SlideShare una empresa de Scribd logo
1 de 21
Marisol Minor Sanchez
   Araceli Martinez medina
Ana Karen Perez Guarneros
LEGISLACION INFORMATICA
EN MEXICO
1.- Que es el derecho informatico
2.- Avances de las TIC
3.- Instituciones de la administración pública
   federal relacionadas con la informática
4.- Leyes relacionadas con la informática
5.- Iniciativas jurídicas en materia informática
6.- Delitos informaticos
 Fraude mediante el uso de la computadora y la
   manipulación dela información.
 Acceso no autorizado a sistemas o servicios y
   destrucción deprogramas o datos.
 Reproducción no autorizada de programas
   informáticos.
 Uso no autorizado de programas y de datos.
 Intervención de correo electrónico.
 Obtención de información que pasa por el medio
   (sniffer)
7.-Agencia proteccion de datos
8.-Conclusión
1.- Que es el derecho
informatico
 Julio Téllez ha afirmado que “es el
 conjunto de leyes, normas y principios
 aplicables a los hechos y actos
 derivados de la informática”

  ¿De verdad existe la diciplina como tal
  en el derecho, dentro de la informatica?
2.- Avances de las TIC

   TIC en la vida social, aspectos: científicos,
    comerciales, laborales, profesionales,
    escolares.



   La tecnología avanza –derecho se rezaga.
3.- Instituciones de la
administración pública federal
relacionadas con la informática
   Secretaría de Gobernación.
   Secretaría de Relaciones Exteriores.
   Secretaría de Hacienda y Crédito Público.
   Secretaría de Economía.
   Secretaría de Comunicaciones y Transportes.
   Secretaría de Contraloría y Desarrollo
    Administrativo.
   Secretaría de Educación Pública
4.- Leyes relacionadas con la
informática
 1.- Ley Federal del Derecho de Autor: Contempla los
 derechos patrimoniales sobre un programa de
 computación y su documentación, copias autorizadas y
 la protección de uso de las bases de datos así como el
 acceso a información privada.

 2.-Ley de la Propiedad Industrial: Proteger la propiedad
 industrial mediante la regulación y otorgamiento de
 patentes de invención; registros de modelos de utilidad,
 diseños industriales, marcas y avisos comerciales;
 publicación de nombres comerciales; declaración de
 protección de denominaciones de origen, y regulación
 de secretos industriales.
3.-Ley Federal de Telecomunicaciones: esta tiene por
 objeto regular el uso, aprovechamiento y explotación
 del espectro radioeléctrico, de las redes de
 telecomunicaciones, y de la comunicación vía satélite.




4.-Ley de Información Estadística y Geográfica: Norma el
 funcionamiento de los Servicios Nacionales de
 Estadística y de Información Geográfica y regular el
 desarrollo y la utilización permanente de la informática
 en los servicios nacionales referentes a los servicios
 citados.
?Porque legislar en la
informatica?
  La seguridad informática surge como una
  necesidad en la protección de los activos
  informáticos, para dar seguridad a las
  personas, información, los equipos de
  cómputo y al software, de manera general,
  existen mecanismos de seguridad físicos y
  lógicos.
5.- Iniciativas jurídicas en
materia informática
    22 de marzo de 2000 en materia de delitos informáticos

   se enteNderán como "delitos informáticos", todas aquellas
   conductas ilícitas susceptibles de ser sancionadas por el
   Derecho Penal, que hacen referencia al uso indebido de
   cualquier medio informático". De manera general, esta
   iniciativa hace hincapié en los siguientes aspectos:

1. Respeto a la integridad humana en los espacios virtuales.
2. Protección a los menores.
3. Fomentar la protección de la información confidencial generada
    por el Gobierno Federal, las fuerzas armadas, la marina, etc..
4. Salvaguardar la propiedad intelectual ( copyright de software,
    música, etc. )
6.- Delitos informaticos
   Fraude mediante el uso de la computadora y la
    manipulación de la información.

     Artículo 231 del Código Penal para el D.F. “Se
    impondrán las penas previstas en el artículo anterior,
    a quien: ... XIV. Para obtener algún beneficio para sí
    o para un tercero, por cualquier medio accese, entre
    o se introduzca a los sistemas o programas de
    informática del sistema financiero e indebidamente
    realice operaciones, transferencias o movimientos de
    dinero o valores, independientemente de que los
    recursos no salgan de la Institución...” Código Penal
    Federal, artículos 211 bis 1 a 211 bis 7 .
Acceso no autorizado a sistemas o servicios
    y destrucción deprogramas o datos.

