UNIDAD 4. EL DERECHO
EN LA INFORMÁTICA
UNIVERSIDAD MODELO CAMPUS CHETUMAL
INFORMÁTICA JURÍDICA
EQUIPO: JOSIAN MARTÍN LORÍA...
El valor probatorio del
documento electromagnético
Cuatro son los sistemas de los ordenamientos procesales
mexicanos para determinar los medios de prueba admisibles
en los r...
Los ordenamientos coinciden en señalar
los siguientes medios de prueba:
Confesión
Documentos públicos y privados
Dictám...
Es aceptable desde un punto de vista general que el derecho a
la prueba va unido al derecho fundamental a la defensa; est...
Existen mecanismos que permiten confirmar la identidad de
las partes
Código secreto: consiste en la combinación
de cifras...
El sistema biométrico: que toma como
elementos identificatorios los rasgos y
características físicas del ser humano y aun...
TRANSFERENCIA ELECTRÓNICA DE
DATOS INFORMATIZADOS
Surge la transferencia electrónica de datos
informatizados (TEDI) que r...
Las pruebas que pueden intervenir como documento
electrónico según Miguel Ángel Davara son: los propios
documentos electr...
Panorama de La legislación
Informática en América Latina
 El manejo de la información almacenada por las administraciones
públicas ha cambiado con el desarrollo de la tecnología ...
 Por un lado han brindado servicios más eficientes y más rápidos a los
ciudadanos, y por el otro han permitido un control...
En México, la Policía Cibernética de la Secretaría de Seguridad
Pública Federal, trabaja en temas de delitos informáticos,...
 El código penal mexicano fue reformado con Ley el 17 mayo 1999. El
título Décimo del Código Penal, en la sección sobre "...
La Convención sobre el
cibercrimen
 El objetivo de esta convención internacional es recurrir a la
colaboración internacio...
Próxima SlideShare
Cargando en…5
×

EL DERECHO EN LA INFORMÁTICA

159 visualizaciones

Publicado el

INVESTIGACIÓN SOBRE EL DERECHO EN LA INFORMÁTICA JURÍDICA

Publicado en: Derecho
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
159
En SlideShare
0
De insertados
0
Número de insertados
28
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

