SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION Y COMUNICACIONES
C2 MARCO JURÍDICO DE LA AUDITORÍA
MATERIA: AUDITORIA EN LAS TIC’S
ALUMNOS:
CRUZ GARCIA URIEL
Grupo: 10821
Profesor: Karla Isabel Carrasco Bello
Introduccion:
Cuando hablamos de datos personales nos referimos a toda aquella
información relativa a una persona que la identifica o la hace identificable.
Entre otras cosas, le dan identidad, la describen, precisan su origen, edad,
lugar de residencia, trayectoria académica, laboral, o profesional. Pero
también, describen aspectos más sensibles o delicados, como su forma de
pensar, estado de salud, sus características físicas, ideología o vida sexual,
entre otros aspectos.
Los datos personales son necesarios para que una persona pueda interactuar
con otras o con una o más organizaciones sin que sea confundida con el resto
de la colectividad y para que pueda cumplir con lo que disponen las leyes.
Asimismo, hacen posible la generación de flujos de información que redunda
en crecimiento económico y el mejoramiento de bienes y servicios.
La seguridad informática consiste en asegurar que el sistema de información
se mantenga de una manera correcta y se utilice de la manera que se decidió
y controlar el acceso a la información restringiéndose a todo aquello que
carezca de autorización. Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático.
La seguridad informática tiene técnicas o herramientas llamados mecanismos
que se utilizan para fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.
+La protección de los datos personales:
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos
y del derecho constitucional. La protección de datos personales se ubica
dentro del campo de estudio del Derecho Informático, del derecho de la
información, de los derechos humanos y del derecho constitucional. Se trata
de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no solo a aquella información
albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso.
En algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal. Se
protege también a través del derecho a la privacidad y del derecho a la
inviolabilidad de las comunicaciones.
México cuenta con una ley que regula el tratamiento de los datos personales
por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley
se llama Ley Federal de Protección de Datos Personales en Posesión de los
Particulares o Ley de Protección de Datos. Su aplicación determina que se
evite que los datos personales sean utilizados indebidamente, que se
respeten los derechos de los dueños de los datos y que se garantice una
expectativa razonable de privacidad. Quienes traten datos personales deben
tomar en cuenta las guías y documentos emitidos por el Instituto Nacional de
Transparencia, Acceso a la Información y Protección de Datos
Personales ("INAI").
+La protección del software:
La protección jurídica del software es sin duda una de las mayores
preocupaciones de toda empresa de desarrollo de software, digamos que es
su principal activo, el centro de su negocio. La protección jurídica del software
se encuentra establecida en la ley de la propiedad intelectual(LPI), en
concreto en los artículos 95 y siguientes. Es el título dedicado a los
«programas de ordenador». Además de esta norma estatal tenemos que
recordar la existencia de tratados internacionales que regulan y protegen los
programas de ordenador.
Contenido de la protección legal:
El hecho de que el software, programa de ordenador, se encuentra protegido
por la LPI implica que se conceden a su autor los denominados derechos
morales de autor y los derechos de explotación.
Derechos morales:
Por el mero hecho de ser el creador, autor, de un programa de ordenador la
LPI concede a éste los llamados derechos morales. Estos derechos morales
suponen:
+El derecho a decidir si el programa se divulga y en qué forma.
+Determinar si la divulgación ha de hacerse con su nombre, seudónimo o
signo, o anónimamente.
+Exigir el reconocimiento de su condición de autor del programa.
+Exigir el respeto a la integridad de la obra e impedir cualquier deformación,
modificación, alteración o atentado contra ella que suponga perjuicio a sus
legítimos intereses o menoscabo a su reputación.
+Modificar el programa de ordenador respetando los derechos adquiridos por
terceros y las exigencias de protección de bienes de interés cultural.
+Retirar el programa del comercio, por cambio de sus convicciones
intelectuales o morales, previa indemnización de daños y perjuicios a los
titulares de derechos de explotación. Si, posteriormente, el autor decide
reemprender la explotación de su obra deberá ofrecer preferentemente los
correspondientes derechos al anterior titular de los mismos y en condiciones
razonablemente similares a las originarias.