   Modificar, destruir o provocar pérdida
    de información contenida en sistemas o
    equipos informáticos protegidos sin
    autorización (6 meses a dos años
    prisión y de 100 a 300 días multa 1 a 4
    años y 200 a 600 díasmulta)

   Conocer o copiar información contenida
    en sistemas o equipos informáticos
    protegidos sin autorización, 3 meses a
    1 año prisión y 50 a 150 días multa.
   Conocer      o   copiar   información
    contenida en sistemas o equipos
    informáticos    cuando    se    tenga
    autorización para el acceso:
   Si se trata de sistemas o equipos del
    Estado, 1 a 4 años prisión y 150 a
    450 días multa.
   Si se trata de sistemas o equipos de
    las instituciones que integran el
    sistema financiero, 3 meses a 2 años
    prisión y 50 a 300 días multa.
Reproducción no autorizada de programas
informáticos

   Regulada en la Ley Federal del
    Derecho de Autor, artículo 11 que
    establece el reconocimiento del
    Estado al creador de obras literarias
    o artísticas, entre las que están los
    programas       de    cómputo.     La
    reproducción queda protegida a
    favor del autor y se prohibe la
    fabricación o uso de sistemas o
    productos destinados a eliminar la
    protección de los programas.
    El Código Penal Federal tipifica y
    sanciona esta conducta con 2 a 10
    años de prisión y de 2000 a 20000
    días de multa.
Uso no autorizado de programas y de datos.


   La Ley Federal del Derecho de Autor,
    en sus artículos 107 al 110, protege
    como compilaciones a las bases de
    datos legibles por medio de máquinas
    que por razones de disposición de su
    contenido       constituyan     obras
    intelectuales, otorgándole a su
    organizador el uso exclusivo por
    cinco años; asimismo, exceptuando
    las investigaciones de autoridades, la
    información privada de las personas
    contenida en bases de datos no
    podrá ser divulgada, transmitida ni
    reproducida      salvo      con     el
    consentimiento de la persona de que
    se trate.
Intervención de correo electrónico.


   El artículo 167 fr.VI del Código Penal
    Federal sanciona con 1 a 5 años de
    prisión y 100 a 10000 días de multa al
    que dolosamente o con fines de lucro,
    interrumpa o interfiera comunicaciones
    alámbricas, inalámbricas o de fibra
    óptica, sean telegráficas, telefónicas o
    satelitales, por medio de las cuales se
    transmitan señales de audio, de video o
    de datos.
Obtención de información que pasa por el medio
(sniffer)



                                Este       tipo       de
                                 conductas, que se
                                 refiere a interceptar
                                 datos      que       las
                                 personas envían a
                                 través de la red se
                                 tipifican en el artículo
                                 167 fr. VI del Código
                                 Penal Federal a que
                                 hice referencia en el
                                 inciso anterior.
7.- APD ORIENTACIONES PARA TENER UNA
                MEJOR SEGURIDAD

   Información en la recogida de datos
   • Cuando suministre datos personales a
    cualquier organización, seleccionar sea
    consciente de a quién se los facilita y con qué
    finalidad.
   • Procure averiguar la política de sus
    proveedores y administradores de listas y
    directorios en lo que se refiere a venta,
    intercambio o alquiler de los datos que les
    suministra.
   Solicite que sus datos personales no vayan
    unidos a su identificación de acceso a
    Internet.
 Desconfíe si los datos que le solicitan son
  excesivos para la finalidad con la que se
  recogen
 Cuando      navegue      por    Internet,  sea
  consciente de que los servidores Web que
  visita pueden registrar tanto las páginas a las
  que accede como la frecuencia y los temas o
  materias por las que busca, aunque no le
  informen de ello.
 Al utilizar programas de ordenador en un
  número de copias superior al autorizado por
  el fabricante en sus contratos o licencias de
  uso.
8.- Conclusion
   En México existen aspectos
    informáticos que no se contemplan en la
    legislación actual, tal es el caso del uso
    ilícito de equipo de cómputo, seguridad
    jurídica en el uso de medios
    electrónicos, reconocimiento legal de
    transacciones en medios electrónicos,
    entre otros aspectos.
   Es importante contar con un esquema
    jurídico informático para implantar
    esquemas de seguridad informática en
    los diversos ámbitos de dicha función,
    ya que el propósito de un esquema de
    seguridad es la protección de los bienes
    informáticos, principalmente la
    información

