Marisol Minor Sanchez
   Araceli Martinez medina
Ana Karen Perez Guarneros
LEGISLACION INFORMATICA
EN MEXICO
1.- Que es el derecho informatico
2.- Avances de las TIC
3.- Instituciones de la administración pública
   federal relacionadas con la informática
4.- Leyes relacionadas con la informática
5.- Iniciativas jurídicas en materia informática
6.- Delitos informaticos
 Fraude mediante el uso de la computadora y la
   manipulación dela información.
 Acceso no autorizado a sistemas o servicios y
   destrucción deprogramas o datos.
 Reproducción no autorizada de programas
   informáticos.
 Uso no autorizado de programas y de datos.
 Intervención de correo electrónico.
 Obtención de información que pasa por el medio
   (sniffer)
7.-Agencia proteccion de datos
8.-Conclusión
1.- Que es el derecho
informatico
 Julio Téllez ha afirmado que “es el
 conjunto de leyes, normas y principios
 aplicables a los hechos y actos
 derivados de la informática”

  ¿De verdad existe la diciplina como tal
  en el derecho, dentro de la informatica?
2.- Avances de las TIC

   TIC en la vida social, aspectos: científicos,
    comerciales, laborales, profesionales,
    escolares.



   La tecnología avanza –derecho se rezaga.
3.- Instituciones de la
administración pública federal
relacionadas con la informática
   Secretaría de Gobernación.
   Secretaría de Relaciones Exteriores.
   Secretaría de Hacienda y Crédito Público.
   Secretaría de Economía.
   Secretaría de Comunicaciones y Transportes.
   Secretaría de Contraloría y Desarrollo
    Administrativo.
   Secretaría de Educación Pública
4.- Leyes relacionadas con la
informática
 1.- Ley Federal del Derecho de Autor: Contempla los
 derechos patrimoniales sobre un programa de
 computación y su documentación, copias autorizadas y
 la protección de uso de las bases de datos así como el
 acceso a información privada.

 2.-Ley de la Propiedad Industrial: Proteger la propiedad
 industrial mediante la regulación y otorgamiento de
 patentes de invención; registros de modelos de utilidad,
 diseños industriales, marcas y avisos comerciales;
 publicación de nombres comerciales; declaración de
 protección de denominaciones de origen, y regulación
 de secretos industriales.
3.-Ley Federal de Telecomunicaciones: esta tiene por
 objeto regular el uso, aprovechamiento y explotación
 del espectro radioeléctrico, de las redes de
 telecomunicaciones, y de la comunicación vía satélite.




4.-Ley de Información Estadística y Geográfica: Norma el
 funcionamiento de los Servicios Nacionales de
 Estadística y de Información Geográfica y regular el
 desarrollo y la utilización permanente de la informática
 en los servicios nacionales referentes a los servicios
 citados.
?Porque legislar en la
informatica?
  La seguridad informática surge como una
  necesidad en la protección de los activos
  informáticos, para dar seguridad a las
  personas, información, los equipos de
  cómputo y al software, de manera general,
  existen mecanismos de seguridad físicos y
  lógicos.
5.- Iniciativas jurídicas en
materia informática
    22 de marzo de 2000 en materia de delitos informáticos

   se enteNderán como "delitos informáticos", todas aquellas
   conductas ilícitas susceptibles de ser sancionadas por el
   Derecho Penal, que hacen referencia al uso indebido de
   cualquier medio informático". De manera general, esta
   iniciativa hace hincapié en los siguientes aspectos:

1. Respeto a la integridad humana en los espacios virtuales.
2. Protección a los menores.
3. Fomentar la protección de la información confidencial generada
    por el Gobierno Federal, las fuerzas armadas, la marina, etc..
4. Salvaguardar la propiedad intelectual ( copyright de software,
    música, etc. )
6.- Delitos informaticos
   Fraude mediante el uso de la computadora y la
    manipulación de la información.

     Artículo 231 del Código Penal para el D.F. “Se
    impondrán las penas previstas en el artículo anterior,
    a quien: ... XIV. Para obtener algún beneficio para sí
    o para un tercero, por cualquier medio accese, entre
    o se introduzca a los sistemas o programas de
    informática del sistema financiero e indebidamente
    realice operaciones, transferencias o movimientos de
    dinero o valores, independientemente de que los
    recursos no salgan de la Institución...” Código Penal
    Federal, artículos 211 bis 1 a 211 bis 7 .
Acceso no autorizado a sistemas o servicios
    y destrucción deprogramas o datos.