+Acceder al ejemplar único o raro de la obra, cuando se halle en poder de
otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le
corresponda. Este derecho no permitirá exigir el desplazamiento de la obra y
el acceso a la misma se llevará a efecto en el lugar y forma que ocasionen
menos incomodidades al poseedor, al que se indemnizará, en su caso, por
los daños y perjuicios que se le irroguen.
Derechos de explotación:
Además de estos derechos morales la LPI concede a los autores de un
programa de ordenador los llamados derechos de explotación. Estos
derechos de explotación incluyen el derecho de realizar o autorizar:
+La reproducción total o parcial, incluso para uso personal, de un programa
de ordenador, por cualquier medio y bajo cualquier forma, ya fuere
permanente o transitoria. Cuando la carga, presentación, ejecución,
transmisión o almacenamiento de un programa necesiten tal reproducción
deberá disponerse de autorización para ello, que otorgará el titular del
derecho.
+La traducción, adaptación, arreglo o cualquier otra transformación de un
programa de ordenador y la reproducción de los resultados de tales actos, sin
perjuicio de los derechos de la persona que transforme el programa de
ordenador.
+Cualquier forma de distribución pública incluido el alquiler del programa de
ordenador original o de sus copias.
A tales efectos, cuando se produzca cesión del derecho de uso de un
programa de ordenador, se entenderá, salvo prueba en contrario, que dicha
cesión tiene carácter no exclusivo e intransferible, presumiéndose, asimismo,
que lo es para satisfacer únicamente las necesidades del usuario.
Protección registral del programa de ordenador:
LPI establece que los programas de ordenador son susceptibles de ser
inscritos en el Registro de la Propiedad Intelectual. Al igual que ocurre con
los demás derechos que nuestro ordenamiento jurídico permite ser objeto de
inscripción registral, los derechos sobre los programas de ordenador
registrados gozarán de la denominada publicidad registral.
Esto significa que en caso de controversia sobre quien es el autor de un
programa de ordenador, quien lo haya registrado goza de la protección que
el ordenamiento jurídico concede a la publicidad registral, legalmente y salvo
que se pruebe lo contrario, se considerará autor de un programa de
ordenador a quien aparezca como tal en el Registro de la Propiedad
Intelectual.
+La protección multimedia en redes sociales:
Luego de concientizar los riesgos que se presentan en las redes sociales, el
CESE también dio soluciones o recomendaciones para garantizar el buen uso
de estas. Generando soluciones desde el origen, como intensificar en los
medios sociales los riesgos inherentes de las redes sociales, profundizar en
la educación sobre el adecuado uso de Internet desde los usuarios mas
pequeños, tratar de conseguir una participación activa de la comunidad, en
especial de los jóvenes para definir modelos operativos, lograr generar el
verdadero valor del uso adecuado de la información en las redes sociales;
hasta llegar a plantear la creación de un Libro Verde sobre las Redes Sociales
de Comunicación.
Después de identificar los riesgos a que se pueden enfrentar los usuarios de
las redes sociales en Internet, cabe resaltar que las soluciones
recomendadas por el CESE, es un avance no solo para los países miembros
de la unión Europea, sino para todos los estados en general, con las cuales
se puede formar un plan de prevención y educación más completo y
adecuado a las necesidades de cada sociedad, y no solo la creación de
normas sancionatorias que no miran el problema desde el inicio, las cuales
no han tenido el suficiente alcance para proteger los derechos vulnerados por
medio del uso de las redes sociales.
En Colombia desde hace muchos años se han desarrollado algunas normas
jurídicas que han tratado poco a poco el uso del Internet, las redes sociales y
las infracciones que por el mal uso de estos se generan. Principalmente a
partir del 2008 se han publicado varias normas que de manera fundamental
desarrollan la protección de los derechos vulnerados por medio del mundo
virtual.
Es importante partir del conocimiento de los derechos fundamentales
establecidos en la constitución política Colombiana relacionados con la
información y la libre expresión, el artículo 15 de la norma de normas protege
el derecho la intimidad de la siguiente manera: ARTÍCULO 15. “Todas las
personas tienen derecho a su intimidad personal y familiar y a su buen
nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo,
tienen derecho a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos de entidades
públicas y privadas.Siendo este artículo la base para proteger el derecho
fundamental a la intimidad y el buen nombre, los cuales por los riesgos
expuestos anteriormente pueden ser vulnerados por hechos generados por
los mismos usuarios como por sujetos malintencionados.
