Legislacion informatica y delitos informaticos acttividad 5
1. Definiciones
LEGISLACIÓN INFORMÁTICA:
Se e define como un conjunto de
ordenamientos jurídicos creados
para regular el tratamiento de la
información. Las legislaciones de
varios países han promulgado
normas jurídicas que se han puesto
en vigor dirigidas a proteger la
utilización .
abusiva de la información
Un delito informático es toda
aquella
acción, típica, antijurídica y culpable
, que se da por vías informáticas
o que tiene como objetivo
destruir y dañar ordenadores,
medios electrónicos y redes de
Internet. Debido a que la
informática se mueve más rápido
que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según
la "Teoría del delito", por lo cual
se definen como abusos
informáticos, y parte de la
criminalidad informática.
El borrado fraudulento de datos o
la corrupción de ficheros
La compra en Internet suplantando
la identidad del titular de una
tarjeta
copia y distribución de programas
informáticos, o piratería
informática.
Hacker de contraseñas.
robo de identidades.
Conexión a redes no autorizadas.
Ejemplos de
delitos
informáticos:
2. LEYES O NORMAS QUE REGULAN LA
ACTIVIDAD INFORMÁTICA EN NUESTRO
PAÍS.
En el artículo 16 de la Constitución Política de los Estados Unidos
Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a
la protección de sus datos personales, al acceso, rectificación
y cancelación de los mismos..." en lo general, en lo particular la Ley
de Protección de Datos Personales en Posesión de Particulares que
entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y
170 habla sobre "los Delitos en Materia del Tratamiento Indebido de
Datos Personales", por lo que el uso de datos personales por medio de
terceros esta tipificado, pero no totalmente y pueden
detectarse vacíos en su aplicación.
El artículo 194 del Código Federal de Procedimientos Penales habla de
la pornografía con menores de edad, pero nunca lo hace desde el punto
de vista de las tecnologías de la información. Se puede tratar de
adivinar en la fracción 13 del mismo articulo, escrito que esta copiado
en la Ley Federal de Delincuencia Organizada pero en el articulo
2 fracción V. En el articulo 201 fracción f se habla de "Realizar actos de
exhibicionismo corporal o sexuales simulados o no, con fin lascivo o
sexual"..."que sean contenidas o reproducidas en medios magnéticos,
electrónicos o de otro tipo y que constituyan recuerdos familiares". El
articulo 202 del mismo código penal federal habla de "Pornografía de
Personas Menores de Dieciocho Años de Edad o de Personas que
no tienen Capacidad para comprender el Significado del Hecho o de
Personas que no tienen Capacidad para Resistirlo" y su
"publicación, transmisión de archivos de datos en red pública o privada
de telecomunicaciones, sistemas de cómputo, electrónicos o
sucedáneos"
Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos
de informática en Gobierno, Particulares y Bancarios, este se puede
leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 Bis 7
en donde habla de las penas a las que se harán acreedores quienes
encuadren correctamente en la comisión de estos delitos.
3. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
· CÓDIGO PENAL DE LA NACIÓN ARGENTINA
· LEY 26.388 de Ley de Delitos Informáticos
· Convención de Budapest sobre Ciber delincuencia
· Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas” .
Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado
durante la cuarta sesión plenaria, el 7 de marzo de 2012)
· Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el
Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo
(CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007)
· LEY 26.904 de Grooming , que incorpora el art. 131 del Código Penal que pena
con prisión de 6 meses a 4 años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma.
· LEY 24.034 , que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos
Penales con el gobierno de Estados Unidos de América (Noviembre de 1991)
· RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos
Humanos, que fija que el delito del art. 153 bis del Código Penal queda en
jurisdicción y competencia de la Justicia Nacional ordinaria en lo penal de la
Capital Federa.
· RESOLUCIÓN 152-2008 de la Fiscalía General del Ministerio Público Fiscal
de la Ciudad Autónoma de Buenos Aires, que establece el criterio general de
actuación del Ministerio Público Fiscal en orden a los delitos previstos en el art.
153 bis y 183 párr. 2° del Código Penal luego de la entrada en vigencia de la ley
26.388 (14 de julio de 2008)
RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el
Programa Nacional de Infraestructuras Críticas de Información y
Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de
Información (ONTI).
