PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
MARCO JURÍDICO DE LA AUDITORÍA.pdf
1. INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION Y COMUNICACIONES
C2 MARCO JURÍDICO DE LA AUDITORÍA
MATERIA: AUDITORIA EN LAS TIC’S
ALUMNOS:
CRUZ GARCIA URIEL
Grupo: 10821
Profesor: Karla Isabel Carrasco Bello
2. Introduccion:
Cuando hablamos de datos personales nos referimos a toda aquella
información relativa a una persona que la identifica o la hace identificable.
Entre otras cosas, le dan identidad, la describen, precisan su origen, edad,
lugar de residencia, trayectoria académica, laboral, o profesional. Pero
también, describen aspectos más sensibles o delicados, como su forma de
pensar, estado de salud, sus características físicas, ideología o vida sexual,
entre otros aspectos.
Los datos personales son necesarios para que una persona pueda interactuar
con otras o con una o más organizaciones sin que sea confundida con el resto
de la colectividad y para que pueda cumplir con lo que disponen las leyes.
Asimismo, hacen posible la generación de flujos de información que redunda
en crecimiento económico y el mejoramiento de bienes y servicios.
La seguridad informática consiste en asegurar que el sistema de información
se mantenga de una manera correcta y se utilice de la manera que se decidió
y controlar el acceso a la información restringiéndose a todo aquello que
carezca de autorización. Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático.
La seguridad informática tiene técnicas o herramientas llamados mecanismos
que se utilizan para fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.
3. +La protección de los datos personales:
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos
y del derecho constitucional. La protección de datos personales se ubica
dentro del campo de estudio del Derecho Informático, del derecho de la
información, de los derechos humanos y del derecho constitucional. Se trata
de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no solo a aquella información
albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso.
En algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal. Se
protege también a través del derecho a la privacidad y del derecho a la
inviolabilidad de las comunicaciones.
México cuenta con una ley que regula el tratamiento de los datos personales
por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley
se llama Ley Federal de Protección de Datos Personales en Posesión de los
Particulares o Ley de Protección de Datos. Su aplicación determina que se
evite que los datos personales sean utilizados indebidamente, que se
respeten los derechos de los dueños de los datos y que se garantice una
expectativa razonable de privacidad. Quienes traten datos personales deben
tomar en cuenta las guías y documentos emitidos por el Instituto Nacional de
Transparencia, Acceso a la Información y Protección de Datos
Personales ("INAI").
+La protección del software:
La protección jurídica del software es sin duda una de las mayores
preocupaciones de toda empresa de desarrollo de software, digamos que es
su principal activo, el centro de su negocio. La protección jurídica del software
se encuentra establecida en la ley de la propiedad intelectual(LPI), en
concreto en los artículos 95 y siguientes. Es el título dedicado a los
«programas de ordenador». Además de esta norma estatal tenemos que
recordar la existencia de tratados internacionales que regulan y protegen los
programas de ordenador.
Contenido de la protección legal:
El hecho de que el software, programa de ordenador, se encuentra protegido
por la LPI implica que se conceden a su autor los denominados derechos
morales de autor y los derechos de explotación.
4. Derechos morales:
Por el mero hecho de ser el creador, autor, de un programa de ordenador la
LPI concede a éste los llamados derechos morales. Estos derechos morales
suponen:
+El derecho a decidir si el programa se divulga y en qué forma.
+Determinar si la divulgación ha de hacerse con su nombre, seudónimo o
signo, o anónimamente.
+Exigir el reconocimiento de su condición de autor del programa.
+Exigir el respeto a la integridad de la obra e impedir cualquier deformación,
modificación, alteración o atentado contra ella que suponga perjuicio a sus
legítimos intereses o menoscabo a su reputación.
+Modificar el programa de ordenador respetando los derechos adquiridos por
terceros y las exigencias de protección de bienes de interés cultural.
+Retirar el programa del comercio, por cambio de sus convicciones
intelectuales o morales, previa indemnización de daños y perjuicios a los
titulares de derechos de explotación. Si, posteriormente, el autor decide
reemprender la explotación de su obra deberá ofrecer preferentemente los
correspondientes derechos al anterior titular de los mismos y en condiciones
razonablemente similares a las originarias.
