2. LEGISLACION INFORMATICA
EN MEXICO
1.- Que es el derecho informatico
2.- Avances de las TIC
3.- Instituciones de la administración pública
federal relacionadas con la informática
4.- Leyes relacionadas con la informática
5.- Iniciativas jurídicas en materia informática
3. 6.- Delitos informaticos
Fraude mediante el uso de la computadora y la
manipulación dela información.
Acceso no autorizado a sistemas o servicios y
destrucción deprogramas o datos.
Reproducción no autorizada de programas
informáticos.
Uso no autorizado de programas y de datos.
Intervención de correo electrónico.
Obtención de información que pasa por el medio
(sniffer)
7.-Agencia proteccion de datos
8.-Conclusión
4. 1.- Que es el derecho
informatico
Julio Téllez ha afirmado que “es el
conjunto de leyes, normas y principios
aplicables a los hechos y actos
derivados de la informática”
¿De verdad existe la diciplina como tal
en el derecho, dentro de la informatica?
5. 2.- Avances de las TIC
TIC en la vida social, aspectos: científicos,
comerciales, laborales, profesionales,
escolares.
La tecnología avanza –derecho se rezaga.
6. 3.- Instituciones de la
administración pública federal
relacionadas con la informática
Secretaría de Gobernación.
Secretaría de Relaciones Exteriores.
Secretaría de Hacienda y Crédito Público.
Secretaría de Economía.
Secretaría de Comunicaciones y Transportes.
Secretaría de Contraloría y Desarrollo
Administrativo.
Secretaría de Educación Pública
7. 4.- Leyes relacionadas con la
informática
1.- Ley Federal del Derecho de Autor: Contempla los
derechos patrimoniales sobre un programa de
computación y su documentación, copias autorizadas y
la protección de uso de las bases de datos así como el
acceso a información privada.
2.-Ley de la Propiedad Industrial: Proteger la propiedad
industrial mediante la regulación y otorgamiento de
patentes de invención; registros de modelos de utilidad,
diseños industriales, marcas y avisos comerciales;
publicación de nombres comerciales; declaración de
protección de denominaciones de origen, y regulación
de secretos industriales.
8. 3.-Ley Federal de Telecomunicaciones: esta tiene por
objeto regular el uso, aprovechamiento y explotación
del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.
4.-Ley de Información Estadística y Geográfica: Norma el
funcionamiento de los Servicios Nacionales de
Estadística y de Información Geográfica y regular el
desarrollo y la utilización permanente de la informática
en los servicios nacionales referentes a los servicios
citados.
9. ?Porque legislar en la
informatica?
La seguridad informática surge como una
necesidad en la protección de los activos
informáticos, para dar seguridad a las
personas, información, los equipos de
cómputo y al software, de manera general,
existen mecanismos de seguridad físicos y
lógicos.
10. 5.- Iniciativas jurídicas en
materia informática
22 de marzo de 2000 en materia de delitos informáticos
se enteNderán como "delitos informáticos", todas aquellas
conductas ilícitas susceptibles de ser sancionadas por el
Derecho Penal, que hacen referencia al uso indebido de
cualquier medio informático". De manera general, esta
iniciativa hace hincapié en los siguientes aspectos:
1. Respeto a la integridad humana en los espacios virtuales.
2. Protección a los menores.
3. Fomentar la protección de la información confidencial generada
por el Gobierno Federal, las fuerzas armadas, la marina, etc..
4. Salvaguardar la propiedad intelectual ( copyright de software,
música, etc. )
11. 6.- Delitos informaticos
Fraude mediante el uso de la computadora y la
manipulación de la información.
Artículo 231 del Código Penal para el D.F. “Se
impondrán las penas previstas en el artículo anterior,
a quien: ... XIV. Para obtener algún beneficio para sí
o para un tercero, por cualquier medio accese, entre
o se introduzca a los sistemas o programas de
informática del sistema financiero e indebidamente
realice operaciones, transferencias o movimientos de
dinero o valores, independientemente de que los
recursos no salgan de la Institución...” Código Penal
Federal, artículos 211 bis 1 a 211 bis 7 .
