SlideShare una empresa de Scribd logo
1 de 9
Investigación
Documental Actividad
#5
LEGISLACIÓNINFORMÁTICA, DELITOS INFORMÁTICOS,
LEYES Y NORMAS.
KASSANDRA MARTINEZ, JAZMIN LÓPEZ VELAZQUEZ Y AMERICA
SELENE HERRERA
UNIDAD 4 | E-Commerce
Actividad 5.Legislación
Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han
promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la
utilización abusiva de la información. Desde hace aproximadamente 10 años la
mayoría de países europeos han hecho lo posible para incluir dentro de la ley la
conducta punible legalmente , el acceso legal a sistemas de cómputo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en
que se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin”. Y tienen las siguientes características:
Conductas criminales de cuello blanco, sólo un determinado grupo de
personas tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda y muy recientemente México. (Barquera, 2008)
Ejemplos
1. Hecho: Resultado de un fenómeno relacionado con la informática imputable al
hombre.
El autor, empleado del Citibank, tenía acceso a las terminales de computación
de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias
oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para
transferir, a través del sistema informático, fondos de distintas cuentas a su
cuenta personal.
Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet
para que revelen sus claves personales haciéndose pasar por agentes de la ley
o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para
identificar claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.
Actos: Resultados de un fenómeno vinculado a la información y aprobado por el
hombre.
2. Escanear y subir a la web un libro por el cual pagaste dinero.
Comprar un CD original del mi cantante favorito y lo comparto en la web. (More,
2012)
DELITOS INFORMÁTICOS
El desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La cuantía de los perjuicios
así ocasionados es a menudo muy superior a la usual en la delincuencia
tradicional y también son mucho más elevadas las posibilidades de que no
lleguen a descubrirse o castigarse.
Es propósito de los capítulos siguientes disertar sobre los riesgos "no
naturales"; es decir los que se encuadran en el marco del delito. Para ello
deberemos dejar en claro, nuevamente, algunos aspectos.
El delito informático implica actividades criminales que los países han tratado
de encuadrar en figuras típicas de carácter tradicional, tales como robos,
hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo,
debe destacarse que el uso de las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito
informático pero se han formulado conceptos respondiendo a realidades
nacionales concretas: "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación alude a una situación
muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas,
es decir tipificadas o contempladas en textos jurídicos penales, se requiere que
la expresión "delitos informáticos" esté consignada en los códigos penales, lo
cual en nuestro país, al igual que en otros muchos no han sido objeto de
tipificación.
Ejemplos
1. Fraudes cometidos mediante manipulación de computadoras
 Manipulación de los datos de entrada: este tipo de fraude informático
conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
 La manipulación de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas. Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente tiene conocimientos técnicos concretos de informática y
programación.
 Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el
fraude del que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
 Fraude efectuado por manipulación informática: aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a otra. Se
basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos
a la cuenta del ladrón n veces.
2. Manipulación de los datos de entrada
 Como objeto: cuando se alteran datos de los documentos almacenados
en forma computarizada.
 Como instrumento: las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial.
3. Daños o modificaciones de programas o datos computarizados
 Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
 Acceso no a autorizado a servicios y sistemas informáticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático.
 Reproducción no autorizada de programas informáticos de protección
legal: esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el tráfico de
esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
4. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
5. Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
6. Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
7. Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad. (Mascorroale, 2014)
8. Hecho: Resultado de un fenómeno relacionado con la informática
imputable al hombre.
 El autor, empleado del Citibank, tenía acceso a las terminales de
computación de la institución bancaria. Aprovechando esta circunstancia
utilizó, en varias oportunidades, las terminales de los cajeros, cuando
ellos se retiraban, para transferir, a través del sistema informático, fondos
de distintas cuentas a su cuenta personal.
 Los delincuentes suelen engañar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales haciéndose pasar por
agentes de la ley o empleados del proveedor del servicio. Los «sabuesos»
utilizan programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechorías, desde el uso no autorizado de sistemas de computadoras hasta
delitos financieros, vandalismo o actos de terrorismo.
 Actos: Resultados de un fenómeno vinculado a la información y aprobado
por el hombre.
9. Escanear y subir a la web un libro por el cual pagaste dinero.
 Comprar un CD original del mi cantante favorito y lo comparto en la web.
(More, 2012)
