SlideShare una empresa de Scribd logo
1 de 9
Instituto Tecnológico de Matehuala
María Guadalupe Navarro Torres
Diseño organizacional
Investigación documental
Rubén Jacob Eguia Castillo
Pedro Francisco Eguia García
Edgar Josué Rdz Cruz
Legislacioninformática
Al estar constituidonuestropaíscomouna Repúblicarepresentativa,democrática,federal,enla
que losEstados que laintegransonlibresysoberanosencuantoa su régimeninterior,si bien
unidosporel pacto federal,encontramosque enlaactualidad,losasuntosinformáticosque
incidenenel ámbitodel DerechoCivil oPenal,puedenserreguladosporcadauna de lasEntidades
Federativasasulibre ymejorparecer.
De loanteriorpodemosobservarque todoel comercioelectrónico,contratoselectrónicos
mercantiles,fenómenosinformáticosque afectenvíasgeneralesde comunicación,delitos
informáticosreguladosporel CódigoPenal Federal (piratería,destrucciónde información),los
contenidosde Internetque impliquendelitofederal(pornografía,casinos),el correoelectrónico(si
legalmentese equipararaal correoconvencional) constituyenmateriafederalyportanto, sono
deberánserreguladosporleyesfederales.
Sinembargo,losEstadospuedenregular,enel ámbitode sucompetencia,lasmateriasque no
estánexpresamente reservadasalaFederación;porloque enestaesferaentraríanloscontratos
civileselectrónicos,losdelitosinformáticosque incidanenel ordencomún,laadmisiónde
documentosomedioselectrónicoscomopruebaenlosprocesospenales ociviles,laproteccióna
basesde datos privadasytodo aquel asuntoque notoque materiafederal.(Ana,2010)
JulioTéllezValdezclasificaalosdelitosinformáticosenbase adoscriterios:
Comoinstrumentoomedio:se tienenalasconductascriminalesque se valende las
computadorascomométodo,medioosímboloenlacomisióndel ilícito.
Ejemplos:
 Falsificaciónde documentosvíacomputarizada:tarjetasde créditos,cheques,etc.
 Variaciónde lasituacióncontable.
 Planeamientoysimulaciónde delitosconvencionalescomorobo,homicidioyfraude.
 Alteraciónel funcionamientonormal de unsistemamediantelaintroducciónde código
extrañoal mismo:virus,bombaslógicas,etc.
 Intervenciónde líneasde comunicaciónde datosoteleprocesos.
Comofinu objetivo:se enmarcanlasconductascriminalesque vandirigidasencontrade la
computadora,accesoriosoprogramas comoentidadfísica.
Ejemplos:
 Instruccionesque producenunbloqueoparcial ototal del sistema.
 Destrucciónde programaspor cualquiermétodo.
 Atentadofísicocontrala computadora,susaccesorioso susmediosde comunicación.
 Secuestrode soportesmagnéticosconinformaciónvaliosa,paraserutilizadaconfines
delictivos.
Delitosinformáticos
Comohemosmencionado,el DerechoPenal esmaterialocal,porloque así comoel CódigoPenal
Federal regulaciertasconductasdelictivasrelacionadasestrechamente conel desarrollode las
nuevastecnologíasde informaciónycomunicación;tambiénalgunaslegislacionesestataleshan
avanzadoenesta materia.
Por loque se refiere alaregulaciónfederal,encontramossancionadaslassiguientesconductas:
a) modificación,destrucciónoprovocarlapérdidade informacióncontenidaensistemaso
equiposinformáticos,(virus,gusanos)
b) conocero copiar lainformacióncontenidaensistemasoequipos.
Es importante señalarque laspenasvaríansi se trata de sistemasoequiposde particulares,del
Estado o de lasInstitucionesque integranel SistemaFinanciero,asimismose agravansi tratándose
de sistemasoequiposdel Estado,el presuntocontabaconautorizaciónparael acceso.Las penas
se incrementansi sonrealizadasporempleadosdel SistemaFinancieroosi se obtiene provechode
la informaciónobtenida(enéstecaso,estaríamosenpresenciade fraude,si bienel Códigonolo
tipificacomotal).Sinembargo,inexplicablemente nose sancionanlasconductasdescritas
tratándose de equipososistemasprivadoscuandoel agente cuentaconautorizaciónparael
acceso.
c) Uso y/oreproducciónnoautorizadade programasinformáticosconfinesde lucro (piratería).
En este caso vale lapenaresaltarque es éstauna de lasconductas antijurídicasenestamateria
mejorregulada,envirtudde laarmonizaciónlogradaconla LeyFederal del Derechode Autor,
mismaque protege losprogramasde cómputo.Tambiéncabe aclarar que se sancionaasimismoal
que fabrique,importe,vendaoarriende algúnsistemaodispositivodestinadoadescifrarseñales
cifradasde satélite que contenganprogramasoalgúndispositivoosistemadiseñadopara
desactivarlaprotecciónde unprograma de cómputo.Las penaspor la reproducciónde obras
protegidasconfinesde lucrosonfuertes(2a 10 añosde prisióny de 2000 a 20,000 días de multa).
d) Ataque a lasvías de comunicaciónyobtenciónde informaciónque pasaporel medio.
El CódigoPenal Federal sancionaconunoa cinco añosde prisióny100 a 10,000 días de multaal
que dolosamente oconfinesde lucro,interrumpaointerfieracomunicacionesalámbricas,
inalámbricas, ode fibraóptica,seantelegráficas,telefónicasosatelitales,pormediode lascuales
se transmitanseñalesde audio,videoodatos.
Aquí encuadran,entre otras,lasconductasencaminadasaobtenerinformaciónfinancieraode
créditode laspersonas(al hacer unacompra por Internet,porejemplo),asícomoel interceptar
correoselectrónicosantesde que lleguenasudestinatario;sinembargo,nose tipificaríael hecho
de acceder al buzónde correoelectrónicode alguienyleersucorrespondencia,lo cual creaun
vacío legal al resultarcontroversial (oal menos,merecerinterpretación) el poderencuadraresta
conducta enel delitode violaciónde correspondencia,que se refiere “al que abrao intercepte una
comunicaciónescritaque noesté dirigidaa él”.
e) Pornografíainfantil.
En este caso la leyespecíficamente hace alusiónal casode laexhibicióncorporal,lascivaosexual
de menoresde 18 añosmediante anuncioselectrónicos,sancionandoal que procura,facilita,
induce uobligaa losmenores,asícomo al o losque elaboran,reproducen,venden,arriendan,
exponen,publicitanotransmitenel materialreferido.Éstasconductasse punencon prisiónque
va de los5 a los14 añosy multade 1000 a 3000 días, peroa quiendirijaasociacióndelictuosa
dedicadaa losfinesdescritos,se le impondránde 8a 16 añosy de 3,000 a 10,000 días de multa.
f) Asociacióndelictuosaypandilla.
El CódigoPenal sancionael hechode formarparte de algunaasociacióno bandacon el propósito
de delinquiry tambiénregulade formaespecial alaspandillas,entendiendoporéstaslareunión
habitual,ocasional otransitoriade tresomás personasque sinestarorganizadasconfines
delictivos,lleganacometeralgúndelito.
A este respectotambiéncabe laconsideraciónde si encuadraríanenladescripcióndel tipopenal
lasasociaciones,bandasypandillaselectrónicas,esdecir,gente que sinconocersesiquiera,se
reúne electrónicamente atravésde Internetparaplanearlacomisiónde ilícitos,obien,que
reuniéndose conotrosfines,lleganaintervenirenlarealizaciónde algúndelito;unclaroejemplo
de estoúltimoesel caso de losintegrantesde unasalade chat que al saber que unode ellos(una
muchacha) estabaconsumiendoestupefacientes,laalentaron acontinuarhaciéndolohastaque
fallecióde unasobredosis(locual pudieronobservaratravésde web-cams) ydespuéssalieron
simplementede lasalasinque el hechotuvieramayortrascendencia.
En este caso,al igual que enel de violaciónde correspondenciaelectrónica,merece especial