+Acceder al ejemplar único o raro de la obra, cuando se halle en poder de
otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le
corresponda. Este derecho no permitirá exigir el desplazamiento de la obra y
el acceso a la misma se llevará a efecto en el lugar y forma que ocasionen
menos incomodidades al poseedor, al que se indemnizará, en su caso, por
los daños y perjuicios que se le irroguen.
Derechos de explotación:
Además de estos derechos morales la LPI concede a los autores de un
programa de ordenador los llamados derechos de explotación. Estos
derechos de explotación incluyen el derecho de realizar o autorizar:
+La reproducción total o parcial, incluso para uso personal, de un programa
de ordenador, por cualquier medio y bajo cualquier forma, ya fuere
permanente o transitoria. Cuando la carga, presentación, ejecución,
transmisión o almacenamiento de un programa necesiten tal reproducción
deberá disponerse de autorización para ello, que otorgará el titular del
derecho.
+La traducción, adaptación, arreglo o cualquier otra transformación de un
programa de ordenador y la reproducción de los resultados de tales actos, sin
perjuicio de los derechos de la persona que transforme el programa de
ordenador.
5. +Cualquier forma de distribución pública incluido el alquiler del programa de
ordenador original o de sus copias.
A tales efectos, cuando se produzca cesión del derecho de uso de un
programa de ordenador, se entenderá, salvo prueba en contrario, que dicha
cesión tiene carácter no exclusivo e intransferible, presumiéndose, asimismo,
que lo es para satisfacer únicamente las necesidades del usuario.
Protección registral del programa de ordenador:
LPI establece que los programas de ordenador son susceptibles de ser
inscritos en el Registro de la Propiedad Intelectual. Al igual que ocurre con
los demás derechos que nuestro ordenamiento jurídico permite ser objeto de
inscripción registral, los derechos sobre los programas de ordenador
registrados gozarán de la denominada publicidad registral.
Esto significa que en caso de controversia sobre quien es el autor de un
programa de ordenador, quien lo haya registrado goza de la protección que
el ordenamiento jurídico concede a la publicidad registral, legalmente y salvo
que se pruebe lo contrario, se considerará autor de un programa de
ordenador a quien aparezca como tal en el Registro de la Propiedad
Intelectual.
+La protección multimedia en redes sociales:
Luego de concientizar los riesgos que se presentan en las redes sociales, el
CESE también dio soluciones o recomendaciones para garantizar el buen uso
de estas. Generando soluciones desde el origen, como intensificar en los
medios sociales los riesgos inherentes de las redes sociales, profundizar en
la educación sobre el adecuado uso de Internet desde los usuarios mas
pequeños, tratar de conseguir una participación activa de la comunidad, en
especial de los jóvenes para definir modelos operativos, lograr generar el
verdadero valor del uso adecuado de la información en las redes sociales;
hasta llegar a plantear la creación de un Libro Verde sobre las Redes Sociales
de Comunicación.
Después de identificar los riesgos a que se pueden enfrentar los usuarios de
las redes sociales en Internet, cabe resaltar que las soluciones
recomendadas por el CESE, es un avance no solo para los países miembros
de la unión Europea, sino para todos los estados en general, con las cuales
se puede formar un plan de prevención y educación más completo y
adecuado a las necesidades de cada sociedad, y no solo la creación de
normas sancionatorias que no miran el problema desde el inicio, las cuales
6. no han tenido el suficiente alcance para proteger los derechos vulnerados por
medio del uso de las redes sociales.
En Colombia desde hace muchos años se han desarrollado algunas normas
jurídicas que han tratado poco a poco el uso del Internet, las redes sociales y
las infracciones que por el mal uso de estos se generan. Principalmente a
partir del 2008 se han publicado varias normas que de manera fundamental
desarrollan la protección de los derechos vulnerados por medio del mundo
virtual.