Más contenido relacionado

La actualidad más candente

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosJUSEFTH
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 

La actualidad más candente (19)

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Act.3
Act.3Act.3
Act.3
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 

Similar a Legislaci n inform_tica_en (1)

Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 

Similar a Legislaci n inform_tica_en (1) (20)

Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Más de CIE209

Día de la familia
Día de la familiaDía de la familia
Día de la familiaCIE209
 
Programa Asistente idioma Reino Unido
Programa Asistente idioma Reino UnidoPrograma Asistente idioma Reino Unido
Programa Asistente idioma Reino UnidoCIE209
 
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado
Tecnolog as de_la_informaci_n_y_su_impacto_globalizadoTecnolog as de_la_informaci_n_y_su_impacto_globalizado
Tecnolog as de_la_informaci_n_y_su_impacto_globalizadoCIE209
 
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)CIE209
 
Impacto de las_tics_en_educacion_a_nivel_nacional (2)
Impacto de las_tics_en_educacion_a_nivel_nacional (2)Impacto de las_tics_en_educacion_a_nivel_nacional (2)
Impacto de las_tics_en_educacion_a_nivel_nacional (2)CIE209
 
Impacto de las_tics_en_educacion_a_nivel_nacional
Impacto de las_tics_en_educacion_a_nivel_nacionalImpacto de las_tics_en_educacion_a_nivel_nacional
Impacto de las_tics_en_educacion_a_nivel_nacionalCIE209
 
Impacto de las_tic_s_en_tlaxcala (1)
Impacto de las_tic_s_en_tlaxcala (1)Impacto de las_tic_s_en_tlaxcala (1)
Impacto de las_tic_s_en_tlaxcala (1)CIE209
 
Calidad
CalidadCalidad
CalidadCIE209
 
Calidad e Innovación Educativa en los centros
Calidad e Innovación Educativa en los centrosCalidad e Innovación Educativa en los centros
Calidad e Innovación Educativa en los centrosCIE209
 
Open University
Open UniversityOpen University
Open UniversityCIE209
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraCIE209
 

Más de CIE209 (15)

Día de la familia
Día de la familiaDía de la familia
Día de la familia
 
Programa Asistente idioma Reino Unido
Programa Asistente idioma Reino UnidoPrograma Asistente idioma Reino Unido
Programa Asistente idioma Reino Unido
 
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado
Tecnolog as de_la_informaci_n_y_su_impacto_globalizadoTecnolog as de_la_informaci_n_y_su_impacto_globalizado
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado
 
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)
Tecnolog as de_la_informaci_n_y_su_impacto_globalizado (1)
 
Impacto de las_tics_en_educacion_a_nivel_nacional (2)
Impacto de las_tics_en_educacion_a_nivel_nacional (2)Impacto de las_tics_en_educacion_a_nivel_nacional (2)
Impacto de las_tics_en_educacion_a_nivel_nacional (2)
 
Impacto de las_tics_en_educacion_a_nivel_nacional
Impacto de las_tics_en_educacion_a_nivel_nacionalImpacto de las_tics_en_educacion_a_nivel_nacional
Impacto de las_tics_en_educacion_a_nivel_nacional
 
Impacto de las_tic_s_en_tlaxcala (1)
Impacto de las_tic_s_en_tlaxcala (1)Impacto de las_tic_s_en_tlaxcala (1)
Impacto de las_tic_s_en_tlaxcala (1)
 
Calidad
CalidadCalidad
Calidad
 
Calidad e Innovación Educativa en los centros
Calidad e Innovación Educativa en los centrosCalidad e Innovación Educativa en los centros
Calidad e Innovación Educativa en los centros
 
Open
OpenOpen
Open
 
Open University
Open UniversityOpen University
Open University
 
Open
OpenOpen
Open
 
UATX
UATXUATX
UATX
 
CAI
CAICAI
CAI
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 

Legislaci n inform_tica_en (1)