   Modificar, destruir o provocar pérdida
    de información contenida en sistemas o
    equipos informáticos protegidos sin
    autorización (6 meses a dos años
    prisión y de 100 a 300 días multa 1 a 4
    años y 200 a 600 díasmulta)

   Conocer o copiar información contenida
    en sistemas o equipos informáticos
    protegidos sin autorización, 3 meses a
    1 año prisión y 50 a 150 días multa.
   Conocer      o   copiar   información
    contenida en sistemas o equipos
    informáticos    cuando    se    tenga
    autorización para el acceso:
   Si se trata de sistemas o equipos del
    Estado, 1 a 4 años prisión y 150 a
    450 días multa.
   Si se trata de sistemas o equipos de
    las instituciones que integran el
    sistema financiero, 3 meses a 2 años
    prisión y 50 a 300 días multa.
Reproducción no autorizada de programas
informáticos

   Regulada en la Ley Federal del
    Derecho de Autor, artículo 11 que
    establece el reconocimiento del
    Estado al creador de obras literarias
    o artísticas, entre las que están los
    programas       de    cómputo.     La
    reproducción queda protegida a
    favor del autor y se prohibe la
    fabricación o uso de sistemas o
    productos destinados a eliminar la
    protección de los programas.
    El Código Penal Federal tipifica y
    sanciona esta conducta con 2 a 10
    años de prisión y de 2000 a 20000
    días de multa.
Uso no autorizado de programas y de datos.


   La Ley Federal del Derecho de Autor,
    en sus artículos 107 al 110, protege
    como compilaciones a las bases de
    datos legibles por medio de máquinas
    que por razones de disposición de su
    contenido       constituyan     obras
    intelectuales, otorgándole a su
    organizador el uso exclusivo por
    cinco años; asimismo, exceptuando
    las investigaciones de autoridades, la
    información privada de las personas
    contenida en bases de datos no
    podrá ser divulgada, transmitida ni
    reproducida      salvo      con     el
    consentimiento de la persona de que
    se trate.
Intervención de correo electrónico.


   El artículo 167 fr.VI del Código Penal
    Federal sanciona con 1 a 5 años de
    prisión y 100 a 10000 días de multa al
    que dolosamente o con fines de lucro,
    interrumpa o interfiera comunicaciones
    alámbricas, inalámbricas o de fibra
    óptica, sean telegráficas, telefónicas o
    satelitales, por medio de las cuales se
    transmitan señales de audio, de video o
    de datos.
Obtención de información que pasa por el medio
(sniffer)



                                Este       tipo       de
                                 conductas, que se
                                 refiere a interceptar
                                 datos      que       las
                                 personas envían a
                                 través de la red se
                                 tipifican en el artículo
                                 167 fr. VI del Código
                                 Penal Federal a que
                                 hice referencia en el
                                 inciso anterior.
7.- APD ORIENTACIONES PARA TENER UNA
                MEJOR SEGURIDAD

   Información en la recogida de datos
   • Cuando suministre datos personales a
    cualquier organización, seleccionar sea
    consciente de a quién se los facilita y con qué
    finalidad.
   • Procure averiguar la política de sus
    proveedores y administradores de listas y
    directorios en lo que se refiere a venta,
    intercambio o alquiler de los datos que les
    suministra.
   Solicite que sus datos personales no vayan
    unidos a su identificación de acceso a
    Internet.
 Desconfíe si los datos que le solicitan son
  excesivos para la finalidad con la que se
  recogen
 Cuando      navegue      por    Internet,  sea
  consciente de que los servidores Web que
  visita pueden registrar tanto las páginas a las
  que accede como la frecuencia y los temas o
  materias por las que busca, aunque no le
  informen de ello.
 Al utilizar programas de ordenador en un
  número de copias superior al autorizado por
  el fabricante en sus contratos o licencias de
  uso.
8.- Conclusion
   En México existen aspectos
    informáticos que no se contemplan en la
    legislación actual, tal es el caso del uso
    ilícito de equipo de cómputo, seguridad
    jurídica en el uso de medios
    electrónicos, reconocimiento legal de
    transacciones en medios electrónicos,
    entre otros aspectos.
   Es importante contar con un esquema
    jurídico informático para implantar
    esquemas de seguridad informática en
    los diversos ámbitos de dicha función,
    ya que el propósito de un esquema de
    seguridad es la protección de los bienes
    informáticos, principalmente la
    información

Legislaci n inform_tica_en (1)