menciónel casode las reunioneselectrónicas,seanéstashabituales,ocasionalesode primeravez.
Contratoselectrónicosyfirmaelectrónica.
Ésta materiase encuentrareguladaenvariasleyes:
a) La Leyde Institucionesde Crédito,autorizaalasmismasa “pactar la celebraciónde sus
operacionesylaprestaciónde serviciosconel público,mediante el usode equipos,medios
electrónicos,ópticosode cualquierotratecnología,sistemasautomatizadosde procesamientode
datosy redesde telecomunicaciones,yaseanprivadosopúblicos...”.Lapropialeydetermina
asimismo,que enloscontratosrespectivosdebende establecersecuálesseránlosmediospara
identificaral usuarioypara hacer constar la creación,transmisión,modificaciónoextinciónde los
derechosyobligacionesinherentesalasoperacionesde que se trate,otorgándolesvalidezyvalor
probatorioa losmediosde identificaciónque se establezcanensustituciónde lafirmaautógrafa.
b) La Leydel Mercado de Valores,al regularel contratode intermediaciónbursátil,autorizaa
laspartes a convenirlibrementeel usode télex,telefaxocualquierotromedioelectrónico,de
cómputoo telecomunicacionesparael envío,intercambiooconfirmaciónde lasórdenesde la
clientelainversionista,debiendolaspartesprecisarlasclavesde identificaciónrecíprocaylas
responsabilidadesque conlleve suutilización.
c) El Códigode Comercio,laprimeravezque se legislóenmateriade comercioelectrónicoen
Méxicofue enmayode 2000, con las primerasreformasrealizadasal Códigode Comercio,al
CódigoCivil que despuésseríafederal yal CódigoFederal de ProcedimientosCiviles;
posteriormente,enagostode 2003, se volvióareformarel Códigode Comercio,incorporandoun
Título Segundoreferente al Comercioelectrónico.Básicamente,se autorizael empleode medios
electrónicos,ópticosyde cualquierotratecnologíaenlosactos de comercioy laformaciónde los
mismos,sentandolasbasesde loque se entiendepormensaje de datosyfirmaelectrónica,
estableciendolanecesidadde que se confirmeel vínculoentre unfirmante ylosdatosde creación
de la firmaelectrónicamediante uncertificado,que deberáserexpedidoporunprestadorde
serviciosde certificaciónautorizadoeneste casoporlaSecretaría de Economía. El Códigodicta los
lineamientosparadeterminarcuándoydónde se presume que unmensaje de datoshasido
enviadoyrecibido,lasformalidadesaseguircuandoel acto debaconstar porescritoo ante
fedatariopúblico,losrequisitosparaque unafirmaelectrónicase considerefiable,lasobligaciones
del firmante ydel destinatario,losrequisitosparaserprestadordel serviciode certificación,las
obligacionesde losprestadores de este servicioy loselementosde uncertificado(nacional o
extranjero) válido.Esimportante mencionarque lacitadareformainiciasuvigenciael día27 de
noviembre del 2003,por lo que a la fechano existe aúnentidadcertificadoraalguna.
d) La LeyFederal de Protecciónal Consumidor,protege comoconfidencial lainformaciónque
éste proporcione al proveedor,prohibiendosudifusiónaotrosproveedoresajenos,salvo
autorizaciónexpresae imponiendoal proveedorlaobligaciónde utilizarloselementostécnicos
disponiblesparabrindarconfidencialidadyseguridadalainformaciónproporcionada.También
obligaal proveedoraentregaral consumidorantesde latransacción,susnúmerostelefónicosy
domiciliofísicoendonde puedapresentarreclamaciones.
e) El CódigoCivil Federal,al regularel consentimiento,mencionaque “seráexpresocuandose
manifiesteverbalmente,porescrito,pormedioselectrónicos,ópticosoporcualquierotra
tecnología,opor signosinequívocos...”;asimismo,equiparaalaofertahechaentre presentes la
realizadapormedioselectrónicos,ópticosode cualquierotratecnologíaque permitalaexpresión
de la ofertay la aceptaciónde éstaenformainmediata.
f) Los CódigosCivilesde losEstadosde BajaCalifroniaSur,Coahuila,Jalisco,Puebla,Yucatán,
tambiénequiparanlaofertahechaentre presentesalarealizadaportélex telefaxocualquierotro
mediode comunicaciónsimultáneaoque permitaal que recibe laoferta,contestar
inmediatamente;algunosde éstosCódigos,además,englobandentrodel consentimientoexpreso
el manifestadopormedioselectrónicosotelemáticos.ParticularmentelosCódigosCivilesde los
Estadosde Baja CaliforniaSuryJalisco,permitenla"…telecomunicaciónimpresapara
considerarse manifestadalavoluntadparacontratar,…cuandoexistaunaofertaal públicooen los
contratosde ejecuciónnoinstantánea,enlosde suministro,yenlosde prestacionesperiódicas
siempre que:
I. existaunacuerdoprevioentre laspartesinvolucradasparaconfirmarlavoluntadporese medio
o la ofertase haga por mediosmasivosde comunicación;
II.los documentostransmitidosatravésde esosmedios,tenganlasclavesde identificaciónde las
partes;y
III.se firmenporlas parteslosoriginales de losdocumentosdonde conste el negocioytratándose
de inmuebles,que lafirmaseaautenticadaporfedatariopúblico."
En Coahuilase le otorgavalidezala contrataciónpor telégrafo,radiotelegrafía,fax o"medios
similares"si laspartespactancon anterioridadéstaformade contratary firmanenoriginal las
comunicaciones;locual,anuestromodode ver,no representagranavance,considerandoque de
todosmodosse exige lafirmaautógrafay de las diversasinterpretacionesque puede darse alas
palabras"mediossimilares"¿seráuncorreoelectrónico"similar"aunfax?.
El Códigodel Estadode Guerrero,por ejemplo,equiparalaofertahechaporteléfono,radio"o
cualquierotromediode comunicacióninstantánea"alaofertahechaentre presentes,peroal fax
y al télex "uotromediosimilar",lesaplicalasreglasde laofertaentre ausentes,porloque se hace
difícil dilucidarenqué categoríaquedanlosmedioselectrónicos.
En Tabasco específicamente se equiparaala ofertahechaentre presentes, larealizadapormedios
electrónicos.
Comopuede observarse,hace faltauniformidadenloscriterios,asícomoenlosvocablosque se
empleanparadesignarlasnuevastecnologíasde información.Tambiénse hace necesariauna
regulaciónespecíficaque permitagarantizarenlacontratacióncivil pormedioselectrónicos,la
identidadde loscontratantes,asícomosu capacidadlegal para contratar y ensu caso,su legal
existenciayfacultadesde losrepresentantes.De igual modo,se requiere regularlaformaenque
losnotariospúblicos(que enMéxicotienenunafuncióntrascendental) podrándarfe ygarantizar
la seguridadjurídicaalas partesque contratena travésde medioselectrónicos.
Protecciónde laprivacidadyde lainformación.
a) La Ley Federal de Protecciónal Consumidor,Comoveíamosenel puntoanterior,protege
como confidenciallainformaciónque éste proporcione al proveedor,prohibiendosudifusióna
otros proveedoresajenos,salvoautorizaciónexpresae imponiendoal proveedorla obligaciónde
utilizarloselementostécnicosdisponiblesparabrindarconfidencialidadyseguridadala
informaciónproporcionada.
b) La Ley Federal del Derechode Autor,al protegerlasbasesde datosque porrazonesde
disposiciónde sucontenidoconstituyanobrasintelectuales,establece que lainformaciónprivada
de las personascontenidasendicahsbasesnopodráserdivulgada,transmitidani reproducida,
salvocon el consentimientode lapersonade que se trate.
c) La Ley de Institucionesde Crédito,sancionaconprisiónymultaal que "obtengao use
indebidamentelainformaciónsobre clientesuoperacionesdel sistemabancariosincontarcon las
autorizacióncorrespondiente…";sinembargo,sólopuede imponerpenade prisiónunjuezpenaly