Este derecho por su carácter de fundamentales tienen como protección
especial la tutela, garantía constitucional consagrada en el ARTICULO 86,
por la cual cualquier persona podrá reclamar ante los jueces, en todo
momento y lugar, mediante un procedimiento preferente y sumario, la
protección inmediata de sus derechos constitucionales fundamentales,
cuando quiera que éstos resulten vulnerados o amenazados por la acción o
la omisión de cualquier autoridad pública, con un termino máximo de diez días
entre la solicitud de tutela y su resolución.
Otro artículo importante es el veinte de la constitución, el cual trata sobre el
derecho fundamental a la libre expresión ARTÍCULO 20. “Se garantiza a toda
persona la libertad de expresar y difundir su pensamiento y opiniones, la de
informar y recibir información veraz e imparcial, y la de fundar medios masivos
de comunicación.” De acuerdo a esto, la libertad de expresión es inherente a
todas las personas, permite comunicar y exteriorizar libremente los
pensamientos, opiniones, conceptos, ideas y creencias, a través de cualquier
medio que sea pertinente para el efecto.
La Corte Constitucional ha resaltado que frente a la libertad de expresión
existen tres reglas constitucionales relevantes: una presunción en favor de la
libertad de expresión, que supone la primacía de esta libertad frente a otros
derechos, valores y principios constitucionales en casos de conflicto, incluso
del buen nombre y la honra, según el caso. El supuesto de
inconstitucionalidad en las limitaciones relacionadas con la libertad de
expresión en materia de regulación del Estado y finalmente, la prohibición de
la censura previa. Derecho de rectificación. La Constitución Política consagra
el derecho a la rectificación en el artículo 20 inciso 2.
+Los delitos informáticos:
Hace algunas décadas los delitos cibernéticos eran cometidos por personas
que tenían conocimiento especializado en sistemas informáticos,
actualmente no necesariamente quien comete un delito informático debe
tener conocimientos especializados, por ejemplo, basta que una persona
tenga un teléfono inteligente para compartir datos, imágenes, audios o videos
de otra persona sin su consentimiento y con el propósito de causarle un
daño.
Los delincuentes toman ventaja de la tecnología, algunas veces no actúan
solos y forman redes u organizaciones de delincuentes. Además los sujetos
activos de los delitos informáticos pueden ser empleados, funcionarios,
servidores públicos, que en virtud de sus funciones tienen acceso a ciertos
sistemas informáticos, de tecnología o de información. Estos delincuentes
reciben también los nombres de hackers, delincuentes cibernéticos o piratas
informáticos.
Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo
personas físicas sino también personas morales como empresas, el Estado
y los usuarios o instituciones que integran el sistema financiero. En México,
en el fuero federal, esto es, en el Código Penal Federal se han tipificado
conductas que constituyen delitos informáticos.
Lo mismo sucede en el fuero común, algunos códigos de las entidades
federativas tipifican ciertos delitos informáticos. Lo cierto es que se requiere
de una homologación en la legislación mexicana tratándose de delitos
informáticos, ya que como se expone, no todos los delitos informáticos están
previstos en el Código Penal Federal ni los códigos penales locales tipifican
los mismos delitos informáticos.
Algunos de los delitos tipificados en México, en los cuales se emplean los
sistemas informáticos, electrónicos, Internet, computadoras, programas
informáticos como medio o como fin se encuentran: la revelación de secretos,
el acceso ilícito a sistemas y equipos informáticos, el acoso sexual, el engaño
telefónico, la extorsión telefónica, falsificación de títulos, pornografía,
suplantación de identidad, entre otros. Otros delitos en cuya comisión se
emplean las Tecnologías de la Información y la Comunicación son el delito
de fraude, el robo, el delito equiparado al fraude, entre otros.
