Logo Studenta

168030815-Actividad-4

¡Estudia con miles de materiales!

Vista previa del material en texto

SECRETARÍA DE EDUCACIÓN PÚBLICA
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Carrera: Ingeniería en Telemática.
4o. Cuatrimestre.
Materia: Legislación Informática.
Unidad: 3. Tópicos del Derecho en la Informática.
Actividad: 4. Delimitación Legal.
Facilitador: Juan de Dios Olvera Mendoza.
Alumno: Raúl Márquez Garza (AL12500577).
Actividad 4: Delimitación Legal. 
En el ámbito internacional se han cometido muy diversos delitos informáticos, y
se han esparcido en el ámbito nacional afectando a los ciudadanos o dando
lugar a que otras personas lo imiten provocando daños en los sistemas de
información o revelación de datos personales. A continuación se presentan dos
casos trascendentales cuya información dio la vuelta al mundo por el daño que
causaron, en esta actividad deberás realizar lo siguiente: 
1. Lee y analiza los casos presentados. 
2. Investiga y determina si en el contexto nacional existe un antecedente de
delitos informáticos parecidos en caso de ser así, señala las consecuencias
legales de que fueron objeto. 
3. Establece si existe o no una delimitación internacional para el caso que se 
analiza. 
4. Realiza un informe con los datos que se te pidieron en estos puntos y sube
tu actividad en la Base de datos para que tus compañeros la retroalimenten.
Planteamiento del facilitador:
En esta actividad los casos se presentan como ejemplo y la idea es que sirvan
de modelos.
En noviembre de 1988, Morris Robert lanzó un programa «gusano» diseñado
por él mismo para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión
exponencial de este programa causó el consumo de los recursos de
muchísimas computadoras. El 26 de julio de 1989, Robert Morris fue acusado
por propagar el primer virus de la Red, infectando a más de 6,000
universidades, centros de investigación y computadores militares. Eliminar al
gusano de sus computadoras causó a las víctimas muchos días de
productividad perdidos, y millones de dólares. 
En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba
«Capitán Zap», gana notoriedad cuando entra a los sistemas en la Casa
Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su
currículum. En 1981, no había leyes muy claras para prevenir el acceso no
autorizado a las computadoras militares o de la Casa Blanca. En ese entonces
Ian Murphy de 24 años de edad, conocido en el mundo del hacking como
«Capitán Zap,» mostró la necesidad de hacer más clara la legislación cuando
en compañía de un par de amigos y usando una computadora y una línea
telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y obtiene acceso a órdenes de mercancías, archivos y
documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer
llamadas a líneas de bromas en Alemania y curiosear archivos militares
clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido».
La Banda de hackers fue finalmente puesta a disposición de la ley». Con
cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado
a 2 ½ años de prueba.
1. Objetivo: Realizar una investigación para determinar si en el contexto
nacional existe un antecedente de delitos informáticos parecidos a los que
cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así, señalar las
consecuencias legales de que fueron objeto.
2. Objetivo: Determinar si existe o no una delimitación internacional para el
caso que se analiza. Realizar informe con los datos que se te pidieron en estos
puntos y sube tu actividad en la base de datos para que tus compañeros la
retroalimenten.
Desarrollo de la Actividad
1. Objetivo: Realizar una investigación para determinar si en el contexto
nacional existe un antecedente de delitos informáticos parecidos a los
que cometieron “Robert Morris” e “Ian Murphy”, en caso de ser así,
señalar las consecuencias legales de que fueron objeto.
Sí.
Corría el sexenio del presidente Ernesto Zedillo.
Alejandro Hernández Flores (alt3kx), entonces de 26 años, era un hacker
mexicano que detectó fallas de seguridad en los servidores de la Presidencia
de la República.
Redactó las fallas que observó (http://bit.ly/14NknWH) y lo informó a los
administradores informáticos de la presidencia, pero no le hicieron caso.
Esto le molestó, y decidió compartirlo con otras personas, pero es ahí cuando
llegaron a él las autoridades.
Ahora sabe que fue delatado por personas en quienes confió. Supone que lo
hicieron para evitarse problemas ellos.
En noviembre de 2003, personal de la así llamada Agencia Federal de
Investigación (AFI, hoy desaparecida), se encargó de su captura.
Durante el tiempo que duraron los ataques informáticos a la Presidencia, el
intruso alcanzó penetrar la Intranet y los servidores de correo electrónico de la
oficina.
Colocó un sniffer y llegó a espiar correos electrónicos del mismo presidente.
Se le intentaban adjudicar ataques DDOS (Denial of Services) que él no acepta
haber cometido.
Estuvo preso sólo horas, por la ausencia de un marco jurídico en aquel
entonces para procesar un delito informático, por lo que fue liberado sin
mayores repercusiones que el escándalo mediático que le resultó de provecho
al hacker, ya que le llovieron ofertas de trabajo.
http://bit.ly/14NknWH
2. Objetivo: Determinar si existe o no una delimitación internacional para
el caso que se analiza. Realizar informe con los datos que se te pidieron
en estos puntos y sube tu actividad en la base de datos para que tus
compañeros la retroalimenten.
Aunque diversos organismos internacionales se han dado a la tarea de regular 
por la vía jurídica el flujo de datos transfronterizos, como el caso de:
• Organización para la cooperación del Desarrollo Económico (OCDE)
interesado en el problema que se genera por el establecimiento de
tarifas y el régimen fiscal aplicable a este tipo de información.
• La Comisión de Comercio y Desarrollo de las Naciones Unidas
(UNCTAD) interesada en la problemática contractual y la propiedad de la
información.
• La Oficina Intergubernamental para la Informática (IBI) interesada en las 
repercusiones generales y particulares del fenómeno del flujo de datos 
transfronterizos.
• La Organización Mundial de la Propiedad Intelectual (OMPI), interesada
en el problema de la propiedad de la información.
• La Organización de las Naciones Unidas para la Educación, Ciencia y la
Cultura (UNESCO) interesada en la trascendencia social, cultural y
educativa del Flujo de Datos Transfronterizos.
• La Comunidad Europea (CE), la cual se interesa en las aplicaciones que
pueda tratar consigo a los países miembros de la comunidad.
• La Organización Internacional y Comunicaciones Vía Satélite
(INTELSAT), en cuanto a los problemas jurídicos por la transmisión de
información vía satélite.
• La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que
sean transmitidas por medios no satelitales.
• El Banco Mundial, quien se preocupa por el derecho a la privacidad y 
confidencialidad de datos.
Me di a la tarea de investigar entre los diferentes organismos internacionales,
acuerdos y tratados en los que México participa, instituciones y demás, pero
para este caso en particular, no parece haber nada al respecto.
No obstante, en el Código Penal Federal, aquí en México, especifica en su
Artículo 211 Bis que: “A quien revele, divulgue o utilice indebidamente o en
perjuicio de otro, información o imágenes obtenidas en una intervención de
comunicación privada, se le aplicarán sanciones de seis a doce años de prisión
y de trescientos a seiscientos días multa”.

Continuar navegando

Materiales relacionados