EL DERECHO EN LA INFORMÁTICA

  1. 1. UNIDAD 4. EL DERECHO EN LA INFORMÁTICA UNIVERSIDAD MODELO CAMPUS CHETUMAL INFORMÁTICA JURÍDICA EQUIPO: JOSIAN MARTÍN LORÍA ANAHÍ PRIETO GRANIEL
  2. 2. El valor probatorio del documento electromagnético
  3. 3. Cuatro son los sistemas de los ordenamientos procesales mexicanos para determinar los medios de prueba admisibles en los respectivos procesos: 1. Consiste en precisar en forma limitativa los medios de prueba que la ley reconoce. 2. El que consiste en enumerar en forma enunciativa algunos de los medios de pruebas admisibles y dejar abierta la posibilidad para que el juzgador admita cualquier otro medio de prueba. 3. Señalar que es admisible cualquier medio de prueba, sin enunciarlos, pero excluyendo algunos de ellos como la confesión de las autoridades. 4. Se limita a señalar que es lo admisible cualquier tipo de prueba sin hacer ninguna enunciación y exclusión.
  4. 4. Los ordenamientos coinciden en señalar los siguientes medios de prueba: Confesión Documentos públicos y privados Dictámenes periciales Inspección judicial Declaraciones de terceros Todos los elementos aportados por los descubrimientos de la ciencia Presunciones.
  5. 5. Es aceptable desde un punto de vista general que el derecho a la prueba va unido al derecho fundamental a la defensa; esto es, porque aquel que dice tener un derecho, necesariamente tiene el deber de probarlo ante un juez y mediante un procedimiento determinado. En la actualidad la prueba es asimilada como una prueba escrita. Ante esto es preciso distinguir el concepto de documento, no debemos restringirlo a la naturaleza del soporte informático ni al escrito como único elemento material lo que viene a caracterizar el documento informático es su propia desmaterialización aunque siempre existirá un soporte material.
  6. 6. Existen mecanismos que permiten confirmar la identidad de las partes Código secreto: consiste en la combinación de cifras que el sujeto digita sobre el teclado por ejemplo los números de identificación persona La criptografía: consiste en la codificación del texto que se va a transmitir con la ayuda de claves y algoritmos incomprensibles para quien no tiene la clave de desciframiento.
  7. 7. El sistema biométrico: que toma como elementos identificatorios los rasgos y características físicas del ser humano y aunque esta en fase de experimentación ya se considera como el único instrumento que asegura la función de autentificación.
  8. 8. TRANSFERENCIA ELECTRÓNICA DE DATOS INFORMATIZADOS Surge la transferencia electrónica de datos informatizados (TEDI) que reemplaza el papel en las transacciones comerciales a nivel internacional. En algunos países no toman a las TEDI como una prueba por escrito pero en otros si le dan ese valor en materia probatoria además dan al juez el poder de valorar o no esa prueba.
  9. 9. Las pruebas que pueden intervenir como documento electrónico según Miguel Ángel Davara son: los propios documentos electrónicos, confesión, inspección personal del juez, peritos, testigos y presunciones. El uso de los documentos informáticos se va incorporando a nuestro uso cotidiano, por lo que también se empieza a admitir como soporte valido. En el caso de México, algunas disposiciones legislativas ya empiezan a contemplar estos usos o soportes.
  10. 10. Panorama de La legislación Informática en América Latina
  11. 11.  El manejo de la información almacenada por las administraciones públicas ha cambiado con el desarrollo de la tecnología de la información. La tecnología permite a los ciudadanos controlar el flujo de informaciones y datos en posesión de los gobiernos, generando implícitamente sobre éstos un mayor control.  El gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como al mercado.
  12. 12.  Por un lado han brindado servicios más eficientes y más rápidos a los ciudadanos, y por el otro han permitido un control más atento de los gobiernos. Las tecnologías ayudan a los ciudadanos a exigir más información y a controlar el uso que las administraciones públicas hacen de los datos sensibles que pertenecen a las personas.  Las Leyes de Transparencia y Acceso a la Información Pública han contribuido a regular los aspectos mencionados y a exigir una mayor rendición de cuentas, fomentando así la auditoría social. Un nivel mayor de transparencia garantiza a los pueblos un instrumento fuerte de evaluación de la gestión y el desempeño de los políticos elegidos.  Hoy en día, sin duda, el tema de la transparencia de la administración pública, estrechamente relacionado con el gobierno electrónico, representa un asunto pendiente. El gobierno electrónico se refiere al uso de las tecnologías de la información y comunicación, particularmente de Internet, como una herramienta para alcanzar un mejor
  13. 13. En México, la Policía Cibernética de la Secretaría de Seguridad Pública Federal, trabaja en temas de delitos informáticos, llevando a cabo campañas de prevención del delito informático a través de la radio y cursos en instituciones públicas y privadas. También está el equipo UNAM-CERT que, sin tener la misión de perseguir los delitos cibernéticos, igual realiza acciones contra sitios de phishing y análisis forense. En América Latina se considera que no existe una cantidad suficiente de leyes en materia de delitos informáticos para las diferentes tipologías de crímenes. Se nota una gran diversidad de delitos y al mismo tiempo una gran cantidad de bienes jurídicos que estas normas quieren proteger. Hay casos de delitos contra el patrimonio, delitos contra la propiedad (física o intelectual), delitos contra las personas (contra la Intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio), delitos contra la hacienda pública nacional que han sido tratados por normativas diferentes, a veces con reformas de los códigos penales, a veces con leyes ad hoc, en última instancia hasta con leyes de comercio electrónico.
  14. 14.  El código penal mexicano fue reformado con Ley el 17 mayo 1999. El título Décimo del Código Penal, en la sección sobre "Delitos contra el patrimonio", prevé en el artículo 217 del referido texto legal al delito informático.  Comete delito informático: “la persona que dolosamente y sin derecho intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red, se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días de multa”. El código no contempla todos los tipos más comunes de ataques informáticos. El capítulo II (como reformado en 1999) se refiere a los "accesos ilícitos", poniendo de hecho un límite a su aplicación, ya que no todos los ataques informáticos se perpetran necesariamente con acceso directo a un sistema.  Ejemplo es el caso de "denial of service" que, según el código penal federal, tiene como objetivo el de modificar, destruir o provocar la pérdida de información. La conducta de aquel que simplemente imposibilita o inhabilita temporalmente un servidor no vendría entonces a caer en el marco de la norma citada.
  15. 15. La Convención sobre el cibercrimen  El objetivo de esta convención internacional es recurrir a la colaboración internacional entre países, de manera de se establezca que una conducta lesiva sea delito en cada jurisdicción. Así, no obstante se mantengan y se respeten las legislaciones locales, los Estados deben definir delitos informáticos basados en un modelo común.  Los delitos cibernéticos frecuentemente tienen implicaciones de seguridad nacional y de procedimientos de inteligencia, lo cual complica la colaboración. Por lo tanto, resultará útil establecer redes de confianza entre las agencias encargadas de combatir el crimen cibernético en los diversos países para crear una red de investigación y punición que no sea obstaculizada con las fronteras.

×