su fundamentotiene porfuerzaque serunaleypenal.El CódigoPenal Federal sancionaal que
indebidamenteutilice informaciónconfidencial reservadaalainstituciónoa personafacultada,
con el objetode producir,alteraroenajenartarjetasodocumentosutilizadosparael pagode
bienesoserviciosoparadisposiciónde efectivo,porloque comose ve,ladisposiciónnova
encaminadaaprotegerla privacidad,sinosóloenlamedidaenque se evitael fraude.
d) Iniciativade LeyFederal de Protecciónde DatosPersonales,suobjetivoesgarantizarque el
tratamientode losdatospersonalesse realiceconapegoa lasgarantías individuales.Laleydefine
loque se entiendepordatospersonales,datossensibles,bancode datos,tratamientode datos,
usuario,responsablee interesadoyestablece que todapersonatienederechoaserinformada
sobre la existenciade unarchivode datossobre ella,laidentidadydomiciliodel responsabledel
mismoy suposibilidadde ejercerderechosde acceso,complementación,rectificación,reservay
cancelación.Se determinanlosderechosyobligacionesde losresponsablesde archivosobasesde
datos,así comola cración de un Institutoencargadode controlar,organizar,estructurar,yvigilar
la protecciónde datospersonales.Tambiénse crealaacciónde protecciónde datospersonales,
como procedimientocivil.
e) En el mismosentido,laLeyde Protecciónde DatosPersonalesdel Estadode Colima,garantiza
la protecciónde losdatosde carácter personal "comouno de losderechoshumanos
fundamentales"ydeterminalosprincipiosbajoloscualesdeberántratarse losdatospersonales:
seradecuados,pertinentesynoexcesivosenrelaciónconel ámbitoylasfinalidadesparalasque
se hayan obtenido,correctosyactualizados,obtenerse pormedioslícitos,etcétera.
Nuevamente,resaltalanecesidadde unificarlalegislación,elevándolaarangofederal,paraevitar
la posible contradicciónentre regulacionesestatalesoincluso,laposibleinconstitucionalidadde
algunaley.Asimismo,se hace necesarialaestrictaregulacióndelmanejode lasbasesconque
cuentanlasinstitucionescrediticiasygubernamentales,envirtudde que enlaactualidades
evidente enMéxicoque muchasempresasde diversaíndole,tienenaccesoa información
personal, financierayde créditode losparticulares,mismaque empleanparabombardearloscon
propaganday con llamadastelefónicasasu domicilioparticularya todashoras, ofreciendolos
productoso serviciosque comercializan,conlaconsecuente molestiaasu derechoa laprivacidad
y con el peligrodel mal usoque puedadarse a susdatos de crédito(clonaciónde tarjetas,por
ejemplo).
f) Por lo que se refiere al spam,enMéxiconoexiste ningunaregulaciónal respecto,siendo
que el envíomasivode correosbasura esuna de las cuestionesque hansidoconsideradas
internacionalmente comounagrave violaciónalaprivacidadde laspersonas;inclusoenCalifornia
ya se multócon dos millonesde dólaresaunaempresade marketingque enviabacorreos
electrónicosnosolicitados,imposiblesde identificarycon instruccionesde reenvío.
PropiedadIntelectual
En México,estánprotegidoslosprogramasde cómputoasí comolas basesde datosque por su
composiciónconstituyanobraintelectual,comoapuntamosanteriormente.Laleyque tutelaéstos
derechoseslaLey Federal del Derechode Autor,mismaque entiende porprogramade cómputo
"la expresiónoriginal encualquierforma,lenguaje ocódigo,de unconjuntode instruccionesque
con una secuencia,estructurayorganizacióndeterminada,tienecomopropósitoque una
computadorao dispositivorealiceunatareao funciónespecífica".LaLeyprotege programastanto
operativoscomoaplicativosydejafueraalosque tienenporobjetocausar efectosnocivos.
Autorizaal usuariolegítimoahacer lascopias que le permitalalicencia,obien,unasolaque sea
indispensable paralautilizacióndel programaoseadestinadasólopararesguardo.El autor tiene
derechode prohibirademásde lareproducción,latraducción,adaptaciónoarregloal programa,
así como su distribuciónodecompilación.Se prohíbe ademáslaimportación,fabricación,
distribuciónyutilizaciónde aparatosoprestaciónde serviciosdestinadosaeliminarlaprotección
técnicade los programasde cómputo.La violaciónaloanterior,constituye unainfracciónen
materiade comercio,sancionadaconmultapor el InstitutoMexicanode laPropiedadIntelectual.
Además,estálatipificaciónpenal aque aludimosenel puntounode este trabajo.
Cómputoforense
Apenaslegisladaestamateria,diversosordenamientoslegalesse limitanaotorgarlesvalor
probatorioa losdocumentosoinstrumentosque se obtenganpormedioselectrónicos(Códigode
Comercio,Leyde Institucionesde Crédito, Leydel Mercadode Valores).El CódigoFederal de
ProcedimientosCivilesexpresamente reconoce comopruebalainformacióngeneradao
comunicadaque conste enmedioselectrónicos,ópticosoencualquierotratecnología,
debiéndose estaralafiabilidaddel métodoconel que hayasidogenerada,comunicada,recibidao
archivaday si esposible atribuiralas personasobligadasel contenidode lamisma,siendo
accesible parasu ulteriorconsulta.
En este caso,ademásde lanecesidadde unificarlasdiversaslegislacionesdel paístantoen
materiapenal comocivil,se requieresermásespecíficosyaque nose dice qué determina"la
fiabilidaddel métodoconel que hayasidogenerada…",porloque esnecesarioremitira
estándaresinternacionalescomosonel ISO(International StandardOrganization)yel IEEE
(Institute of ElectricandElectronicEngineers).
Peroademássería conveniente establecerciertasobligacionesparalosproveedoresdel servicio
de Internet,ypara lostitularesde nombresde dominio,comoel establecercuentasabuse (para
recibirquejasde losusuarios),llevarde maneraorganizadalogsobitácorasy teneridentificables
losnúmerosde teléfono,IPasignadaytiempode conexiónde losusuarios,paraque seamás fácil
endeterminadomomentoparaunperitoencómputo,reunirlosdocumentosque deban
aceptarse comopruebaen unjuicio.
Contenidosde Internet
Es éste un asuntode losmás difícilesencuantoa regulaciónse trata,envirtuddel carácter
absolutamente internacionaldel Internety de laenorme cantidadde sitiosque existen.Se han
hechoalgunosesfuerzosporregularunadecuadousode Internet,aislados (Europa,Estados
unidosde América).
Consideramosque el únicocontenidode internetque estáprohibidoysancionadoennuestro país
esel de lapornografía infantil, mencionadoenel puntounode este escrito.
En este aspectovuelve aresaltarlanecesidadde establecerobligacionesparalostitularesde
nombresde dominio,llevandoune estrictoregistrode losmismos,asícomopara losproveedores
del servicio.
A grandesrasgos,se describe el panoramageneral del marcojurídicoenmateriainformáticaen
México,ypodemosconcluirque hastael día de hoy,hemosavanzadoenciertasmaterias,así
como hayotras en lasque faltaaún muchocamino,por loque hemosseñaladoloque
consideramosmásimportante añadirocambiarennuestralegislación.Desde luegoque se hace
necesariounanálisisminucioso,asícomo iniciativasespecíficasque seránpresentadasal Congreso
de la Uniónuna vezque su diseñoidóneoestéterminado.
Siempre nosenfrentamosal retodel velozavance de lastecnologíasde información,ycadavezse
hace másevidente lanecesidadde que losestudiososdelDerechoyde laIngenieríaCibernética
trabajenjuntosparaque laLey nosea rebasadapor larealidad.
Bibliografia
TÉLLES VALDEZ,Julio.DerechoInformático.2°Edición.Mc Graw Hill.México.1996 Pág. 103-104