Además, tratándose de delitos informáticos, como sucede con el resto de los
delitos, existe la posibilidad que con una sola acción se cometan diversos
delitos o que un delito sea cometido a través de diversas conductas y
entonces estaremos frente a un concurso de delitos.
En México, algunas leyes especiales, prevén delitos informáticos especiales,
tal es el caso de los delitos previstos en las leyes del sistema financiero
mexicano, como por ejemplo, el acceso ilícito a sistemas y equipos
informáticos por funcionarios, empleados, servidores de las instituciones que
integran el sistema financiero mexicano, para modificar, copiar, destruir
información contenida en esos sistemas y equipos.
Violencia Digital:
La violencia digital, conocida también como ciberviolencia se refiere a
aquellas conductas o acciones que se ejecutan a través de los medios
digitales y que atentan contra la intimidad sexual, la integridad, la dignidad y
la vida privada de las personas, causandoles un daño sexual, moral,
psicológico o económico.
Las conductas que constituyen violencia digital son:
+Grabar videos, audios, o tomar fotografías reales o simuladas de contenido
sexual íntimo de una persona sin su consentimiento y mediante engaños.
+Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar,
ofertar, intercambiar y compartir videos, audios, fotografías de contenido
sexual íntimo de una persona, sin su consentimiento, a través de materiales
impresos, correo electrónico, mensajes telefónicos, redes sociales o
cualquier medio tecnológico.
En septiembre del 2019, la Comisión de Seguridad Pública de la Cámara de
Diputados aprobó dos dictámenes para reformar las leyes General del
Sistema Nacional de Seguridad Pública relativa a seguridad cibernética y de
Seguridad Nacional en materia de inteligencia.
Se trata de una reforma al Artículo 211 Bis 1 del Código Penal Federal para
que quede como sigue: Artículo 211 Bis 1.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le
impondrán de dos a cinco años de prisión y de trescientos a seiscientos días
multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a tres años de prisión y de ciento cincuenta a
doscientos cincuenta días multa.
El segundo dictamen modifica el artículo 32 de la Ley de Seguridad Nacional,
e indica que para los efectos de esta normatividad se entiende por
contrainteligencia a la generación de información y a las actividades dirigidas
a la detección, localización y protección contra actividades de inteligencia,
espionaje y sabotaje realizados o planificados por gobiernos extranjeros,
individuos u organizaciones del exterior, o por el crimen organizado, con
pretensiones de vulnerar la estabilidad interior.
Conclusion:
Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en
sus sistemas domésticos o empresariales para contrarrestar y evitar al
máximo sufrir las consecuencias de estas acciones ilegales tambien se puede
decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, entre otras consecuencias, van
de la mano con los avances de la tecnología. Se puede decir que el delito
informático es el delito del siglo XXI, puede ocasionar grandes perdidas de
dinero en pocos segundos y afectar la privacidad de las personas sin que
estas se percaten de ello, entre otras consecuencias, van de la mano con los
avances de la tecnología.
Biliografia:
colaboradores de Wikipedia. (2022, 23 febrero). Protección de datos
personales. Wikipedia, la enciclopedia libre. Recuperado 2 de abril de
2022, de
https://es.wikipedia.org/wiki/Protecci%C3%B3n_de_datos_personales
Delitos Informáticos. (2021, 13 octubre). Justia. Recuperado 2 de abril de
2022, de https://mexico.justia.com/derecho-penal/delitos-informaticos/
Ley de Protección de Datos Personales en México. (s. f.). Blog de Salesforce.
Recuperado 2 de abril de 2022, de
https://www.salesforce.com/mx/blog/2020/11/ley-de-proteccion-de-
datos-personales.html
La protección jurídica del software. (2021, 2 septiembre). Sistemius.
