actividad 5

14
ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A

Upload: edgariin-gallegos

Post on 07-Jul-2015

29 views

Category:

Marketing


0 download

DESCRIPTION

legislación informatica

TRANSCRIPT

Page 1: Actividad 5

ALUMNO: EDGAR GALLEGOS CORONADO

MATERIA: MERCADOTECNIA ELECTRONICA

MAESTRA: MARIA GUADALUPE NAVARRO

SEMESTRE: 7

GRUPO: A

Page 2: Actividad 5

Individual, investigación documental sobre la

legislación informática.

Se define como un conjunto de ordenamientos jurídicos creados para

regular el t ratamiento de la información. Las legislaciones de varios países

han promulgado normas jurídicas que se han puesto en vigor dirigidas a

proteger la ut ilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han

hecho lo posible para incluir dentro de la ley la conducta punible

legalmente , el acceso legal a sistemas de cómputo o el mantenimiento

ilegal de tales accesos, la difusión de virus, etc. Desde hace

aproximadamente 10 años la mayoría de países europeos han hecho lo

posible para incluir dentro de la ley la conducta punible legalmente , el

acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales

accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas

en que se t iene a las computadoras como instrumento o fin o las conductas

t ípicas antijurídicas y culpables en que se t ienen a las computadoras como

instrumento o fin”. Y t ienen las siguientes característ icas:

Conductas criminales de cuello blanco, sólo un determinado grupo de

personas t iene esos conocimientos

Son acciones ocupacionales

Son acciones de oportunidades

Ofrecen posibilidades de t iempo y espacio

Presentan grandes dificultades para su comprobación

Page 3: Actividad 5

En el contexto internacional, son pocos los países que cuentan con una

legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania,

Austria, Gran Bretaña, Holanda y muy recientemente México.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas

en que se t iene a las computadoras como instrumento o fin o las conductas

t ípicas antijurídicas y culpables en que se t ienen a las computadoras como

instrumento o fin”. Y t ienen las siguientes característ icas:

Delitos informáticos: Un delito informático o ciber delincuencia es toda

aquella acción, t ípica, ant ijurídica y culpable, que se da por vías

informáticas o que t iene como objet ivo destruir y dañar ordenadores,

medios electrónicos y redes de Internet. Debido a que la informática se

mueve más rápido que la legislación, existen conductas criminales por vías

informáticas que no pueden considerarse como delito, según la "Teoría del

delito", por lo cual se definen como abusos informáticos, y parte de la

criminalidad informática.

La criminalidad informática t iene un alcance mayor y puede incluir delitos

t radicionales como el fraude, el robo, chantaje, falsificación y la

malversación de caudales públicos en los cuales ordenadores y redes han

sido ut ilizados como medio. Con el desarrollo de la programación y de

Internet, los delitos informáticos se han vuelto más frecuentes y sofist icados.

Existen actividades delict ivas que se realizan por medio de estructuras

electrónicas que van ligadas a un sin número de herramientas delict ivas que

buscan infringir y dañar todo lo que encuentren en el ámbito informático:

ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños

en la información (borrado, dañado, alteración o supresión de datacredito),

mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,

Page 4: Actividad 5

robo de bancos, ataques realizados por crackers, violación de los derechos

de autor, pornografía infantil, pedofilia en Internet, violación de información

confidencial y muchos otros.

Existen leyes que t ienen por objeto la protección integral de los sistemas que

ut ilicen tecnologías de información, así como la prevención y sanción de los

delitos cometidos en las variedades existentes contra tales sistemas o

cualquiera de sus componentes o los cometidos mediante el uso de dichas

tecnologías.

Leyes que regulan los delitos

En México los delitos de revelación de secretos y acceso ilícito a sistemas y

equipos de informática ya sean que estén protegidos por algún mecanismo

de seguridad, se consideren propiedad del Estado o de las inst ituciones que

integran el sistema financiero son hechos sancionables por el Código Penal

Federal en el t ítulo noveno capítulo I y I I .