Más contenido relacionado

La actualidad más candente

Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaGustavoSanchez241
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDaniel Josué Mamani Calizaya
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informaticoamerico juli
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ley sopa 1
Ley sopa 1Ley sopa 1
Ley sopa 1Mahiita
 

La actualidad más candente (18)

Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridica
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
Unidad vii
Unidad viiUnidad vii
Unidad vii
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ley sopa 1
Ley sopa 1Ley sopa 1
Ley sopa 1
 

Destacado (18)

DWP Review (2)
DWP Review (2)DWP Review (2)
DWP Review (2)
 
tripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-reporttripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-report
 
kcumb-communicator-summer-2010
kcumb-communicator-summer-2010kcumb-communicator-summer-2010
kcumb-communicator-summer-2010
 
Bhushan parab.cv
Bhushan  parab.cvBhushan  parab.cv
Bhushan parab.cv
 
Paypal Informática
Paypal InformáticaPaypal Informática
Paypal Informática
 
1arigen del estado moderno
1arigen del estado moderno1arigen del estado moderno
1arigen del estado moderno
 
Scrap book
Scrap bookScrap book
Scrap book
 
мэрия новосибирска
мэрия новосибирскамэрия новосибирска
мэрия новосибирска
 
Practica 1 d
Practica 1 dPractica 1 d
Practica 1 d
 
alamat
alamatalamat
alamat
 
Collection 3
Collection  3Collection  3
Collection 3
 
érase una vez
érase una vezérase una vez
érase una vez
 
joey final paint estimator
joey final paint estimatorjoey final paint estimator
joey final paint estimator
 
Le famille
Le familleLe famille
Le famille
 
Sources for memory / study techniques
Sources for memory / study techniquesSources for memory / study techniques
Sources for memory / study techniques
 