· DECRETO 1766/2011 , crea el Sistema Federal de Identificación Biométrica
para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio
centralizado de información respecto de los registros patronímicos y biológicos
individuales, a los fines de contribuir a la comprobación idónea y oportuna en
materia de identificación de personas y rastros, en procura de optimizar la
investigación científica de delitos y el apoyo a la función preventiva de
seguridad.
· RESOLUCIÓN 3459/2011 de la Dirección Nacional del Registro Nacional de
las Personas (RENAPER), que establece la entrada en vigencia de la emisión
del Documento Nacional de Identidad denominado “Cero (0) Año”
(15/12/2011).
· DISPOSICIÓN 843/2012 de la Dirección Nacional de Migraciones , que
aprueba las Reglas Generales para la toma de Fotografía, Huella Dactilar,
Escaneo de Documentos de Viaje y Emisión de Constancia de Ingreso en la
Registración de Movimientos Migratorios (13/4/2012).
4. · DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de
Ministros, que establece que los organismos del Sector Público Nacional
deberán dictar o adecuar sus políticas de seguridad y conformar Comités de
Seguridad en la Información.
· DISPOSICIÓN 3/2013 de la Oficina Nacional de Tecnologías de Información
(ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para
el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de la ONTI.
DATOS PERSONALES Y PRIVACIDAD
· CONSTITUCIÓN DE LA NACIÓN ARGENTINA , modificada en 1994. Art.
19 y 43 (Habeas Data).
· LEY 25.326 de Protección de los Datos Personales .
· DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos
Personales
· LEY 24.766 de Confidencialidad sobre Información y Productos que estén
legítimamente bajo control de una persona y se divulgue indebidamente de
manera contraria a los usos comerciales honestos.
· LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e
Instituciones de la Salud, que regula los derechos del paciente sobre su historia
clínica y el consentimiento informado luego de recibir la información sobre su
tratamiento.
· LEY 23.592 de Actos Discriminatorios , para quienes realicen por cualquier
medio acto discriminatorio determinado por motivos de raza, religión,
nacionalidad, ideología, opinión política o gremial, sexo, posición económica,
condición social o caracteres físicos.
· LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a
fin de obtener, almacenar y analizar información genética que facilite el
esclarecimiento de conflictos de filiación y para esclarecer delitos de lesa
humanidad mediante la identificación de personas desaparecidas
(adicionado por la Ley 26.548).
· DECRETO 38/2013 , que reglamenta la Ley 26.548 sobre el Registro Nacional
de Datos Genéticos (BNDG).
· LEY 21.173 , incorpora al Código Civil el art. 1071 bis, que sanciona al que
arbitrariamente se entrometa en la vida ajena, publique retratos, difunda
correspondencia, mortifique a otros en sus costumbres o sentimientos, o
perturbe de cualquier modo su intimidad.
· LEY 26.940 , que crea el Registro Público de Empleadores con Sanciones
Laborales (REPSAL), en el ámbito del Ministerio de Trabajo, Empleo y
Seguridad Social, en el que se incluirán y publicarán las sanciones aplicadas por
el Ministerio de Trabajo, Empleo y Seguridad Social, por la AFIP, por las
autoridades provinciales y de la CABA, por el Registro Nacional de
Trabajadores y Empleadores Agrarios (RENATEA), y por la Superintendencia
de Riesgos del Trabajo (SRT).
5. ACUERDOS
LEGISLACION NACIONAL DEL DELITO INFORMATICO.
En México, Internet no se ha regulado de manera expresa, como
tampoco en el resto de los países latinoamericanos. Su uso gira en
torno a cierto Código Ético y la tendencia Institucional es que será un
fenómeno "autorregulable".
A pesar de los índices de crecimiento del uso de la computadora y de
Internet, México enfrenta un problema social consistente en lo que
denominamos "analfabetismo informático", del cual el Poder Legislativo
no está exento, por lo que muchos congresistas no entienden el
concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar
que tanto los jueces como los magistrados que forman parte del Poder
Judicial tienen hoy día la misma carencia. Es difícil prever el
pronunciamiento de los tribunales federales o de la Suprema Corte de
Justicia Mexicanos en un caso cuya resolución se base esencialmente
en un conflicto por el uso de Internet, por lo cual no se tiene
conocimiento de la existencia de tesis ni jurisprudencia algunas que se
refieran a los medios electrónicos en general y a Internet en especial.-
Como se mencionó es un Código Ético el que puede regular la conducta
de los usuarios, mas sin embargo, existe en nuestro país una regulación
administrativa sobre las conductas ilícitas relacionadas con la
informática, pero que, aún no contemplan en sí los delitos informáticos,
en este sentido, se considera pertinente recurrir a aquellos tratados
internaciones de los que el Gobierno de México es parte en virtud de
que el artículo 133 Constitucional establece que todos los tratados
celebrados por el Presidente de la República y aprobados por el
Senado serán Ley Suprema de toda la Unión.
