Artículo 285. Redacción según Ley Orgánica 15/2003, de 25 de noviembre.

1. Quien de forma directa o por persona interpuesta usare de alguna información relevante para la cotización de cualquier clase de valores o instrumentos negociados en algún mercado organizado, oficial o reconocido, a la que haya tenido acceso reservado con ocasión del ejercicio de su actividad profesional o empresarial, o la suministrare obteniendo para sí o para un tercero un beneficio económico superior a 600.000 euros o causando un perjuicio de idéntica cantidad, será castigado con la pena de prisión de uno a cuatro años, multa del tanto al triplo del beneficio obtenido o favorecido e inhabilitación especial para el ejercicio de la profesión o actividad de dos a cinco años.

2. Se aplicará la pena de prisión de cuatro a seis años, la multa del tanto al triplo del beneficio obtenido o favorecido e inhabilitación especial para el ejercicio de la profesión o actividad de dos a cinco años, cuando en las conductas descritas en el apartado anterior concurra alguna de las siguientes circunstancias:

1.

Que los sujetos se dediquen de forma habitual a tales prácticas abusivas. 2.

Que el beneficio obtenido sea de notoria importancia. 3.

Que se cause grave daño a los intereses generales.

3.1.4 La criptografia y su legislacion

La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?

Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?

Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría

nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la protección de mensajes normales de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

La firma electrónica, como la firma ológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leido o, según el tipo de firma, garantizar que no se pueda modificar su contenido

La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella

hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor

Ventajas de la firma electrónica escrita

Mediante la firma electrónica escrita se suprime el choque de medios, o dicho de otra manera, se evita el papel.

Esta firma es intransferible, la firma electrónica escrita es una forma de identificarse que al contrario de las contraseñas no se puede robar ni olvidar.

* La firma es un acto voluntario. * El proceso de la firma es reconocido por todos y da constancia de un acuerdo voluntario. * El firmante no tiene que solicitar un certificado a ninguna entidad de certificación para poder utilizar la firma electrónica simple escrita.

* La firma registrada mediante dispositivos de firma electrónica escrita puede ser examinada sin ningún problema por un grafólogo.

Sin embargo una firma recogida en uno de estos aparatos puede utilizarse para vincularla a documentos diferentes de los que cree el firmante, por lo que el entorno de presunción es de escaso valor.

Certificado digital De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda

Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un

sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.

Hash
En informática, hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son

diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

8ª3

[Artículo 211 bis 1] Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. [Artículo 211 bis 3] Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida

de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Sujeto activo

Es sujeto activo toda persona que, ante la amenaza de un peligro actual, salva un bien jurídico propio o ajeno. La expresión "hecho destinado a", utilizada en el código, se

refiere a la realización de una acción conjurante que debe ser típica y, por ende, humana.

SUJETO PASIVO

El sujeto pasivo en la perpretación de un delito es quien sufre directamente la acción, es sobre quien recaen todos los actos materiales utilizados en la realización del ilícito, es el titular del derecho dañado o puesto en peligro.

Hacker En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:Gente apasionada por la seguridad informática. Esto concierne

principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una

vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Datos personales información sobre las personas (por ejemplo, nombre y apellidos, dirección, número del teléfono, pero también imágenes, etc.).Se utilizan en muchos aspectos de la vida diaria, por ejemplo al darse de alta en una biblioteca, al apuntarse o gimnasio,

Datos sensibles categoría especial de datos personales que incluyen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical y el tratamiento de datos relativos a la salud o la vida sexual. El tratamiento de datos sensibles se rige por normas más estrictas. Pueden recogerse previa "admisión"** (consentimiento explícito) y deben tratarse con precaución.

Datos de tráfico datos de las actividades de comunicación en las redes públicas(redes móviles, internet, etc.). A menudo se refieren a la conducción,**, la duración, el volumen o el tiempo de comunicación. El almacenamiento y uso de estos autos por los proveedores de servicio está limitado a fines de facturación. Bajo determinadas condiciones, las fuerzas y cuerpos de seguridad (por lo general, la policía) pueden

acceder a los datos de tráfico para descubrir e investigar delitos graves.