12. Acceso no autorizado a sistemas o servicios
y destrucción deprogramas o datos.
Modificar, destruir o provocar pérdida
de información contenida en sistemas o
equipos informáticos protegidos sin
autorización (6 meses a dos años
prisión y de 100 a 300 días multa 1 a 4
años y 200 a 600 díasmulta)
Conocer o copiar información contenida
en sistemas o equipos informáticos
protegidos sin autorización, 3 meses a
1 año prisión y 50 a 150 días multa.
13. Conocer o copiar información
contenida en sistemas o equipos
informáticos cuando se tenga
autorización para el acceso:
Si se trata de sistemas o equipos del
Estado, 1 a 4 años prisión y 150 a
450 días multa.
Si se trata de sistemas o equipos de
las instituciones que integran el
sistema financiero, 3 meses a 2 años
prisión y 50 a 300 días multa.
14. Reproducción no autorizada de programas
informáticos
Regulada en la Ley Federal del
Derecho de Autor, artículo 11 que
establece el reconocimiento del
Estado al creador de obras literarias
o artísticas, entre las que están los
programas de cómputo. La
reproducción queda protegida a
favor del autor y se prohibe la
fabricación o uso de sistemas o
productos destinados a eliminar la
protección de los programas.
El Código Penal Federal tipifica y
sanciona esta conducta con 2 a 10
años de prisión y de 2000 a 20000
días de multa.
15. Uso no autorizado de programas y de datos.
La Ley Federal del Derecho de Autor,
en sus artículos 107 al 110, protege
como compilaciones a las bases de
datos legibles por medio de máquinas
que por razones de disposición de su
contenido constituyan obras
intelectuales, otorgándole a su
organizador el uso exclusivo por
cinco años; asimismo, exceptuando
las investigaciones de autoridades, la
información privada de las personas
contenida en bases de datos no
podrá ser divulgada, transmitida ni
reproducida salvo con el
consentimiento de la persona de que
se trate.
16. Intervención de correo electrónico.
El artículo 167 fr.VI del Código Penal
Federal sanciona con 1 a 5 años de
prisión y 100 a 10000 días de multa al
que dolosamente o con fines de lucro,
interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra
óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se
transmitan señales de audio, de video o
de datos.
17. Obtención de información que pasa por el medio
(sniffer)
Este tipo de
conductas, que se
refiere a interceptar
datos que las
personas envían a
través de la red se
tipifican en el artículo
167 fr. VI del Código
Penal Federal a que
hice referencia en el
inciso anterior.
18. 7.- APD ORIENTACIONES PARA TENER UNA
MEJOR SEGURIDAD
Información en la recogida de datos
• Cuando suministre datos personales a
cualquier organización, seleccionar sea
consciente de a quién se los facilita y con qué
finalidad.
• Procure averiguar la política de sus
proveedores y administradores de listas y
directorios en lo que se refiere a venta,
intercambio o alquiler de los datos que les
suministra.
Solicite que sus datos personales no vayan
unidos a su identificación de acceso a
Internet.
19. Desconfíe si los datos que le solicitan son
excesivos para la finalidad con la que se
recogen
Cuando navegue por Internet, sea
consciente de que los servidores Web que
visita pueden registrar tanto las páginas a las
que accede como la frecuencia y los temas o
materias por las que busca, aunque no le
informen de ello.
Al utilizar programas de ordenador en un
número de copias superior al autorizado por
el fabricante en sus contratos o licencias de
uso.
20. 8.- Conclusion
En México existen aspectos
informáticos que no se contemplan en la
legislación actual, tal es el caso del uso
ilícito de equipo de cómputo, seguridad
jurídica en el uso de medios
electrónicos, reconocimiento legal de
transacciones en medios electrónicos,
entre otros aspectos.
21. Es importante contar con un esquema
jurídico informático para implantar
esquemas de seguridad informática en
los diversos ámbitos de dicha función,
ya que el propósito de un esquema de
seguridad es la protección de los bienes
informáticos, principalmente la
información