Sei sulla pagina 1di 10

Daño y Robo a Datos en el comercio electrónico

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos otros.
Recuperado el 2 de noviembre de 2019 de https://sites.google.com/site/mercadotecniaelectronica20/unidad-4/introduccion-al-comercio-
electronico/definicion-de-comercio-electronico/ejemplos-de-empresas-e-commerce/legislacion-informatica/legislacion-del-comercio-
electronico/dano-y-robo-a-datos

Daño y robo a datos


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial y muchos otros.

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y


disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza
podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción
de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios
de almacenamiento de información.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato.
Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice
lo siguiente:

 Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque
pérdida de información en sistemas de información protegidos, se le impondrán de
seis meces a dos años de prisión y de cien a trescientos días de multa.

 Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque
perdida de información contenida en equipos de informática del Estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de
multa.

 Los robos a datos se realizan con mayor frecuencia por parte del personal
dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

 Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de


la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo.

 Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión, cuando la revelación sea hecha por persona que
presta servicios profesionales o técnicos o cuando el secreto revelado o publico
sea de carácter industrial.

Arguello Ávila Agustín Israel. Recuperado el 2 de noviembre de 2019 de https://sites.google.com/site/isaelpractica/4-5-1-dano-y-robo-a-datos

Daño y robo de datos


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
 Ingreso ilegal a sistemas,
 Interceptado ilegal de redes,
 Interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
 Mal uso de artefactos,
 Chantajes,
 Fraude electrónico,
 Ataques a sistemas,
 Robo de bancos,
 Ataques realizados por hackers,
 Violación de los derechos de autor,
 Violación de información confidencial.

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con
falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso
modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del
equipamiento y medios de almacenamiento de información.

Para evitar los daños existe el Código Penal Federal:

 Art.211 (1). Al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.
 Art.211 (2). Al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado,
se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Principales amenazas

 Ingeniería Social. Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información
de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de
debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
 Phishing. Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas
con el fin de obtener datos personales y bancarios de los usuarios.
 Escaneo de Puertos. Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
 Wardialers. Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión
telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.

 Ataques de Contraseña. Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta
no presente un control de intentos fallidos de logueo.

 Control Remoto de Equipos. Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización
de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo, la utilización de troyanos.
 Eavesdropping. Es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos
de técnicas que pueden utilizarse:
 Sniffing. Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada
en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más
simple, pues no requiere de acceso físico al medio.

E-Marketing (201). Recuperado el 2 de noviembre de 2019 de http://e-marketing26.blogspot.com/2016/06/dano-y-robo-de-datos.html

4.3.2 DAÑO Y ROBO A DATOS


El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como:

 fraude.
 robo.
 chantaje.
 falsificación.
 malversación(apropiación de dinero y bienes que corresponden a una institución).

principales amenazas

1. Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad.


1. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del
equipamiento y medios de almacenamiento de información.

Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

 Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de
información protegidos se le impondrá de seis meses a dos años de cárcel.
 Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en
equipos de informática del Estado
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que
dicen lo siguiente:

 Art. 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad.


 Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión.

CONCLUSIÓN

En el comercio electrónico se puede dañar los datos o robar cierta información de cualquier persona. es por eso que existe el código penal
federal que es el que se encarga de regular todas esos daños y dar castigo al que se sorprenda realizando ciertos daños o robo
de información. por eso todo el que realiza cierta transacción electrónica debe tomar sus precauciones y evitar dar ciertos datos que
pueden ser robados fácilmente.

Potrebbero piacerti anche