SlideShare una empresa de Scribd logo
1 de 5
Erick Eduardo Jiménez González ING: EN Gestión Empresarial 
7 “B” 
Legislación informática 
Se define como un conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado normas 
jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la 
información. 
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo 
posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a 
sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. 
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se 
tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y 
culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las 
siguientes características: 
Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos 
conocimientos 
Son acciones ocupacionales 
Son acciones de oportunidad 
Ofrecen posibilidades de tiempo y espacio 
Presentan grandes dificultades para su comprobación 
En el contexto internacional, son pocos los países que cuentan con una legislación 
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, 
Holanda y muy recientemente México.
Erick Eduardo Jiménez González ING: EN Gestión Empresarial 
7 “B” 
Delitos informáticos 
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica 
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y 
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la 
informática se mueve más rápido que la legislación, existen conductas criminales 
por vías informáticas que no pueden considerarse como delito, según la "Teoría 
del delito", por lo cual se definen como abusos informáticos, y parte de la 
criminalidad informática. 
La criminalidad informática tiene un alcance mayor y puede incluir delitos 
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de 
caudales públicos en los cuales ordenadores y redes han sido utilizados como 
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos 
se han vuelto más frecuentes y sofisticados. 
Existen actividades delictivas que se realizan por medio de estructuras 
electrónicas que van ligadas a un sin número de herramientas delictivas que 
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso 
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la 
información (borrado, dañado, alteración o supresión de data crédito), mal uso de 
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, 
ataques realizados por crackers, violación de los derechos de autor, pornografía 
infantil, pedofilia en Internet, violación de información confidencial y muchos otros. 
Existen leyes que tienen por objeto la protección integral de los sistemas que 
utilicen tecnologías de información, así como la prevención y sanción de los delitos 
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus 
componentes o los cometidos mediante el uso de dichas tecnologías. 
Delitos contra la confidencialidad, la integridad y la disponibilidad de los 
datos y sistemas informáticos: 
Acceso ilícito a sistemas informáticos. 
Interceptación ilícita de datos informáticos. 
Interferencia en el funcionamiento de un sistema informático. 
Abuso de dispositivos que faciliten la comisión de delitos.
Erick Eduardo Jiménez González ING: EN Gestión Empresarial 
7 “B” 
Delitos informáticos: 
Falsificación informática mediante la introducción, borrada o supresión de datos 
informáticos. 
Fraude informático mediante la introducción, alteración o borrado de datos 
informáticos, o la interferencia en sistemas informáticos. 
Delitos relacionados con el contenido: 
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por 
medio de un sistema informático o posesión de dichos contenidos en un sistema 
informático o medio de almacenamiento de datos. 
Delitos relacionados con infracciones de la propiedad intelectual y 
derechos afines: 
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, 
o piratería informática. 
Ataques que se producen contra el derecho a la intimidad: 
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y 
difusión de datos reservados registrados en ficheros o soportes informáticos. 
(Artículos del 197 al 201 del Código Penal) 
Infracciones a la Propiedad Intelectual a través de la protección de los derechos 
de autor: 
Especialmente la copia y distribución no autorizada de programas de ordenador y 
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos 
programas. (Artículos 270 y otros del Código Penal) 
Falsedades: 
Concepto de documento como todo soporte material que exprese o incorpore 
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. 
Fabricación o tenencia de programas de ordenador para la comisión de delitos de 
falsedad. (Artículos 386 y ss. del Código Penal)
Erick Eduardo Jiménez González ING: EN Gestión Empresarial 
7 “B” 
Sabotajes informáticos: 
Delito de daños mediante la destrucción o alteración de datos, programas o 
documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 
263 y otros del Código Penal) 
Fraudes informáticos: 
Delitos de estafa a través de la manipulación de datos o programas para la 
obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) 
Amenazas: 
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código 
Penal) 
Calumnias e injurias: 
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o 
la radiodifusión. (Artículos 205 y ss. del Código Penal) 
Pornografía infantil: 
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines 
exhibicionistas o pornográficos. 
La inducción, promoción, favorecimiento o facilita miento de la prostitución de una 
persona menor de edad o incapaz. (Art 187) 
La producción, venta, distribución, exhibición, por cualquier medio, de material 
pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, 
aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189) 
El facilita miento de las conductas anteriores (El que facilitare la producción, venta, 
distribución, exhibición...). (Art 189) 
La posesión de dicho material para la realización de dichas conductas. (Art 189)
Erick Eduardo Jiménez González ING: EN Gestión Empresarial 
7 “B” 
Lista de leyes 
La ley 1273 de 2009 ley de delitos informáticos la cual pretende proteger la 
información y el acceso a los sistemas que la usan independiente de la naturaleza 
de esta, hay que tener claro que la información es el bien más preciado del siglo 
XXI; esta ley creó nuevos tipos penales relacionados con delitos informáticos y la 
protección de la información y de los datos con penas de prisión de hasta 120 
meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes 
Capítulo I. De los atentados contra la confidencialidad, la integridad y la 
disponibilidad de los datos y de los sistemas informáticos: 
Artículo 269A: Acceso abusivo a un sistema informático sin autorización o por 
fuera de lo acordado. 
Artículo 269B: Obstaculización ilegítima de sistema informático o red de 
telecomunicación sin estar facultado. 
Artículo 269C: Interceptación de datos informáticos sin orden judicial previa. 
Artículo 269D: Daño Informático sin estar facultado para ello. 
Artículo 269E: Uso de software malicioso sin estar facultado para ello. 
Artículo 269F: Violación de datos personales sin estar facultado para ello. 
Artículo 269G: Suplantación de sitios web para capturar datos personales sin 
estar facultado para ello. 
Artículo 269H: Circunstancias de agravación punitivas. Las penas imponibles 
de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a 
las tres cuartas partes. 
“Si quien incurre en estas conductas es el responsable de la administración, 
manejo o control de dicha información, además se le impondrá hasta por tres 
años, la pena de inhabilitación para el ejercicio de profesión relacionada con 
sistemas de información procesada con equipos computacionales.” 
Capítulo II. De los atentados informáticos y otras infracciones 
Artículo 269I: Hurto por medios informáticos y semejantes. 
Artículo 269J: Transferencia no consentida de activos. 
Artículo 58 Artículo 58: Circunstancias de mayor punibilidad 
Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales 
conocen: 
6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS 
INFORMATICOS