La multimedia
La multimediaLa multimedia
La multimedia
 
Calendario sept
Calendario septCalendario sept
Calendario sept
 
Rehab. Videojuegos
Rehab. VideojuegosRehab. Videojuegos
Rehab. Videojuegos
 

Similar a U4.legislacion informática

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a U4.legislacion informática (20)

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Gestion
GestionGestion
Gestion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 

Más de RuBen EguIa Castillo

Conceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosConceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosRuBen EguIa Castillo
 
U4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetU4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetRuBen EguIa Castillo
 
U4. qué es seguridad privada y encriptación
U4. qué es seguridad privada y encriptaciónU4. qué es seguridad privada y encriptación
U4. qué es seguridad privada y encriptaciónRuBen EguIa Castillo
 
U4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosU4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosRuBen EguIa Castillo
 
U4.definicion de comercio electrónico
U4.definicion de comercio electrónicoU4.definicion de comercio electrónico
U4.definicion de comercio electrónicoRuBen EguIa Castillo
 
Bosquejo de la página web del proyecto
Bosquejo de la página web del proyectoBosquejo de la página web del proyecto
Bosquejo de la página web del proyectoRuBen EguIa Castillo
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...RuBen EguIa Castillo
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...RuBen EguIa Castillo
 

Más de RuBen EguIa Castillo (12)

Presupuestos y costos Act 3
Presupuestos y costos Act 3Presupuestos y costos Act 3
Presupuestos y costos Act 3
 
Conceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosConceptos de inteligencia en los negocios
Conceptos de inteligencia en los negocios
 
U4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetU4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internet
 
U4. qué es seguridad privada y encriptación
U4. qué es seguridad privada y encriptaciónU4. qué es seguridad privada y encriptación
U4. qué es seguridad privada y encriptación
 
U4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosU4.centros comerciales-electrónicos
U4.centros comerciales-electrónicos
 
U4.definicion de comercio electrónico
U4.definicion de comercio electrónicoU4.definicion de comercio electrónico
U4.definicion de comercio electrónico
 
Tecnologías de integración
Tecnologías de integraciónTecnologías de integración
Tecnologías de integración
 
Bosquejo de la página web del proyecto
Bosquejo de la página web del proyectoBosquejo de la página web del proyecto
Bosquejo de la página web del proyecto
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
 
Encuesta al Bar Spartan
Encuesta al Bar SpartanEncuesta al Bar Spartan
Encuesta al Bar Spartan
 