El art ículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al

que intencionalmente o con fines de lucro, interrumpa o interfiera

comunicaciones alámbricas, inalámbricas o de fibra óptica, sean

telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan

señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería está

regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el

código penal del estado de Sinaloa.

Page 5: Actividad 5

Lista de leyes y normas que regulan los delitos informáticos

Ley Especial contra Delitos Informáticos

Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200

http://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0

Capitulo iv. Legislación en diferentes países sobre los delitos informáticos.

http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadel

ia/Cap4.htm

Tipos de delito informático

1. Espionaje de datos.

2.- Estafa Informática.

3.- Falsificación de datos probatorios.

4.- Alteración de Datos.

5.- Sabotaje Informático.

6.- Ut ilización abusiva de cheques o tarjetas de crédito.

Cabe mencionar que esta solución fue también adoptada en los Países

Escandinavos y en Austria

LEGISLACION NACIONAL DEL DELITO INFORMATICO.

En México, Internet no se ha regulado de manera expresa, como tampoco

en el resto de los países lat inoamericanos. Su uso gira en torno a cierto

Código Ét ico y la tendencia Inst itucional es que será un fenómeno "autor

regulable".

Page 6: Actividad 5

A pesar de los índices de crecimiento del uso de la computadora y de

Internet, México enfrenta un problema social consistente en lo que

denominamos "analfabetismo informático", del cual el Poder Legislat ivo no

está exento, por lo que muchos congresistas no entienden el concepto y la

estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los

jueces como los magistrados que forman parte del Poder Judicial t ienen hoy

día la misma carencia.

EJEMPLOS DE DELITOS INFORMATICOS

Hacker: es alguien que descubre las debilidades de una computadora o de

una red informática, aunque el término puede aplicarse también a alguien

con un conocimiento avanzado de computadoras y de redes informáticas.1

Los hackers pueden estar motivados por una mult itud de razones,

incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha

desarrollado en torno a los hackers a menudo se refiere a la cultura

underground de computadoras, pero ahora es una comunidad abierta.

Page 7: Actividad 5

Espionaje cibernético

Esta práctica se ha desarrollado en los últ imos años del siglo XX y está en

desarrollo constante ya que el avance de la tecnología ha llegado a ser tal,

que son muy pocos los sistemas de seguridad que puedan ser

inquebrantables. No son muchos los países que poseen legislación sobre

esta actividad. Estados Unidos es uno de los países que cuenta con

legislaciones que contienen penas de prisión para los que se encuentren

culpables de espiar al Estado. Pero a su vez es uno de los países que más lo

practican.

Virus informático: es un malware que t iene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en una computadora, aunque

también existen otros más inofensivos, que solo se caracterizan por ser

molestos.

Page 8: Actividad 5

Robo de datos: Los robos de datos pueden producirse tanto dentro de la

empresa (por ejemplo, a manos de un trabajador descontento) como

mediante ataques de delincuentes desde el exterior.

El robo de identidad: (Identity theft o "ID theft") se produce cuando una

persona adquiere, t ransfiere, posee o ut iliza información personal de una

persona física o jurídica de forma no autorizada, con la intención de

efectuar o vincularlo con algún fraude u otro delito.

La trata de personas: "t rata de blancas" o comercio de personas es el

comercio ilegal de personas con propósitos de esclavitud reproductiva,

explotación sexual, t rabajos forzados, extracción de órganos, o cualquier

forma moderna de esclavitud. Es un delito internacional de lesa humanidad

Page 9: Actividad 5

y viola los derechos humanos tanto como de la persona, también se lo

denomina la esclavitud del siglo XXI.

Pirata informático: es quien adopta por negocio la reproducción,

apropiación o acaparación y distribución, con fines lucrat ivos, y a gran

escala, de dist intos medios y contenidos (software, videos, música) de los

que no posee licencia o permiso de su autor, generalmente haciendo uso

de un ordenador.1 Siendo la de software la práctica de piratería más

conocida.