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 

La actualidad más candente (20)

Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 

Destacado

Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Firu Hms
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
KARLALOK
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
Gladys Rangel
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
Claudia Vielma
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
01 legislacion informatica introduccion al derecho
01 legislacion informatica   introduccion al derecho01 legislacion informatica   introduccion al derecho
01 legislacion informatica introduccion al derecho
landin-legna
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
Eduardo S de Loera
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
isaiaschambilla
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
guest9ca8c4
 

Destacado (15)

Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
01 legislacion informatica introduccion al derecho
01 legislacion informatica   introduccion al derecho01 legislacion informatica   introduccion al derecho
01 legislacion informatica introduccion al derecho
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software Libre
 
Informática jurídica expo (completo)
Informática jurídica expo (completo)Informática jurídica expo (completo)
Informática jurídica expo (completo)
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
 

Similar a Legislación informática

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 

Similar a Legislación informática (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Firu Hms

Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Firu Hms
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
Firu Hms
 

Más de Firu Hms (15)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad Privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperia
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02
 
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
 
Actividades
ActividadesActividades
Actividades
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivas
 

Último

Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
macsal12345
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 

Último (20)

ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdfCI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 

Legislación informática

  • 1. Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B” Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características: Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos Son acciones ocupacionales Son acciones de oportunidad Ofrecen posibilidades de tiempo y espacio Presentan grandes dificultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
  • 2. Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B” Delitos informáticos Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos.
  • 3. Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B” Delitos informáticos: Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  • 4. Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B” Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (Art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189) El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (Art 189) La posesión de dicho material para la realización de dichas conductas. (Art 189)
  • 5. Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B” Lista de leyes La ley 1273 de 2009 ley de delitos informáticos la cual pretende proteger la información y el acceso a los sistemas que la usan independiente de la naturaleza de esta, hay que tener claro que la información es el bien más preciado del siglo XXI; esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Capítulo I. De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos: Artículo 269A: Acceso abusivo a un sistema informático sin autorización o por fuera de lo acordado. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación sin estar facultado. Artículo 269C: Interceptación de datos informáticos sin orden judicial previa. Artículo 269D: Daño Informático sin estar facultado para ello. Artículo 269E: Uso de software malicioso sin estar facultado para ello. Artículo 269F: Violación de datos personales sin estar facultado para ello. Artículo 269G: Suplantación de sitios web para capturar datos personales sin estar facultado para ello. Artículo 269H: Circunstancias de agravación punitivas. Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes. “Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.” Capítulo II. De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. Artículo 269J: Transferencia no consentida de activos. Artículo 58 Artículo 58: Circunstancias de mayor punibilidad Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales conocen: 6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS INFORMATICOS