Recuperado 2 de abril de 2022, de https://www.sistemius.com/la-
proteccion-juridica-del-software/
Tablado, F. (2022, 30 marzo). Privacidad digital en internet. Guía 2022. Grupo
Atico34. Recuperado 2 de abril de 2022, de https://protecciondatos-
lopd.com/empresas/privacidad-digital/

Más contenido relacionado

Similar a MARCO JURÍDICO DE LA AUDITORÍA.pdf

SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
ssuserd375f5
 

Similar a MARCO JURÍDICO DE LA AUDITORÍA.pdf (20)

SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

MARCO JURÍDICO DE LA AUDITORÍA.pdf

  • 1. INGENIERIA EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES C2 MARCO JURÍDICO DE LA AUDITORÍA MATERIA: AUDITORIA EN LAS TIC’S ALUMNOS: CRUZ GARCIA URIEL Grupo: 10821 Profesor: Karla Isabel Carrasco Bello
  • 2. Introduccion: Cuando hablamos de datos personales nos referimos a toda aquella información relativa a una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros aspectos. Los datos personales son necesarios para que una persona pueda interactuar con otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad y para que pueda cumplir con lo que disponen las leyes. Asimismo, hacen posible la generación de flujos de información que redunda en crecimiento económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. La seguridad informática tiene técnicas o herramientas llamados mecanismos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
  • 3. +La protección de los datos personales: La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no solo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley de Protección de Datos. Su aplicación determina que se evite que los datos personales sean utilizados indebidamente, que se respeten los derechos de los dueños de los datos y que se garantice una expectativa razonable de privacidad. Quienes traten datos personales deben tomar en cuenta las guías y documentos emitidos por el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales ("INAI"). +La protección del software: La protección jurídica del software es sin duda una de las mayores preocupaciones de toda empresa de desarrollo de software, digamos que es su principal activo, el centro de su negocio. La protección jurídica del software se encuentra establecida en la ley de la propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la existencia de tratados internacionales que regulan y protegen los programas de ordenador. Contenido de la protección legal: El hecho de que el software, programa de ordenador, se encuentra protegido por la LPI implica que se conceden a su autor los denominados derechos morales de autor y los derechos de explotación.
  • 4. Derechos morales: Por el mero hecho de ser el creador, autor, de un programa de ordenador la LPI concede a éste los llamados derechos morales. Estos derechos morales suponen: +El derecho a decidir si el programa se divulga y en qué forma. +Determinar si la divulgación ha de hacerse con su nombre, seudónimo o signo, o anónimamente. +Exigir el reconocimiento de su condición de autor del programa. +Exigir el respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su reputación. +Modificar el programa de ordenador respetando los derechos adquiridos por terceros y las exigencias de protección de bienes de interés cultural. +Retirar el programa del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación. Si, posteriormente, el autor decide reemprender la explotación de su obra deberá ofrecer preferentemente los correspondientes derechos al anterior titular de los mismos y en condiciones razonablemente similares a las originarias. +Acceder al ejemplar único o raro de la obra, cuando se halle en poder de otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le corresponda. Este derecho no permitirá exigir el desplazamiento de la obra y el acceso a la misma se llevará a efecto en el lugar y forma que ocasionen menos incomodidades al poseedor, al que se indemnizará, en su caso, por los daños y perjuicios que se le irroguen. Derechos de explotación: Además de estos derechos morales la LPI concede a los autores de un programa de ordenador los llamados derechos de explotación. Estos derechos de explotación incluyen el derecho de realizar o autorizar: +La reproducción total o parcial, incluso para uso personal, de un programa de ordenador, por cualquier medio y bajo cualquier forma, ya fuere permanente o transitoria. Cuando la carga, presentación, ejecución, transmisión o almacenamiento de un programa necesiten tal reproducción deberá disponerse de autorización para ello, que otorgará el titular del derecho. +La traducción, adaptación, arreglo o cualquier otra transformación de un programa de ordenador y la reproducción de los resultados de tales actos, sin perjuicio de los derechos de la persona que transforme el programa de ordenador.