  • 1.
    Marisol Minor Sanchez Araceli Martinez medina Ana Karen Perez Guarneros
  • 2.
    LEGISLACION INFORMATICA EN MEXICO 1.-Que es el derecho informatico 2.- Avances de las TIC 3.- Instituciones de la administración pública federal relacionadas con la informática 4.- Leyes relacionadas con la informática 5.- Iniciativas jurídicas en materia informática
  • 3.
    6.- Delitos informaticos Fraude mediante el uso de la computadora y la manipulación dela información.  Acceso no autorizado a sistemas o servicios y destrucción deprogramas o datos.  Reproducción no autorizada de programas informáticos.  Uso no autorizado de programas y de datos.  Intervención de correo electrónico.  Obtención de información que pasa por el medio (sniffer) 7.-Agencia proteccion de datos 8.-Conclusión
  • 4.
    1.- Que esel derecho informatico Julio Téllez ha afirmado que “es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática” ¿De verdad existe la diciplina como tal en el derecho, dentro de la informatica?
  • 5.
    2.- Avances delas TIC  TIC en la vida social, aspectos: científicos, comerciales, laborales, profesionales, escolares.  La tecnología avanza –derecho se rezaga.
  • 6.
    3.- Instituciones dela administración pública federal relacionadas con la informática  Secretaría de Gobernación.  Secretaría de Relaciones Exteriores.  Secretaría de Hacienda y Crédito Público.  Secretaría de Economía.  Secretaría de Comunicaciones y Transportes.  Secretaría de Contraloría y Desarrollo Administrativo.  Secretaría de Educación Pública
  • 7.
    4.- Leyes relacionadascon la informática 1.- Ley Federal del Derecho de Autor: Contempla los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de uso de las bases de datos así como el acceso a información privada. 2.-Ley de la Propiedad Industrial: Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.
  • 8.
    3.-Ley Federal deTelecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. 4.-Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.
  • 9.
    ?Porque legislar enla informatica? La seguridad informática surge como una necesidad en la protección de los activos informáticos, para dar seguridad a las personas, información, los equipos de cómputo y al software, de manera general, existen mecanismos de seguridad físicos y lógicos.
  • 10.
    5.- Iniciativas jurídicasen materia informática 22 de marzo de 2000 en materia de delitos informáticos se enteNderán como "delitos informáticos", todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen referencia al uso indebido de cualquier medio informático". De manera general, esta iniciativa hace hincapié en los siguientes aspectos: 1. Respeto a la integridad humana en los espacios virtuales. 2. Protección a los menores. 3. Fomentar la protección de la información confidencial generada por el Gobierno Federal, las fuerzas armadas, la marina, etc.. 4. Salvaguardar la propiedad intelectual ( copyright de software, música, etc. )
  • 11.
    6.- Delitos informaticos  Fraude mediante el uso de la computadora y la manipulación de la información. Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211 bis 7 .
  • 12.
    Acceso no autorizadoa sistemas o servicios y destrucción deprogramas o datos.  Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización (6 meses a dos años prisión y de 100 a 300 días multa 1 a 4 años y 200 a 600 díasmulta)  Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización, 3 meses a 1 año prisión y 50 a 150 días multa.
  • 13.
    Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso:  Si se trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa.  Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 3 meses a 2 años prisión y 50 a 300 días multa.
  • 14.
    Reproducción no autorizadade programas informáticos  Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas. El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.
  • 15.
    Uso no autorizadode programas y de datos.  La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.
  • 16.
    Intervención de correoelectrónico.  El artículo 167 fr.VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
  • 17.
    Obtención de informaciónque pasa por el medio (sniffer)  Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.
  • 18.
    7.- APD ORIENTACIONESPARA TENER UNA MEJOR SEGURIDAD  Información en la recogida de datos  • Cuando suministre datos personales a cualquier organización, seleccionar sea consciente de a quién se los facilita y con qué finalidad.  • Procure averiguar la política de sus proveedores y administradores de listas y directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministra.  Solicite que sus datos personales no vayan unidos a su identificación de acceso a Internet.
  • 19.
     Desconfíe silos datos que le solicitan son excesivos para la finalidad con la que se recogen  Cuando navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las páginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello.  Al utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus contratos o licencias de uso.
  • 20.
    8.- Conclusion  En México existen aspectos informáticos que no se contemplan en la legislación actual, tal es el caso del uso ilícito de equipo de cómputo, seguridad jurídica en el uso de medios electrónicos, reconocimiento legal de transacciones en medios electrónicos, entre otros aspectos.
  • 21.
    Es importante contar con un esquema jurídico informático para implantar esquemas de seguridad informática en los diversos ámbitos de dicha función, ya que el propósito de un esquema de seguridad es la protección de los bienes informáticos, principalmente la información