Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SECRETARÍA DE EDUCACIÓN PÚBLICA UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO Carrera: Ingeniería en Telemática. 4o. Cuatrimestre. Materia: Legislación Informática. Unidad: 3. Tópicos del Derecho en la Informática. Actividad: 4. Delimitación Legal. Facilitador: Juan de Dios Olvera Mendoza. Alumno: Raúl Márquez Garza (AL12500577). Actividad 4: Delimitación Legal. En el ámbito internacional se han cometido muy diversos delitos informáticos, y se han esparcido en el ámbito nacional afectando a los ciudadanos o dando lugar a que otras personas lo imiten provocando daños en los sistemas de información o revelación de datos personales. A continuación se presentan dos casos trascendentales cuya información dio la vuelta al mundo por el daño que causaron, en esta actividad deberás realizar lo siguiente: 1. Lee y analiza los casos presentados. 2. Investiga y determina si en el contexto nacional existe un antecedente de delitos informáticos parecidos en caso de ser así, señala las consecuencias legales de que fueron objeto. 3. Establece si existe o no una delimitación internacional para el caso que se analiza. 4. Realiza un informe con los datos que se te pidieron en estos puntos y sube tu actividad en la Base de datos para que tus compañeros la retroalimenten. Planteamiento del facilitador: En esta actividad los casos se presentan como ejemplo y la idea es que sirvan de modelos. En noviembre de 1988, Morris Robert lanzó un programa «gusano» diseñado por él mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras. El 26 de julio de 1989, Robert Morris fue acusado por propagar el primer virus de la Red, infectando a más de 6,000 universidades, centros de investigación y computadores militares. Eliminar al gusano de sus computadoras causó a las víctimas muchos días de productividad perdidos, y millones de dólares. En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Capitán Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la Casa Blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Capitán Zap,» mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y obtiene acceso a órdenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. 1. Objetivo: Realizar una investigación para determinar si en el contexto nacional existe un antecedente de delitos informáticos parecidos a los que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las consecuencias legales de que fueron objeto. 2. Objetivo: Determinar si existe o no una delimitación internacional para el caso que se analiza. Realizar informe con los datos que se te pidieron en estos puntos y sube tu actividad en la base de datos para que tus compañeros la retroalimenten. Desarrollo de la Actividad 1. Objetivo: Realizar una investigación para determinar si en el contexto nacional existe un antecedente de delitos informáticos parecidos a los que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las consecuencias legales de que fueron objeto. Sí. Corría el sexenio del presidente Ernesto Zedillo. Alejandro Hernández Flores (alt3kx), entonces de 26 años, era un hacker mexicano que detectó fallas de seguridad en los servidores de la Presidencia de la República. Redactó las fallas que observó (http://bit.ly/14NknWH) y lo informó a los administradores informáticos de la presidencia, pero no le hicieron caso. Esto le molestó, y decidió compartirlo con otras personas, pero es ahí cuando llegaron a él las autoridades. Ahora sabe que fue delatado por personas en quienes confió. Supone que lo hicieron para evitarse problemas ellos. En noviembre de 2003, personal de la así llamada Agencia Federal de Investigación (AFI, hoy desaparecida), se encargó de su captura. Durante el tiempo que duraron los ataques informáticos a la Presidencia, el intruso alcanzó penetrar la Intranet y los servidores de correo electrónico de la oficina. Colocó un sniffer y llegó a espiar correos electrónicos del mismo presidente. Se le intentaban adjudicar ataques DDOS (Denial of Services) que él no acepta haber cometido. Estuvo preso sólo horas, por la ausencia de un marco jurídico en aquel entonces para procesar un delito informático, por lo que fue liberado sin mayores repercusiones que el escándalo mediático que le resultó de provecho al hacker, ya que le llovieron ofertas de trabajo. http://bit.ly/14NknWH 2. Objetivo: Determinar si existe o no una delimitación internacional para el caso que se analiza. Realizar informe con los datos que se te pidieron en estos puntos y sube tu actividad en la base de datos para que tus compañeros la retroalimenten. Aunque diversos organismos internacionales se han dado a la tarea de regular por la vía jurídica el flujo de datos transfronterizos, como el caso de: • Organización para la cooperación del Desarrollo Económico (OCDE) interesado en el problema que se genera por el establecimiento de tarifas y el régimen fiscal aplicable a este tipo de información. • La Comisión de Comercio y Desarrollo de las Naciones Unidas (UNCTAD) interesada en la problemática contractual y la propiedad de la información. • La Oficina Intergubernamental para la Informática (IBI) interesada en las repercusiones generales y particulares del fenómeno del flujo de datos transfronterizos. • La Organización Mundial de la Propiedad Intelectual (OMPI), interesada en el problema de la propiedad de la información. • La Organización de las Naciones Unidas para la Educación, Ciencia y la Cultura (UNESCO) interesada en la trascendencia social, cultural y educativa del Flujo de Datos Transfronterizos. • La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda tratar consigo a los países miembros de la comunidad. • La Organización Internacional y Comunicaciones Vía Satélite (INTELSAT), en cuanto a los problemas jurídicos por la transmisión de información vía satélite. • La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que sean transmitidas por medios no satelitales. • El Banco Mundial, quien se preocupa por el derecho a la privacidad y confidencialidad de datos. Me di a la tarea de investigar entre los diferentes organismos internacionales, acuerdos y tratados en los que México participa, instituciones y demás, pero para este caso en particular, no parece haber nada al respecto. No obstante, en el Código Penal Federal, aquí en México, especifica en su Artículo 211 Bis que: “A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa”.
Compartir