10. si alguien destruía la información almacenada en una computadora no se
consideraba delito, pero sí se penalizaba, sí lo que había roto era el hardware o
un disquete, debido hacerse cargo de los costos de cada elemento pero no de lo
que contenía. (Lamugre, Legislación Informatica , 2009)
Leyes que regulen la actividad por medios informáticos
en México
Ley federal de protección de datos
Previo al vencimiento del plazo, este 6 de julio, de nueva cuenta el Instituto
Federal de Acceso a la Información y Protección de Datos (IFAI) hizo un llamado
a las personas físicas y morales que recaban datos personales de la ciudadanía
a que expidan el aviso de privacidad, de acuerdo con lo que ordena la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares.
1. Ejemplo:
Origen racial o étnico, estado de salud, información genética, creencias
religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y
preferencias sexuales.
2. Ejemplo de texto "protección de datos"
LA (VUESTRA EMPRESA) está especialmente sensibilizada en la protección de
los datos de los USUARIOS de los servicios a los que se accede a través de su
web. Mediante la presente Política de Privacidad (en adelante , la Política) LA
(VUESTRA EMPRESA) informa a los USUARIOS del sitio web: (VUESTROS
DATOS)del tratamiento y usos a los que se someten los datos de carácter
personal que se recaban en la web, con el fin de que decidan, libre y
voluntariamente, si desean facilitar la información solicitada
Ley federal del consumidor
3. Ejemplo
Aquella computadora que compramos y que falló a la semana de usarse. Por lo
general, muchos de los productos cuentan con garantía. El artículo 83 de la Ley
Federal de Protección al Consumidor indica que “el tiempo que duren las
reparaciones efectuadas al amparo de la garantía no cuenta dentro del plazo de
la misma”. (revista del consumidor , s.f.)
Ley federal de derechos de autor
4. Ejemplo
Es el reconocimiento que hace el Estado a favor de todo creador de obras
literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual
otorga su protección para que el autor goce de prerrogativas y privilegios
exclusivos de carácter personal y patrimonial. Los primeros integran el llamado
derecho moral y los segundos, el patrimonial.
Código de comercio
5. Ejemplo
El recibo de dinero en mutuo a interés, con garantía o sin ella, para darlo en
préstamo, y los préstamos subsiguientes, así como dar habitualmente dinero en
mutuo a interés; La adquisición o enajenación, a título oneroso, de
establecimientos de comercio, y la prenda, arrendamiento, administración y
demás operaciones análogas relacionadas con los mismos;
6. Ejemplo
Las empresas promotoras de negocios y las de compra, venta, administración,
custodia o circulación de toda clase de bienes; Las empresas de construcción,
reparación, compra y venta de vehículos para el transporte por tierra, agua y aire,
y sus accesorios. (pdf , s.f.)
Código federal de procedimiento civil
7. Ejemplo
Sólo puede iniciar un procedimiento judicial o intervenir en él, quien tenga interés
en que la autoridad judicial declare o constituya un derecho o imponga una
condena, y quien tenga el interés contrario. Actuarán, en el juicio, los mismos
interesados o sus representantes o apoderados, en los términos de la ley. En
cualquier caso, los efectos procesales serán los mismos, salva prevención en
contrario.
8. Ejemplo
Las instituciones, servicios y dependencias de la Administración Pública de la
Federación y de las entidades federativas, tendrán dentro del procedimiento
judicial, en cualquier forma en que intervengan, la misma situación que otra parte
cualquiera; pero nunca podrá dictarse, en su contra, mandamiento de ejecución
ni providencia de embargo, y estarán exentos de prestar las garantías que este
Código exija de las partes. (justicia mexico, s.f.)
Leyes y acuerdos que regulan la actividad por medios informáticos en México
6.-Código Penal
7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI – UNCITRAL)
9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE-
OECD).
10.- El Área de Libre Comercio de las Américas (ALCA).
11.- La Cámara de Comercio Internacional (CCI - ICC).
(Rodriguez, 2014)
Ejemplos:
6. - Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.).
- Uso no autorizado de programas de cómputo.
7. - registro de marcas y patentes
- derecho de autor en programas informáticos
8. – intercambio electrónico de datos
- comercio electrónico
9. - Las compras de artículos y servicios por internet o en línea
- fraudes vía internet
10. – cobertura sectorial
- acceso a mercados
Referencias
Barquera,I. (2008). Legislación Informática:Concepto,Alcancesy Regulación . Recuperadode::
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-
alcances-y-regulacion.html.
justicia mexico.(s.f.).Obtenidode justiciomexico:
http://mexico.justia.com/federales/codigos/codigo-federal-de-procedimientos-
civiles/libro-primero/titulo-primero/capitulo-i/#articulo-1
Lamugre.(2009). Legislación Informatica . Recuperadode::
http://es.slideshare.net/lamugre/legislacin-informtica.
Lamugre.(s.f.). Legislación Informatica . Recuperadode:.
Mascorroale.(2014). Legislación Informatica. Recuperadode::
http://es.slideshare.net/mascorroale/legislacion-informatica.
More. (2012). Ejemplosde Legislación Informatica . Recuperadode::
http://leginfomoresan.blogspot.mx/2012/02/ejemplos-de-terminos-legislativos-
en.html.
pdf . (s.f.).Obtenidode http://www.nuevalegislacion.com/files/c_c.pdf
revistadel consumidor .(s.f.).Obtenidode revustadel consumidor:
http://revistadelconsumidor.gob.mx/?tag=articulo-83-de-la-ley-federal-de-proteccion-
al-consumidor
Rodriguez,M.C. (22 de Noviembre de 2014). Leyes y acuerdosqueregulan la actividad
informatica.Obtenidode slideshare:
www.slideshare.net/miriamcardenasrodriguez98/legislacion-informatica-41882391