Mercadotecnia electrónica
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

U4.legislacion informática

  • 1. Instituto Tecnológico de Matehuala María Guadalupe Navarro Torres Diseño organizacional Investigación documental Rubén Jacob Eguia Castillo Pedro Francisco Eguia García Edgar Josué Rdz Cruz
  • 2. Legislacioninformática Al estar constituidonuestropaíscomouna Repúblicarepresentativa,democrática,federal,enla que losEstados que laintegransonlibresysoberanosencuantoa su régimeninterior,si bien unidosporel pacto federal,encontramosque enlaactualidad,losasuntosinformáticosque incidenenel ámbitodel DerechoCivil oPenal,puedenserreguladosporcadauna de lasEntidades Federativasasulibre ymejorparecer. De loanteriorpodemosobservarque todoel comercioelectrónico,contratoselectrónicos mercantiles,fenómenosinformáticosque afectenvíasgeneralesde comunicación,delitos informáticosreguladosporel CódigoPenal Federal (piratería,destrucciónde información),los contenidosde Internetque impliquendelitofederal(pornografía,casinos),el correoelectrónico(si legalmentese equipararaal correoconvencional) constituyenmateriafederalyportanto, sono deberánserreguladosporleyesfederales. Sinembargo,losEstadospuedenregular,enel ámbitode sucompetencia,lasmateriasque no estánexpresamente reservadasalaFederación;porloque enestaesferaentraríanloscontratos civileselectrónicos,losdelitosinformáticosque incidanenel ordencomún,laadmisiónde documentosomedioselectrónicoscomopruebaenlosprocesospenales ociviles,laproteccióna basesde datos privadasytodo aquel asuntoque notoque materiafederal.(Ana,2010) JulioTéllezValdezclasificaalosdelitosinformáticosenbase adoscriterios: Comoinstrumentoomedio:se tienenalasconductascriminalesque se valende las computadorascomométodo,medioosímboloenlacomisióndel ilícito. Ejemplos:  Falsificaciónde documentosvíacomputarizada:tarjetasde créditos,cheques,etc.  Variaciónde lasituacióncontable.  Planeamientoysimulaciónde delitosconvencionalescomorobo,homicidioyfraude.  Alteraciónel funcionamientonormal de unsistemamediantelaintroducciónde código extrañoal mismo:virus,bombaslógicas,etc.  Intervenciónde líneasde comunicaciónde datosoteleprocesos. Comofinu objetivo:se enmarcanlasconductascriminalesque vandirigidasencontrade la computadora,accesoriosoprogramas comoentidadfísica. Ejemplos:  Instruccionesque producenunbloqueoparcial ototal del sistema.  Destrucciónde programaspor cualquiermétodo.  Atentadofísicocontrala computadora,susaccesorioso susmediosde comunicación.  Secuestrode soportesmagnéticosconinformaciónvaliosa,paraserutilizadaconfines delictivos. Delitosinformáticos
  • 3. Comohemosmencionado,el DerechoPenal esmaterialocal,porloque así comoel CódigoPenal Federal regulaciertasconductasdelictivasrelacionadasestrechamente conel desarrollode las nuevastecnologíasde informaciónycomunicación;tambiénalgunaslegislacionesestataleshan avanzadoenesta materia. Por loque se refiere alaregulaciónfederal,encontramossancionadaslassiguientesconductas: a) modificación,destrucciónoprovocarlapérdidade informacióncontenidaensistemaso equiposinformáticos,(virus,gusanos) b) conocero copiar lainformacióncontenidaensistemasoequipos. Es importante señalarque laspenasvaríansi se trata de sistemasoequiposde particulares,del Estado o de lasInstitucionesque integranel SistemaFinanciero,asimismose agravansi tratándose de sistemasoequiposdel Estado,el presuntocontabaconautorizaciónparael acceso.Las penas se incrementansi sonrealizadasporempleadosdel SistemaFinancieroosi se obtiene provechode la informaciónobtenida(enéstecaso,estaríamosenpresenciade fraude,si bienel Códigonolo tipificacomotal).Sinembargo,inexplicablemente nose sancionanlasconductasdescritas tratándose de equipososistemasprivadoscuandoel agente cuentaconautorizaciónparael acceso. c) Uso y/oreproducciónnoautorizadade programasinformáticosconfinesde lucro (piratería). En este caso vale lapenaresaltarque es éstauna de lasconductas antijurídicasenestamateria mejorregulada,envirtudde laarmonizaciónlogradaconla LeyFederal del Derechode Autor, mismaque protege losprogramasde cómputo.Tambiéncabe aclarar que se sancionaasimismoal que fabrique,importe,vendaoarriende algúnsistemaodispositivodestinadoadescifrarseñales cifradasde satélite que contenganprogramasoalgúndispositivoosistemadiseñadopara desactivarlaprotecciónde unprograma de cómputo.Las penaspor la reproducciónde obras protegidasconfinesde lucrosonfuertes(2a 10 añosde prisióny de 2000 a 20,000 días de multa). d) Ataque a lasvías de comunicaciónyobtenciónde informaciónque pasaporel medio. El CódigoPenal Federal sancionaconunoa cinco añosde prisióny100 a 10,000 días de multaal que dolosamente oconfinesde lucro,interrumpaointerfieracomunicacionesalámbricas, inalámbricas, ode fibraóptica,seantelegráficas,telefónicasosatelitales,pormediode lascuales se transmitanseñalesde audio,videoodatos. Aquí encuadran,entre otras,lasconductasencaminadasaobtenerinformaciónfinancieraode créditode laspersonas(al hacer unacompra por Internet,porejemplo),asícomoel interceptar correoselectrónicosantesde que lleguenasudestinatario;sinembargo,nose tipificaríael hecho de acceder al buzónde correoelectrónicode alguienyleersucorrespondencia,lo cual creaun vacío legal al resultarcontroversial (oal menos,merecerinterpretación) el poderencuadraresta conducta enel delitode violaciónde correspondencia,que se refiere “al que abrao intercepte una comunicaciónescritaque noesté dirigidaa él”. e) Pornografíainfantil.
  • 4. En este caso la leyespecíficamente hace alusiónal casode laexhibicióncorporal,lascivaosexual de menoresde 18 añosmediante anuncioselectrónicos,sancionandoal que procura,facilita, induce uobligaa losmenores,asícomo al o losque elaboran,reproducen,venden,arriendan, exponen,publicitanotransmitenel materialreferido.Éstasconductasse punencon prisiónque va de los5 a los14 añosy multade 1000 a 3000 días, peroa quiendirijaasociacióndelictuosa dedicadaa losfinesdescritos,se le impondránde 8a 16 añosy de 3,000 a 10,000 días de multa. f) Asociacióndelictuosaypandilla. El CódigoPenal sancionael hechode formarparte de algunaasociacióno bandacon el propósito de delinquiry tambiénregulade formaespecial alaspandillas,entendiendoporéstaslareunión habitual,ocasional otransitoriade tresomás personasque sinestarorganizadasconfines delictivos,lleganacometeralgúndelito. A este respectotambiéncabe laconsideraciónde si encuadraríanenladescripcióndel tipopenal lasasociaciones,bandasypandillaselectrónicas,esdecir,gente que sinconocersesiquiera,se reúne electrónicamente atravésde Internetparaplanearlacomisiónde ilícitos,obien,que reuniéndose conotrosfines,lleganaintervenirenlarealizaciónde algúndelito;unclaroejemplo de estoúltimoesel caso de losintegrantesde unasalade chat que al saber que unode ellos(una muchacha) estabaconsumiendoestupefacientes,laalentaron acontinuarhaciéndolohastaque fallecióde unasobredosis(locual pudieronobservaratravésde web-cams) ydespuéssalieron simplementede lasalasinque el hechotuvieramayortrascendencia. En este caso,al igual que enel de violaciónde correspondenciaelectrónica,merece especial menciónel casode las reunioneselectrónicas,seanéstashabituales,ocasionalesode primeravez. Contratoselectrónicosyfirmaelectrónica. Ésta materiase encuentrareguladaenvariasleyes: a) La Leyde Institucionesde Crédito,autorizaalasmismasa “pactar la celebraciónde sus operacionesylaprestaciónde serviciosconel público,mediante el usode equipos,medios electrónicos,ópticosode cualquierotratecnología,sistemasautomatizadosde procesamientode datosy redesde telecomunicaciones,yaseanprivadosopúblicos...”.Lapropialeydetermina asimismo,que enloscontratosrespectivosdebende establecersecuálesseránlosmediospara identificaral usuarioypara hacer constar la creación,transmisión,modificaciónoextinciónde los derechosyobligacionesinherentesalasoperacionesde que se trate,otorgándolesvalidezyvalor probatorioa losmediosde identificaciónque se establezcanensustituciónde lafirmaautógrafa.