Tipos de piratería:

Piratería de software

Piratería de música

Piratería de videojuegos

Piratería de películas

La pornografía infantil: const ituye delito, ya que es un hecho ilícito que

genera un daño a una persona; en este caso a un menor de edad bien

sea niño o niña; se argumenta que la pornografía infantil es obra de

adultos que buscan mediar emociones, excitaciones y demás sensaciones

en otras personas; los actos que realizan estos niños, son actos sexuales que

pueden ser representados de manera visual, descript iva o por medio de

sonidos, los cuales producen en otras personas efectos anteriormente

descritos.

Page 10: Actividad 5

El grooming: (en español «acicalar») hace referencia a una serie de

conductas y acciones deliberadamente emprendidas por un adulto con el

objet ivo de ganarse la amistad de un menor de edad, creando una

conexión emocional con el mismo, con el fin de disminuir las inhibiciones

del niño y poder abusar sexualmente de él. En algunos casos, se puede

buscar la introducción del menor al mundo de la prost itución infantil o la

producción de material pornográfico.

Acoso cibernético: es el acto de amenazar y acosar a alguien a través de

múlt iples mensajes de correo electrónico. Sobre todo con la intención de

invadir de temor al dest inatario o a un familiar del dest inatario, bien sea a

través de un acto ilegal o una lesión.

Page 11: Actividad 5

Ciber robo: es la acción de ut ilizar un servicio informático en línea, para

robar la propiedad de otro o para interferir con la otra persona en el uso y

disfrute de una propiedad.

La interceptación de correo electrónico: es el acto de leer y almacenar e-

mails, sin el permiso del dest inatario.

Fraude por Internet: es cualquier t ipo de uso fraudulento de una

computadora y el Internet, incluyendo el uso de las salas de chat, correo

electrónico, foros, grupos de discusión y sit ios web, para llevar a cabo

transacciones fraudulentas, t ransmit ir los beneficios del fraude a las

inst ituciones financieras, o para robar, destruir o inut ilizar los datos

informáticos esenciales para el funcionamiento de un negocio (por

ejemplo, a través de la proliferación de un virus).

Page 12: Actividad 5

Fraude por tele mercadeo: es un término que se refiere a privar a las

víct imas de una forma deshonesta de sus bienes o dinero, e inclusive

falsear los valores de estos bienes o servicios.

Sabotajes informáticos: Delito de daños mediante la destrucción o

alteración de datos, programas o documentos electrónicos contenidos en

redes o sistemas informáticos. (Art ículo 263 y otros del Código Penal)

Ciber terrorismo. Este t ipo de delito lo que busca es obtener información de

especial relevancia, como puede ser el descubrimiento y la revelación de

información secreta sobre defensa nacional (art . 598 del C.P.) Atentar

contra las Infraestructuras Crit icas, bloquear los sistemas nacionales de

información y similares.

Page 13: Actividad 5

Delitos relativos a la prostitución y corrupción de menores. Estas actividades

están muy asentadas en la red y son ut ilizadas por las Cibermafias, su rastreo,

localización y sobre todo la jurisprudencia de dist intos países y la masiva

difusión de sus actividades y captación es ut ilizada por ellos y por mult itud

de sectas que ven en la red un gran potencial para sus fines.

Delitos contra infraestructuras sensibles. Las defraudaciones de fluido

eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones

siempre y cuando se ut ilice un mecanismo para la realización de la misma,

o alterando maliciosamente las indicaciones o empleando medios

clandest inos.

Page 14: Actividad 5

Delitos relativos al mercado y los consumidores. Aquí nos encontramos con

la publicidad digital engañosa que se publique o difunda por Internet,

siempre y cuando se hagan alegaciones falsas o manifiesten característ icas

inciertas sobre los mismos, de modo que puedan causar un perjuicio grave

y manifiesto a los consumidores. La reputación de una persona o una

entidad son algo muy trabajado, que se puede ver t runcada en muy pocos

minutos con resultados catastróficos según hemos visto debido a la

publicidad mediát ica alcanzados por algunos.

Delitos relativos a la propiedad intelectual/industria. Otro gran problema sin

resolver y en el que hoy día vale todo. Cómo proteger las creaciones y

proyectos que se desarrollan en mi empresa. Test de propiedad industrial.