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
Sebas Castro
 
sistema de información
sistema de informaciónsistema de información
sistema de información
yohanabarbiero
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
kathia_mile
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 

La actualidad más candente (20)

Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mineria De Datos
Mineria De DatosMineria De Datos
Mineria De Datos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
sistema de información
sistema de informaciónsistema de información
sistema de información
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de Información
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 

Destacado

巨力Presentation
巨力Presentation巨力Presentation
巨力Presentation
Li Chu
 
Task 7 survey responses pictures
Task 7 survey responses picturesTask 7 survey responses pictures
Task 7 survey responses pictures
harry pugh
 

Destacado (17)

PORTAFOLIO FISICA III 3ER PARCIAL
PORTAFOLIO FISICA III 3ER PARCIALPORTAFOLIO FISICA III 3ER PARCIAL
PORTAFOLIO FISICA III 3ER PARCIAL
 
Act. 3
Act. 3Act. 3
Act. 3
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
Story board
Story boardStory board
Story board
 
Light painting
Light paintingLight painting
Light painting
 
巨力Presentation
巨力Presentation巨力Presentation
巨力Presentation
 
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 약모양,물뽕 약상태,물뽕 약구...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 약모양,물뽕 약상태,물뽕 약구...GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 약모양,물뽕 약상태,물뽕 약구...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 약모양,물뽕 약상태,물뽕 약구...
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Guia de Fotografia Para Mães - Fotografia com o Celular
Guia de Fotografia Para Mães - Fotografia com o CelularGuia de Fotografia Para Mães - Fotografia com o Celular
Guia de Fotografia Para Mães - Fotografia com o Celular
 
5.2
5.25.2
5.2
 
Task 7 survey responses pictures
Task 7 survey responses picturesTask 7 survey responses pictures
Task 7 survey responses pictures
 
Act 5.1
Act 5.1Act 5.1
Act 5.1
 
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
 
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
GHB물뽕을 먹은후 여성분들이 어떻게 되는가? 카톡:SKP999 & << DDF11.KR >>물뽕 판매,물뽕 구입,물뽕 파는곳,...
 