  • 5. +Cualquier forma de distribución pública incluido el alquiler del programa de ordenador original o de sus copias. A tales efectos, cuando se produzca cesión del derecho de uso de un programa de ordenador, se entenderá, salvo prueba en contrario, que dicha cesión tiene carácter no exclusivo e intransferible, presumiéndose, asimismo, que lo es para satisfacer únicamente las necesidades del usuario. Protección registral del programa de ordenador: LPI establece que los programas de ordenador son susceptibles de ser inscritos en el Registro de la Propiedad Intelectual. Al igual que ocurre con los demás derechos que nuestro ordenamiento jurídico permite ser objeto de inscripción registral, los derechos sobre los programas de ordenador registrados gozarán de la denominada publicidad registral. Esto significa que en caso de controversia sobre quien es el autor de un programa de ordenador, quien lo haya registrado goza de la protección que el ordenamiento jurídico concede a la publicidad registral, legalmente y salvo que se pruebe lo contrario, se considerará autor de un programa de ordenador a quien aparezca como tal en el Registro de la Propiedad Intelectual. +La protección multimedia en redes sociales: Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación de un Libro Verde sobre las Redes Sociales de Comunicación. Después de identificar los riesgos a que se pueden enfrentar los usuarios de las redes sociales en Internet, cabe resaltar que las soluciones recomendadas por el CESE, es un avance no solo para los países miembros de la unión Europea, sino para todos los estados en general, con las cuales se puede formar un plan de prevención y educación más completo y adecuado a las necesidades de cada sociedad, y no solo la creación de normas sancionatorias que no miran el problema desde el inicio, las cuales
  • 6. no han tenido el suficiente alcance para proteger los derechos vulnerados por medio del uso de las redes sociales. En Colombia desde hace muchos años se han desarrollado algunas normas jurídicas que han tratado poco a poco el uso del Internet, las redes sociales y las infracciones que por el mal uso de estos se generan. Principalmente a partir del 2008 se han publicado varias normas que de manera fundamental desarrollan la protección de los derechos vulnerados por medio del mundo virtual. Es importante partir del conocimiento de los derechos fundamentales establecidos en la constitución política Colombiana relacionados con la información y la libre expresión, el artículo 15 de la norma de normas protege el derecho la intimidad de la siguiente manera: ARTÍCULO 15. “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.Siendo este artículo la base para proteger el derecho fundamental a la intimidad y el buen nombre, los cuales por los riesgos expuestos anteriormente pueden ser vulnerados por hechos generados por los mismos usuarios como por sujetos malintencionados. Este derecho por su carácter de fundamentales tienen como protección especial la tutela, garantía constitucional consagrada en el ARTICULO 86, por la cual cualquier persona podrá reclamar ante los jueces, en todo momento y lugar, mediante un procedimiento preferente y sumario, la protección inmediata de sus derechos constitucionales fundamentales, cuando quiera que éstos resulten vulnerados o amenazados por la acción o la omisión de cualquier autoridad pública, con un termino máximo de diez días entre la solicitud de tutela y su resolución. Otro artículo importante es el veinte de la constitución, el cual trata sobre el derecho fundamental a la libre expresión ARTÍCULO 20. “Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.” De acuerdo a esto, la libertad de expresión es inherente a todas las personas, permite comunicar y exteriorizar libremente los pensamientos, opiniones, conceptos, ideas y creencias, a través de cualquier medio que sea pertinente para el efecto. La Corte Constitucional ha resaltado que frente a la libertad de expresión existen tres reglas constitucionales relevantes: una presunción en favor de la
  • 7. libertad de expresión, que supone la primacía de esta libertad frente a otros derechos, valores y principios constitucionales en casos de conflicto, incluso del buen nombre y la honra, según el caso. El supuesto de inconstitucionalidad en las limitaciones relacionadas con la libertad de expresión en materia de regulación del Estado y finalmente, la prohibición de la censura previa. Derecho de rectificación. La Constitución Política consagra el derecho a la rectificación en el artículo 20 inciso 2. +Los delitos informáticos: Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra persona sin su consentimiento y con el propósito de causarle un daño. Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u organizaciones de delincuentes. Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información. Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o piratas informáticos. Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo personas físicas sino también personas morales como empresas, el Estado y los usuarios o instituciones que integran el sistema financiero. En México, en el fuero federal, esto es, en el Código Penal Federal se han tipificado conductas que constituyen delitos informáticos. Lo mismo sucede en el fuero común, algunos códigos de las entidades federativas tipifican ciertos delitos informáticos. Lo cierto es que se requiere de una homologación en la legislación mexicana tratándose de delitos informáticos, ya que como se expone, no todos los delitos informáticos están previstos en el Código Penal Federal ni los códigos penales locales tipifican los mismos delitos informáticos.