Es importante partir del conocimiento de los derechos fundamentales
establecidos en la constitución política Colombiana relacionados con la
información y la libre expresión, el artículo 15 de la norma de normas protege
el derecho la intimidad de la siguiente manera: ARTÍCULO 15. “Todas las
personas tienen derecho a su intimidad personal y familiar y a su buen
nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo,
tienen derecho a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos de entidades
públicas y privadas.Siendo este artículo la base para proteger el derecho
fundamental a la intimidad y el buen nombre, los cuales por los riesgos
expuestos anteriormente pueden ser vulnerados por hechos generados por
los mismos usuarios como por sujetos malintencionados.
Este derecho por su carácter de fundamentales tienen como protección
especial la tutela, garantía constitucional consagrada en el ARTICULO 86,
por la cual cualquier persona podrá reclamar ante los jueces, en todo
momento y lugar, mediante un procedimiento preferente y sumario, la
protección inmediata de sus derechos constitucionales fundamentales,
cuando quiera que éstos resulten vulnerados o amenazados por la acción o
la omisión de cualquier autoridad pública, con un termino máximo de diez días
entre la solicitud de tutela y su resolución.
Otro artículo importante es el veinte de la constitución, el cual trata sobre el
derecho fundamental a la libre expresión ARTÍCULO 20. “Se garantiza a toda
persona la libertad de expresar y difundir su pensamiento y opiniones, la de
informar y recibir información veraz e imparcial, y la de fundar medios masivos
de comunicación.” De acuerdo a esto, la libertad de expresión es inherente a
todas las personas, permite comunicar y exteriorizar libremente los
pensamientos, opiniones, conceptos, ideas y creencias, a través de cualquier
medio que sea pertinente para el efecto.
La Corte Constitucional ha resaltado que frente a la libertad de expresión
existen tres reglas constitucionales relevantes: una presunción en favor de la
7. libertad de expresión, que supone la primacía de esta libertad frente a otros
derechos, valores y principios constitucionales en casos de conflicto, incluso
del buen nombre y la honra, según el caso. El supuesto de
inconstitucionalidad en las limitaciones relacionadas con la libertad de
expresión en materia de regulación del Estado y finalmente, la prohibición de
la censura previa. Derecho de rectificación. La Constitución Política consagra
el derecho a la rectificación en el artículo 20 inciso 2.
+Los delitos informáticos:
Hace algunas décadas los delitos cibernéticos eran cometidos por personas
que tenían conocimiento especializado en sistemas informáticos,
actualmente no necesariamente quien comete un delito informático debe
tener conocimientos especializados, por ejemplo, basta que una persona
tenga un teléfono inteligente para compartir datos, imágenes, audios o videos
de otra persona sin su consentimiento y con el propósito de causarle un
daño.
Los delincuentes toman ventaja de la tecnología, algunas veces no actúan
solos y forman redes u organizaciones de delincuentes. Además los sujetos
activos de los delitos informáticos pueden ser empleados, funcionarios,
servidores públicos, que en virtud de sus funciones tienen acceso a ciertos
sistemas informáticos, de tecnología o de información. Estos delincuentes
reciben también los nombres de hackers, delincuentes cibernéticos o piratas
informáticos.
Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo
personas físicas sino también personas morales como empresas, el Estado
y los usuarios o instituciones que integran el sistema financiero. En México,
en el fuero federal, esto es, en el Código Penal Federal se han tipificado
conductas que constituyen delitos informáticos.
Lo mismo sucede en el fuero común, algunos códigos de las entidades
federativas tipifican ciertos delitos informáticos. Lo cierto es que se requiere
de una homologación en la legislación mexicana tratándose de delitos
informáticos, ya que como se expone, no todos los delitos informáticos están
previstos en el Código Penal Federal ni los códigos penales locales tipifican
los mismos delitos informáticos.
8. Algunos de los delitos tipificados en México, en los cuales se emplean los
sistemas informáticos, electrónicos, Internet, computadoras, programas
informáticos como medio o como fin se encuentran: la revelación de secretos,
el acceso ilícito a sistemas y equipos informáticos, el acoso sexual, el engaño
telefónico, la extorsión telefónica, falsificación de títulos, pornografía,
suplantación de identidad, entre otros. Otros delitos en cuya comisión se
emplean las Tecnologías de la Información y la Comunicación son el delito
de fraude, el robo, el delito equiparado al fraude, entre otros.