Digital citizenship presents
Digital citizenship presentsDigital citizenship presents
Digital citizenship presents
 
ICRI Healthcare Management
ICRI Healthcare ManagementICRI Healthcare Management
ICRI Healthcare Management
 
Actividad física
Actividad físicaActividad física
Actividad física
 

Similar a Legislación informática

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 

Similar a Legislación informática (20)

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Más de Kassandra Martínez

Más de Kassandra Martínez (12)

Entrevista a empresa que aplique la inteligencia de negocios
Entrevista a empresa que aplique la inteligencia de negociosEntrevista a empresa que aplique la inteligencia de negocios
Entrevista a empresa que aplique la inteligencia de negocios
 
Proveedores de Inteligencia de Negocios.
Proveedores de Inteligencia de Negocios.Proveedores de Inteligencia de Negocios.
Proveedores de Inteligencia de Negocios.
 
Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet Derechos y obligaciones de los prestatarios de servicios de Internet
Derechos y obligaciones de los prestatarios de servicios de Internet
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Definición de tecnologías de la comunicación e información
Definición de tecnologías de la comunicación e informaciónDefinición de tecnologías de la comunicación e información
Definición de tecnologías de la comunicación e información
 
Comercio electrónico como herramienta para los negocios
Comercio electrónico como herramienta para los negociosComercio electrónico como herramienta para los negocios
Comercio electrónico como herramienta para los negocios
 
Entrevista a una persona que compra por internet
Entrevista a una persona que compra por internetEntrevista a una persona que compra por internet
Entrevista a una persona que compra por internet
 
Compra por internet
Compra por internetCompra por internet
Compra por internet
 
Cuadro de análisis
Cuadro de análisisCuadro de análisis
Cuadro de análisis
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Mercadotecnia electronica
Mercadotecnia electronicaMercadotecnia electronica
Mercadotecnia electronica
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (8)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Legislación informática