CODIGO PENAL DEL ESTADO
El estado de la República que contempla en su legislación los delitos
informático es la importancia que tiene que el Congreso Local del
Estado de Sinaloa a legislado sobre la materia de delitos informáticos.
Título Décimo. "Delitos contra el Patrimonio"
Capítulo V. Delito Informático.
Artículo 217.- Comete delito informático, la persona que dolosamente y
6. sin derecho:
"1.- Use o entre a una base de datos, sistemas de computadoras o red
de computadoras o a cualquier parte de la misma, con el propósito de
diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar,
obtener dinero, bienes o información; o´II.- Intercepte, interfiera, reciba,
use, altere, dañe o destruya un soporte lógico o programa de
computadora o los datos contenidos en la misma, en la base, sistemas
o red. Al responsable del delito informático se le impondrá una pena de
seis meses a dos años de prisión o de noventa a trescientos días de
multa.
En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha
contemplado al delito informático como uno de los delitos contra el
patrimonio, siendo este el bien jurídico tutelado. Consideramos que se
ubicó el delito informático bajo esta clasificación dada la naturaleza de
los derechos que se transgreden con la comisión de estos ilícito, pero a
su vez, cabe destacar que los delitos informáticos van más allá de una
simple violación a los derechos patrimoniales de las víctimas, ya que
debido a las diferentes formas de comisión de éstos, no solamente se
lesionan esos derechos, sino otros como el derecho a la intimidad.
Por lo anterior, es necesario que en nuestro Estado, también exista una
conciencia sobre la necesidad de legislar en este aspecto, creando el
tipo penal adecuado a estas conductas antisociales, lo cual sería, un
freno eficaz para su comisión. Tal vez porque aún no se han visto en
gran escala los estragos que pueden ocasionar estos tipos de
conductas, y porque mucha gente aún no se ha incorporado al mundo
de la telecomunicación, nuestros legisladores se han quedado al
margen en cuanto a este aspecto.
Tipos penales de la Propiedad Intelectual y las actividades en
Internet
Código Penal del Estado Libre y Soberano de Sinaloa
En el capítulo V del Código Penal de Sinaloa se establece lo siguiente:
Artículo 217. Cometerá delito informático, la persona que dolosamente y
sin derecho:
I. Use u entre a una base de datos, sistemas de computadores correos de
computadoras o cualquier parte de la misma, con el propósito de diseñar,
ejecutar cual quedar con esquema o artificio con el fin de defraudar, obtener
dinero, bienes o información.
II. Intercepte, interfiera, reciba, use, altere, dañe o destruye un soporte lógico o
programa de computadoras o los datos contenidos en la misma, en la base,
7. sistema o Red. La responsable del delito informático se le impondrá una pena
de seis meses a dos años de prisión y de 90 a 300 días multa.
.Artículo 386.- Comete el delito de fraude el que engañando a uno o
aprovechándose del error en que este se halla se hace ilícitamente de alguna
cosa o alcanza un lucro indebido. El delito de fraude se castigará con las
penas siguientes:
I. Con prisión de tres meses a tres años o multa de cien a trescientos días
multa, cuando el valor de lo defraudado no exceda de quinientas veces el
salario mínimo;
II. Con prisión de tres a cinco años y multa de trescientos a mil días multa,
cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil
veces el salario mínimo; y
III. Con prisión de cinco a doce años y multa de mil a tres mil días multa, si el
valor de lo defraudado fuere mayor de cinco mil veces el salario mínimo.
Mercadotecnia electrónica
Alumna: Rangel Martínez
Gladys itzel
Actividad 5
Unidad 4
Comercio electrónico
Investigación documental
sobre legislación
informática y delitos
informáticos