Además, tratándose de delitos informáticos, como sucede con el resto de los
delitos, existe la posibilidad que con una sola acción se cometan diversos
delitos o que un delito sea cometido a través de diversas conductas y
entonces estaremos frente a un concurso de delitos.
En México, algunas leyes especiales, prevén delitos informáticos especiales,
tal es el caso de los delitos previstos en las leyes del sistema financiero
mexicano, como por ejemplo, el acceso ilícito a sistemas y equipos
informáticos por funcionarios, empleados, servidores de las instituciones que
integran el sistema financiero mexicano, para modificar, copiar, destruir
información contenida en esos sistemas y equipos.
Violencia Digital:
La violencia digital, conocida también como ciberviolencia se refiere a
aquellas conductas o acciones que se ejecutan a través de los medios
digitales y que atentan contra la intimidad sexual, la integridad, la dignidad y
la vida privada de las personas, causandoles un daño sexual, moral,
psicológico o económico.
Las conductas que constituyen violencia digital son:
+Grabar videos, audios, o tomar fotografías reales o simuladas de contenido
sexual íntimo de una persona sin su consentimiento y mediante engaños.
+Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar,
ofertar, intercambiar y compartir videos, audios, fotografías de contenido
sexual íntimo de una persona, sin su consentimiento, a través de materiales
impresos, correo electrónico, mensajes telefónicos, redes sociales o
cualquier medio tecnológico.
En septiembre del 2019, la Comisión de Seguridad Pública de la Cámara de
Diputados aprobó dos dictámenes para reformar las leyes General del
Sistema Nacional de Seguridad Pública relativa a seguridad cibernética y de
Seguridad Nacional en materia de inteligencia.
9. Se trata de una reforma al Artículo 211 Bis 1 del Código Penal Federal para
que quede como sigue: Artículo 211 Bis 1.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le
impondrán de dos a cinco años de prisión y de trescientos a seiscientos días
multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a tres años de prisión y de ciento cincuenta a
doscientos cincuenta días multa.
El segundo dictamen modifica el artículo 32 de la Ley de Seguridad Nacional,
e indica que para los efectos de esta normatividad se entiende por
contrainteligencia a la generación de información y a las actividades dirigidas
a la detección, localización y protección contra actividades de inteligencia,
espionaje y sabotaje realizados o planificados por gobiernos extranjeros,
individuos u organizaciones del exterior, o por el crimen organizado, con
pretensiones de vulnerar la estabilidad interior.
Conclusion:
Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en
sus sistemas domésticos o empresariales para contrarrestar y evitar al
máximo sufrir las consecuencias de estas acciones ilegales tambien se puede
decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, entre otras consecuencias, van
de la mano con los avances de la tecnología. Se puede decir que el delito
informático es el delito del siglo XXI, puede ocasionar grandes perdidas de
dinero en pocos segundos y afectar la privacidad de las personas sin que
estas se percaten de ello, entre otras consecuencias, van de la mano con los
avances de la tecnología.
10. Biliografia:
colaboradores de Wikipedia. (2022, 23 febrero). Protección de datos
personales. Wikipedia, la enciclopedia libre. Recuperado 2 de abril de
2022, de
https://es.wikipedia.org/wiki/Protecci%C3%B3n_de_datos_personales
Delitos Informáticos. (2021, 13 octubre). Justia. Recuperado 2 de abril de
2022, de https://mexico.justia.com/derecho-penal/delitos-informaticos/
Ley de Protección de Datos Personales en México. (s. f.). Blog de Salesforce.
Recuperado 2 de abril de 2022, de
https://www.salesforce.com/mx/blog/2020/11/ley-de-proteccion-de-
datos-personales.html
La protección jurídica del software. (2021, 2 septiembre). Sistemius.
Recuperado 2 de abril de 2022, de https://www.sistemius.com/la-
proteccion-juridica-del-software/
Tablado, F. (2022, 30 marzo). Privacidad digital en internet. Guía 2022. Grupo
Atico34. Recuperado 2 de abril de 2022, de https://protecciondatos-
lopd.com/empresas/privacidad-digital/