  • 5. b) La Leydel Mercado de Valores,al regularel contratode intermediaciónbursátil,autorizaa laspartes a convenirlibrementeel usode télex,telefaxocualquierotromedioelectrónico,de cómputoo telecomunicacionesparael envío,intercambiooconfirmaciónde lasórdenesde la clientelainversionista,debiendolaspartesprecisarlasclavesde identificaciónrecíprocaylas responsabilidadesque conlleve suutilización. c) El Códigode Comercio,laprimeravezque se legislóenmateriade comercioelectrónicoen Méxicofue enmayode 2000, con las primerasreformasrealizadasal Códigode Comercio,al CódigoCivil que despuésseríafederal yal CódigoFederal de ProcedimientosCiviles; posteriormente,enagostode 2003, se volvióareformarel Códigode Comercio,incorporandoun Título Segundoreferente al Comercioelectrónico.Básicamente,se autorizael empleode medios electrónicos,ópticosyde cualquierotratecnologíaenlosactos de comercioy laformaciónde los mismos,sentandolasbasesde loque se entiendepormensaje de datosyfirmaelectrónica, estableciendolanecesidadde que se confirmeel vínculoentre unfirmante ylosdatosde creación de la firmaelectrónicamediante uncertificado,que deberáserexpedidoporunprestadorde serviciosde certificaciónautorizadoeneste casoporlaSecretaría de Economía. El Códigodicta los lineamientosparadeterminarcuándoydónde se presume que unmensaje de datoshasido enviadoyrecibido,lasformalidadesaseguircuandoel acto debaconstar porescritoo ante fedatariopúblico,losrequisitosparaque unafirmaelectrónicase considerefiable,lasobligaciones del firmante ydel destinatario,losrequisitosparaserprestadordel serviciode certificación,las obligacionesde losprestadores de este servicioy loselementosde uncertificado(nacional o extranjero) válido.Esimportante mencionarque lacitadareformainiciasuvigenciael día27 de noviembre del 2003,por lo que a la fechano existe aúnentidadcertificadoraalguna. d) La LeyFederal de Protecciónal Consumidor,protege comoconfidencial lainformaciónque éste proporcione al proveedor,prohibiendosudifusiónaotrosproveedoresajenos,salvo autorizaciónexpresae imponiendoal proveedorlaobligaciónde utilizarloselementostécnicos disponiblesparabrindarconfidencialidadyseguridadalainformaciónproporcionada.También obligaal proveedoraentregaral consumidorantesde latransacción,susnúmerostelefónicosy domiciliofísicoendonde puedapresentarreclamaciones. e) El CódigoCivil Federal,al regularel consentimiento,mencionaque “seráexpresocuandose manifiesteverbalmente,porescrito,pormedioselectrónicos,ópticosoporcualquierotra tecnología,opor signosinequívocos...”;asimismo,equiparaalaofertahechaentre presentes la realizadapormedioselectrónicos,ópticosode cualquierotratecnologíaque permitalaexpresión de la ofertay la aceptaciónde éstaenformainmediata. f) Los CódigosCivilesde losEstadosde BajaCalifroniaSur,Coahuila,Jalisco,Puebla,Yucatán, tambiénequiparanlaofertahechaentre presentesalarealizadaportélex telefaxocualquierotro mediode comunicaciónsimultáneaoque permitaal que recibe laoferta,contestar inmediatamente;algunosde éstosCódigos,además,englobandentrodel consentimientoexpreso el manifestadopormedioselectrónicosotelemáticos.ParticularmentelosCódigosCivilesde los Estadosde Baja CaliforniaSuryJalisco,permitenla"…telecomunicaciónimpresapara considerarse manifestadalavoluntadparacontratar,…cuandoexistaunaofertaal públicooen los contratosde ejecuciónnoinstantánea,enlosde suministro,yenlosde prestacionesperiódicas siempre que:
  • 6. I. existaunacuerdoprevioentre laspartesinvolucradasparaconfirmarlavoluntadporese medio o la ofertase haga por mediosmasivosde comunicación; II.los documentostransmitidosatravésde esosmedios,tenganlasclavesde identificaciónde las partes;y III.se firmenporlas parteslosoriginales de losdocumentosdonde conste el negocioytratándose de inmuebles,que lafirmaseaautenticadaporfedatariopúblico." En Coahuilase le otorgavalidezala contrataciónpor telégrafo,radiotelegrafía,fax o"medios similares"si laspartespactancon anterioridadéstaformade contratary firmanenoriginal las comunicaciones;locual,anuestromodode ver,no representagranavance,considerandoque de todosmodosse exige lafirmaautógrafay de las diversasinterpretacionesque puede darse alas palabras"mediossimilares"¿seráuncorreoelectrónico"similar"aunfax?. El Códigodel Estadode Guerrero,por ejemplo,equiparalaofertahechaporteléfono,radio"o cualquierotromediode comunicacióninstantánea"alaofertahechaentre presentes,peroal fax y al télex "uotromediosimilar",lesaplicalasreglasde laofertaentre ausentes,porloque se hace difícil dilucidarenqué categoríaquedanlosmedioselectrónicos. En Tabasco específicamente se equiparaala ofertahechaentre presentes, larealizadapormedios electrónicos. Comopuede observarse,hace faltauniformidadenloscriterios,asícomoenlosvocablosque se empleanparadesignarlasnuevastecnologíasde información.Tambiénse hace necesariauna regulaciónespecíficaque permitagarantizarenlacontratacióncivil pormedioselectrónicos,la identidadde loscontratantes,asícomosu capacidadlegal para contratar y ensu caso,su legal existenciayfacultadesde losrepresentantes.De igual modo,se requiere regularlaformaenque losnotariospúblicos(que enMéxicotienenunafuncióntrascendental) podrándarfe ygarantizar la seguridadjurídicaalas partesque contratena travésde medioselectrónicos. Protecciónde laprivacidadyde lainformación. a) La Ley Federal de Protecciónal Consumidor,Comoveíamosenel puntoanterior,protege como confidenciallainformaciónque éste proporcione al proveedor,prohibiendosudifusióna otros proveedoresajenos,salvoautorizaciónexpresae imponiendoal proveedorla obligaciónde utilizarloselementostécnicosdisponiblesparabrindarconfidencialidadyseguridadala informaciónproporcionada. b) La Ley Federal del Derechode Autor,al protegerlasbasesde datosque porrazonesde disposiciónde sucontenidoconstituyanobrasintelectuales,establece que lainformaciónprivada de las personascontenidasendicahsbasesnopodráserdivulgada,transmitidani reproducida, salvocon el consentimientode lapersonade que se trate. c) La Ley de Institucionesde Crédito,sancionaconprisiónymultaal que "obtengao use indebidamentelainformaciónsobre clientesuoperacionesdel sistemabancariosincontarcon las