  • 1. Investigación Documental Actividad #5 LEGISLACIÓNINFORMÁTICA, DELITOS INFORMÁTICOS, LEYES Y NORMAS. KASSANDRA MARTINEZ, JAZMIN LÓPEZ VELAZQUEZ Y AMERICA SELENE HERRERA UNIDAD 4 | E-Commerce
  • 2. Actividad 5.Legislación Informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características: Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos Son acciones ocupacionales Son acciones de oportunidad Ofrecen posibilidades de tiempo y espacio Presentan grandes dificultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México. (Barquera, 2008) Ejemplos 1. Hecho: Resultado de un fenómeno relacionado con la informática imputable al hombre. El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal. Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Actos: Resultados de un fenómeno vinculado a la información y aprobado por el hombre.
  • 3. 2. Escanear y subir a la web un libro por el cual pagaste dinero. Comprar un CD original del mi cantante favorito y lo comparto en la web. (More, 2012) DELITOS INFORMÁTICOS El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse. Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; es decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro, nuevamente, algunos aspectos. El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación. Ejemplos 1. Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • 4.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. 2. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 5. 5. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. 6. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. 7. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. (Mascorroale, 2014) 8. Hecho: Resultado de un fenómeno relacionado con la informática imputable al hombre.  El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.  Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por
  • 6. agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.  Actos: Resultados de un fenómeno vinculado a la información y aprobado por el hombre. 9. Escanear y subir a la web un libro por el cual pagaste dinero.  Comprar un CD original del mi cantante favorito y lo comparto en la web. (More, 2012) 10. si alguien destruía la información almacenada en una computadora no se consideraba delito, pero sí se penalizaba, sí lo que había roto era el hardware o un disquete, debido hacerse cargo de los costos de cada elemento pero no de lo que contenía. (Lamugre, Legislación Informatica , 2009) Leyes que regulen la actividad por medios informáticos en México Ley federal de protección de datos Previo al vencimiento del plazo, este 6 de julio, de nueva cuenta el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) hizo un llamado a las personas físicas y morales que recaban datos personales de la ciudadanía a que expidan el aviso de privacidad, de acuerdo con lo que ordena la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. 1. Ejemplo: Origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales. 2. Ejemplo de texto "protección de datos" LA (VUESTRA EMPRESA) está especialmente sensibilizada en la protección de los datos de los USUARIOS de los servicios a los que se accede a través de su web. Mediante la presente Política de Privacidad (en adelante , la Política) LA (VUESTRA EMPRESA) informa a los USUARIOS del sitio web: (VUESTROS DATOS)del tratamiento y usos a los que se someten los datos de carácter personal que se recaban en la web, con el fin de que decidan, libre y voluntariamente, si desean facilitar la información solicitada Ley federal del consumidor 3. Ejemplo Aquella computadora que compramos y que falló a la semana de usarse. Por lo general, muchos de los productos cuentan con garantía. El artículo 83 de la Ley Federal de Protección al Consumidor indica que “el tiempo que duren las
  • 7. reparaciones efectuadas al amparo de la garantía no cuenta dentro del plazo de la misma”. (revista del consumidor , s.f.) Ley federal de derechos de autor 4. Ejemplo Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Código de comercio 5. Ejemplo El recibo de dinero en mutuo a interés, con garantía o sin ella, para darlo en préstamo, y los préstamos subsiguientes, así como dar habitualmente dinero en mutuo a interés; La adquisición o enajenación, a título oneroso, de establecimientos de comercio, y la prenda, arrendamiento, administración y demás operaciones análogas relacionadas con los mismos; 6. Ejemplo Las empresas promotoras de negocios y las de compra, venta, administración, custodia o circulación de toda clase de bienes; Las empresas de construcción, reparación, compra y venta de vehículos para el transporte por tierra, agua y aire, y sus accesorios. (pdf , s.f.) Código federal de procedimiento civil 7. Ejemplo Sólo puede iniciar un procedimiento judicial o intervenir en él, quien tenga interés en que la autoridad judicial declare o constituya un derecho o imponga una condena, y quien tenga el interés contrario. Actuarán, en el juicio, los mismos interesados o sus representantes o apoderados, en los términos de la ley. En cualquier caso, los efectos procesales serán los mismos, salva prevención en contrario. 8. Ejemplo Las instituciones, servicios y dependencias de la Administración Pública de la Federación y de las entidades federativas, tendrán dentro del procedimiento judicial, en cualquier forma en que intervengan, la misma situación que otra parte cualquiera; pero nunca podrá dictarse, en su contra, mandamiento de ejecución ni providencia de embargo, y estarán exentos de prestar las garantías que este Código exija de las partes. (justicia mexico, s.f.) Leyes y acuerdos que regulan la actividad por medios informáticos en México 6.-Código Penal
  • 8. 7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO) 8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL) 9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La Cámara de Comercio Internacional (CCI - ICC). (Rodriguez, 2014) Ejemplos: 6. - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.). - Uso no autorizado de programas de cómputo. 7. - registro de marcas y patentes - derecho de autor en programas informáticos 8. – intercambio electrónico de datos - comercio electrónico 9. - Las compras de artículos y servicios por internet o en línea - fraudes vía internet 10. – cobertura sectorial - acceso a mercados Referencias Barquera,I. (2008). Legislación Informática:Concepto,Alcancesy Regulación . Recuperadode:: http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto- alcances-y-regulacion.html.
  • 9. justicia mexico.(s.f.).Obtenidode justiciomexico: http://mexico.justia.com/federales/codigos/codigo-federal-de-procedimientos- civiles/libro-primero/titulo-primero/capitulo-i/#articulo-1 Lamugre.(2009). Legislación Informatica . Recuperadode:: http://es.slideshare.net/lamugre/legislacin-informtica. Lamugre.(s.f.). Legislación Informatica . Recuperadode:. Mascorroale.(2014). Legislación Informatica. Recuperadode:: http://es.slideshare.net/mascorroale/legislacion-informatica. More. (2012). Ejemplosde Legislación Informatica . Recuperadode:: http://leginfomoresan.blogspot.mx/2012/02/ejemplos-de-terminos-legislativos- en.html. pdf . (s.f.).Obtenidode http://www.nuevalegislacion.com/files/c_c.pdf revistadel consumidor .(s.f.).Obtenidode revustadel consumidor: http://revistadelconsumidor.gob.mx/?tag=articulo-83-de-la-ley-federal-de-proteccion- al-consumidor Rodriguez,M.C. (22 de Noviembre de 2014). Leyes y acuerdosqueregulan la actividad informatica.Obtenidode slideshare: www.slideshare.net/miriamcardenasrodriguez98/legislacion-informatica-41882391