  • 8. Algunos de los delitos tipificados en México, en los cuales se emplean los sistemas informáticos, electrónicos, Internet, computadoras, programas informáticos como medio o como fin se encuentran: la revelación de secretos, el acceso ilícito a sistemas y equipos informáticos, el acoso sexual, el engaño telefónico, la extorsión telefónica, falsificación de títulos, pornografía, suplantación de identidad, entre otros. Otros delitos en cuya comisión se emplean las Tecnologías de la Información y la Comunicación son el delito de fraude, el robo, el delito equiparado al fraude, entre otros. Además, tratándose de delitos informáticos, como sucede con el resto de los delitos, existe la posibilidad que con una sola acción se cometan diversos delitos o que un delito sea cometido a través de diversas conductas y entonces estaremos frente a un concurso de delitos. En México, algunas leyes especiales, prevén delitos informáticos especiales, tal es el caso de los delitos previstos en las leyes del sistema financiero mexicano, como por ejemplo, el acceso ilícito a sistemas y equipos informáticos por funcionarios, empleados, servidores de las instituciones que integran el sistema financiero mexicano, para modificar, copiar, destruir información contenida en esos sistemas y equipos. Violencia Digital: La violencia digital, conocida también como ciberviolencia se refiere a aquellas conductas o acciones que se ejecutan a través de los medios digitales y que atentan contra la intimidad sexual, la integridad, la dignidad y la vida privada de las personas, causandoles un daño sexual, moral, psicológico o económico. Las conductas que constituyen violencia digital son: +Grabar videos, audios, o tomar fotografías reales o simuladas de contenido sexual íntimo de una persona sin su consentimiento y mediante engaños. +Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar, ofertar, intercambiar y compartir videos, audios, fotografías de contenido sexual íntimo de una persona, sin su consentimiento, a través de materiales impresos, correo electrónico, mensajes telefónicos, redes sociales o cualquier medio tecnológico. En septiembre del 2019, la Comisión de Seguridad Pública de la Cámara de Diputados aprobó dos dictámenes para reformar las leyes General del Sistema Nacional de Seguridad Pública relativa a seguridad cibernética y de Seguridad Nacional en materia de inteligencia.
  • 9. Se trata de una reforma al Artículo 211 Bis 1 del Código Penal Federal para que quede como sigue: Artículo 211 Bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de dos a cinco años de prisión y de trescientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a tres años de prisión y de ciento cincuenta a doscientos cincuenta días multa. El segundo dictamen modifica el artículo 32 de la Ley de Seguridad Nacional, e indica que para los efectos de esta normatividad se entiende por contrainteligencia a la generación de información y a las actividades dirigidas a la detección, localización y protección contra actividades de inteligencia, espionaje y sabotaje realizados o planificados por gobiernos extranjeros, individuos u organizaciones del exterior, o por el crimen organizado, con pretensiones de vulnerar la estabilidad interior. Conclusion: Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales tambien se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.
  • 10. Biliografia: colaboradores de Wikipedia. (2022, 23 febrero). Protección de datos personales. Wikipedia, la enciclopedia libre. Recuperado 2 de abril de 2022, de https://es.wikipedia.org/wiki/Protecci%C3%B3n_de_datos_personales Delitos Informáticos. (2021, 13 octubre). Justia. Recuperado 2 de abril de 2022, de https://mexico.justia.com/derecho-penal/delitos-informaticos/ Ley de Protección de Datos Personales en México. (s. f.). Blog de Salesforce. Recuperado 2 de abril de 2022, de https://www.salesforce.com/mx/blog/2020/11/ley-de-proteccion-de- datos-personales.html La protección jurídica del software. (2021, 2 septiembre). Sistemius. Recuperado 2 de abril de 2022, de https://www.sistemius.com/la- proteccion-juridica-del-software/ Tablado, F. (2022, 30 marzo). Privacidad digital en internet. Guía 2022. Grupo Atico34. Recuperado 2 de abril de 2022, de https://protecciondatos- lopd.com/empresas/privacidad-digital/