  • 7. autorizacióncorrespondiente…";sinembargo,sólopuede imponerpenade prisiónunjuezpenaly su fundamentotiene porfuerzaque serunaleypenal.El CódigoPenal Federal sancionaal que indebidamenteutilice informaciónconfidencial reservadaalainstituciónoa personafacultada, con el objetode producir,alteraroenajenartarjetasodocumentosutilizadosparael pagode bienesoserviciosoparadisposiciónde efectivo,porloque comose ve,ladisposiciónnova encaminadaaprotegerla privacidad,sinosóloenlamedidaenque se evitael fraude. d) Iniciativade LeyFederal de Protecciónde DatosPersonales,suobjetivoesgarantizarque el tratamientode losdatospersonalesse realiceconapegoa lasgarantías individuales.Laleydefine loque se entiendepordatospersonales,datossensibles,bancode datos,tratamientode datos, usuario,responsablee interesadoyestablece que todapersonatienederechoaserinformada sobre la existenciade unarchivode datossobre ella,laidentidadydomiciliodel responsabledel mismoy suposibilidadde ejercerderechosde acceso,complementación,rectificación,reservay cancelación.Se determinanlosderechosyobligacionesde losresponsablesde archivosobasesde datos,así comola cración de un Institutoencargadode controlar,organizar,estructurar,yvigilar la protecciónde datospersonales.Tambiénse crealaacciónde protecciónde datospersonales, como procedimientocivil. e) En el mismosentido,laLeyde Protecciónde DatosPersonalesdel Estadode Colima,garantiza la protecciónde losdatosde carácter personal "comouno de losderechoshumanos fundamentales"ydeterminalosprincipiosbajoloscualesdeberántratarse losdatospersonales: seradecuados,pertinentesynoexcesivosenrelaciónconel ámbitoylasfinalidadesparalasque se hayan obtenido,correctosyactualizados,obtenerse pormedioslícitos,etcétera. Nuevamente,resaltalanecesidadde unificarlalegislación,elevándolaarangofederal,paraevitar la posible contradicciónentre regulacionesestatalesoincluso,laposibleinconstitucionalidadde algunaley.Asimismo,se hace necesarialaestrictaregulacióndelmanejode lasbasesconque cuentanlasinstitucionescrediticiasygubernamentales,envirtudde que enlaactualidades evidente enMéxicoque muchasempresasde diversaíndole,tienenaccesoa información personal, financierayde créditode losparticulares,mismaque empleanparabombardearloscon propaganday con llamadastelefónicasasu domicilioparticularya todashoras, ofreciendolos productoso serviciosque comercializan,conlaconsecuente molestiaasu derechoa laprivacidad y con el peligrodel mal usoque puedadarse a susdatos de crédito(clonaciónde tarjetas,por ejemplo). f) Por lo que se refiere al spam,enMéxiconoexiste ningunaregulaciónal respecto,siendo que el envíomasivode correosbasura esuna de las cuestionesque hansidoconsideradas internacionalmente comounagrave violaciónalaprivacidadde laspersonas;inclusoenCalifornia ya se multócon dos millonesde dólaresaunaempresade marketingque enviabacorreos electrónicosnosolicitados,imposiblesde identificarycon instruccionesde reenvío.
  • 8. PropiedadIntelectual En México,estánprotegidoslosprogramasde cómputoasí comolas basesde datosque por su composiciónconstituyanobraintelectual,comoapuntamosanteriormente.Laleyque tutelaéstos derechoseslaLey Federal del Derechode Autor,mismaque entiende porprogramade cómputo "la expresiónoriginal encualquierforma,lenguaje ocódigo,de unconjuntode instruccionesque con una secuencia,estructurayorganizacióndeterminada,tienecomopropósitoque una computadorao dispositivorealiceunatareao funciónespecífica".LaLeyprotege programastanto operativoscomoaplicativosydejafueraalosque tienenporobjetocausar efectosnocivos. Autorizaal usuariolegítimoahacer lascopias que le permitalalicencia,obien,unasolaque sea indispensable paralautilizacióndel programaoseadestinadasólopararesguardo.El autor tiene derechode prohibirademásde lareproducción,latraducción,adaptaciónoarregloal programa, así como su distribuciónodecompilación.Se prohíbe ademáslaimportación,fabricación, distribuciónyutilizaciónde aparatosoprestaciónde serviciosdestinadosaeliminarlaprotección técnicade los programasde cómputo.La violaciónaloanterior,constituye unainfracciónen materiade comercio,sancionadaconmultapor el InstitutoMexicanode laPropiedadIntelectual. Además,estálatipificaciónpenal aque aludimosenel puntounode este trabajo. Cómputoforense Apenaslegisladaestamateria,diversosordenamientoslegalesse limitanaotorgarlesvalor probatorioa losdocumentosoinstrumentosque se obtenganpormedioselectrónicos(Códigode Comercio,Leyde Institucionesde Crédito, Leydel Mercadode Valores).El CódigoFederal de ProcedimientosCivilesexpresamente reconoce comopruebalainformacióngeneradao comunicadaque conste enmedioselectrónicos,ópticosoencualquierotratecnología, debiéndose estaralafiabilidaddel métodoconel que hayasidogenerada,comunicada,recibidao archivaday si esposible atribuiralas personasobligadasel contenidode lamisma,siendo accesible parasu ulteriorconsulta. En este caso,ademásde lanecesidadde unificarlasdiversaslegislacionesdel paístantoen materiapenal comocivil,se requieresermásespecíficosyaque nose dice qué determina"la fiabilidaddel métodoconel que hayasidogenerada…",porloque esnecesarioremitira estándaresinternacionalescomosonel ISO(International StandardOrganization)yel IEEE (Institute of ElectricandElectronicEngineers). Peroademássería conveniente establecerciertasobligacionesparalosproveedoresdel servicio de Internet,ypara lostitularesde nombresde dominio,comoel establecercuentasabuse (para recibirquejasde losusuarios),llevarde maneraorganizadalogsobitácorasy teneridentificables losnúmerosde teléfono,IPasignadaytiempode conexiónde losusuarios,paraque seamás fácil endeterminadomomentoparaunperitoencómputo,reunirlosdocumentosque deban aceptarse comopruebaen unjuicio. Contenidosde Internet
  • 9. Es éste un asuntode losmás difícilesencuantoa regulaciónse trata,envirtuddel carácter absolutamente internacionaldel Internety de laenorme cantidadde sitiosque existen.Se han hechoalgunosesfuerzosporregularunadecuadousode Internet,aislados (Europa,Estados unidosde América). Consideramosque el únicocontenidode internetque estáprohibidoysancionadoennuestro país esel de lapornografía infantil, mencionadoenel puntounode este escrito. En este aspectovuelve aresaltarlanecesidadde establecerobligacionesparalostitularesde nombresde dominio,llevandoune estrictoregistrode losmismos,asícomopara losproveedores del servicio. A grandesrasgos,se describe el panoramageneral del marcojurídicoenmateriainformáticaen México,ypodemosconcluirque hastael día de hoy,hemosavanzadoenciertasmaterias,así como hayotras en lasque faltaaún muchocamino,por loque hemosseñaladoloque consideramosmásimportante añadirocambiarennuestralegislación.Desde luegoque se hace necesariounanálisisminucioso,asícomo iniciativasespecíficasque seránpresentadasal Congreso de la Uniónuna vezque su diseñoidóneoestéterminado. Siempre nosenfrentamosal retodel velozavance de lastecnologíasde información,ycadavezse hace másevidente lanecesidadde que losestudiososdelDerechoyde laIngenieríaCibernética trabajenjuntosparaque laLey nosea rebasadapor larealidad. Bibliografia TÉLLES VALDEZ,Julio.DerechoInformático.2°Edición.Mc Graw Hill.México.1996 Pág. 103-104