  • 1. Marisol Minor Sanchez Araceli Martinez medina Ana Karen Perez Guarneros
  • 2. LEGISLACION INFORMATICA EN MEXICO 1.- Que es el derecho informatico 2.- Avances de las TIC 3.- Instituciones de la administración pública federal relacionadas con la informática 4.- Leyes relacionadas con la informática 5.- Iniciativas jurídicas en materia informática
  • 3. 6.- Delitos informaticos  Fraude mediante el uso de la computadora y la manipulación dela información.  Acceso no autorizado a sistemas o servicios y destrucción deprogramas o datos.  Reproducción no autorizada de programas informáticos.  Uso no autorizado de programas y de datos.  Intervención de correo electrónico.  Obtención de información que pasa por el medio (sniffer) 7.-Agencia proteccion de datos 8.-Conclusión
  • 4. 1.- Que es el derecho informatico Julio Téllez ha afirmado que “es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática” ¿De verdad existe la diciplina como tal en el derecho, dentro de la informatica?
  • 5. 2.- Avances de las TIC  TIC en la vida social, aspectos: científicos, comerciales, laborales, profesionales, escolares.  La tecnología avanza –derecho se rezaga.
  • 6. 3.- Instituciones de la administración pública federal relacionadas con la informática  Secretaría de Gobernación.  Secretaría de Relaciones Exteriores.  Secretaría de Hacienda y Crédito Público.  Secretaría de Economía.  Secretaría de Comunicaciones y Transportes.  Secretaría de Contraloría y Desarrollo Administrativo.  Secretaría de Educación Pública
  • 7. 4.- Leyes relacionadas con la informática 1.- Ley Federal del Derecho de Autor: Contempla los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de uso de las bases de datos así como el acceso a información privada. 2.-Ley de la Propiedad Industrial: Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.
  • 8. 3.-Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. 4.-Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.
  • 9. ?Porque legislar en la informatica? La seguridad informática surge como una necesidad en la protección de los activos informáticos, para dar seguridad a las personas, información, los equipos de cómputo y al software, de manera general, existen mecanismos de seguridad físicos y lógicos.
  • 10. 5.- Iniciativas jurídicas en materia informática 22 de marzo de 2000 en materia de delitos informáticos se enteNderán como "delitos informáticos", todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen referencia al uso indebido de cualquier medio informático". De manera general, esta iniciativa hace hincapié en los siguientes aspectos: 1. Respeto a la integridad humana en los espacios virtuales. 2. Protección a los menores. 3. Fomentar la protección de la información confidencial generada por el Gobierno Federal, las fuerzas armadas, la marina, etc.. 4. Salvaguardar la propiedad intelectual ( copyright de software, música, etc. )
  • 11. 6.- Delitos informaticos  Fraude mediante el uso de la computadora y la manipulación de la información. Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211 bis 7 .
  • 12. Acceso no autorizado a sistemas o servicios y destrucción deprogramas o datos.  Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización (6 meses a dos años prisión y de 100 a 300 días multa 1 a 4 años y 200 a 600 díasmulta)  Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización, 3 meses a 1 año prisión y 50 a 150 días multa.
  • 13. Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso:  Si se trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa.  Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 3 meses a 2 años prisión y 50 a 300 días multa.
  • 14. Reproducción no autorizada de programas informáticos  Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas. El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.
  • 15. Uso no autorizado de programas y de datos.  La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.
  • 16. Intervención de correo electrónico.  El artículo 167 fr.VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
  • 17. Obtención de información que pasa por el medio (sniffer)  Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
  • 18. 7.- APD ORIENTACIONES PARA TENER UNA MEJOR SEGURIDAD  Información en la recogida de datos  • Cuando suministre datos personales a cualquier organización, seleccionar sea consciente de a quién se los facilita y con qué finalidad.  • Procure averiguar la política de sus proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministra.  Solicite que sus datos personales no vayan unidos a su identificación de acceso a Internet.
  • 19.  Desconfíe si los datos que le solicitan son excesivos para la finalidad con la que se recogen  Cuando navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las páginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello.  Al utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
  • 20. 8.- Conclusion  En México existen aspectos informáticos que no se contemplan en la legislación actual, tal es el caso del uso ilícito de equipo de cómputo, seguridad jurídica en el uso de medios electrónicos, reconocimiento legal de transacciones en medios electrónicos, entre otros aspectos.
  • 21. Es importante contar con un esquema jurídico informático para implantar esquemas de seguridad informática en los diversos ámbitos de dicha función, ya que el propósito de un esquema de seguridad es la protección de los bienes informáticos, principalmente la información