bis 3]
Artículo 211 bis 3. Al que estando autorizado para
acceder a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida
de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días
multa.
Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a
cuatro años de prisión y de ciento cincuenta a
cuatrocientos cincuenta días multa.

Sujeto activo

Es sujeto activo toda persona que, ante la amenaza de un


peligro actual, salva un bien jurídico propio o ajeno. La
expresión "hecho destinado a", utilizada en el código, se
refiere a la realización de una acción conjurante que debe
ser típica y, por ende, humana.

SUJETO PASIVO

El sujeto pasivo en la perpretación de un delito es quien


sufre directamente la acción, es sobre quien recaen todos
los actos materiales utilizados en la realización del ilícito,
es el titular del derecho dañado o puesto en peligro.

Hacker
En informática, un hacker[1] es una persona que
pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:Gente
apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por
medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".La comunidad
de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos
de ordenador, crackeo de software, la demoscene) de
entre los ochenta/noventa.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es


que crean efectos perniciosos. A continuación te
presentamos la clasificacion de los virus informaticos,
basada en el daño que causan y efectos que provocan.
Caballo de Troya:

Es un programa dañino que se oculta en otro programa


legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
Gusano o Worm:

Es un programa cuya única finalidad es la de ir


consumiendo la memoria del sistema, se copia asi mismo
sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:

Un macro es una secuencia de oredenes de teclado y


mouse asignadas a una sola tecla, símbolo o comando.
Son muy utiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciendose pasar
por una macro y actuaran hasta que el archivo se abra o
utilice.
Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados,


haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.
Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot


Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:

Se colocan automáticamente en la memoria de la


computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno,


acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus,


sino cadenas de mensajes distribuídas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo.
Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de


booteo simultáneamente, combinando en ellos la acción
de los virus de programa y de los virus de sector de
arranque.
Datos personales – información sobre las personas (por
ejemplo, nombre y apellidos, dirección, número del
teléfono, pero también imágenes, etc.).Se utilizan en
muchos aspectos de la vida diaria, por ejemplo al darse
de alta en una biblioteca, al apuntarse o gimnasio,

Datos sensibles – categoría especial de datos personales


que incluyen el origen racial o étnico, las opiniones
políticas, las convicciones religiosas o filosóficas, la
afiliación sindical y el tratamiento de datos relativos a la
salud o la vida sexual. El tratamiento de datos sensibles se
rige por normas más estrictas. Pueden recogerse previa
"admisión"** (consentimiento explícito) y deben tratarse
con precaución.

Datos de tráfico – datos de las actividades de


comunicación en las redes públicas(redes móviles,
internet, etc.). A menudo se refieren a la conducción,**,
la duración, el volumen o el tiempo de comunicación. El
almacenamiento y uso de estos autos por los
proveedores de servicio está limitado a fines de
facturación. Bajo determinadas condiciones, las fuerzas y
cuerpos de seguridad (por lo general, la policía) pueden
acceder a los datos de tráfico para descubrir e investigar
delitos graves.

Anda mungkin juga menyukai