Legislación informática

5

Click here to load reader

description

Mercadotecnia

Transcript of Legislación informática

Page 1: Legislación informática

Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B”

Legislación informática

Se define como un conjunto de ordenamientos jurídicos creados para regular el

tratamiento de la información. Las legislaciones de varios países han promulgado normas

jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la

información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo

posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a

sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se

tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y

culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las

siguientes características:

Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos

conocimientos

Son acciones ocupacionales

Son acciones de oportunidad

Ofrecen posibilidades de tiempo y espacio

Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación

apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña,

Holanda y muy recientemente México.

Page 2: Legislación informática

Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B”

Delitos informáticos

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica

y culpable, que se da por vías informáticas o que tiene como objetivo destruir y

dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la

informática se mueve más rápido que la legislación, existen conductas criminales

por vías informáticas que no pueden considerarse como delito, según la "Teoría

del delito", por lo cual se definen como abusos informáticos, y parte de la

criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de

caudales públicos en los cuales ordenadores y redes han sido utilizados como

medio. Con el desarrollo de la programación y de Internet, los delitos informáticos

se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras

electrónicas que van ligadas a un sin número de herramientas delictivas que

buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso

ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la

información (borrado, dañado, alteración o supresión de data crédito), mal uso de

artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,

ataques realizados por crackers, violación de los derechos de autor, pornografía

infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que

utilicen tecnologías de información, así como la prevención y sanción de los delitos

cometidos en las variedades existentes contra tales sistemas o cualquiera de sus

componentes o los cometidos mediante el uso de dichas tecnologías.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Page 3: Legislación informática

Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B”

Delitos informáticos: Falsificación informática mediante la introducción, borrada o supresión de datos

informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos.

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por

medio de un sistema informático o posesión de dichos contenidos en un sistema

informático o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos,

o piratería informática.

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y

difusión de datos reservados registrados en ficheros o soportes informáticos.

(Artículos del 197 al 201 del Código Penal)

Infracciones a la Propiedad Intelectual a través de la protección de los derechos

de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y

tenencia de medios para suprimir los dispositivos utilizados para proteger dichos

programas. (Artículos 270 y otros del Código Penal)

Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore

datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.

Fabricación o tenencia de programas de ordenador para la comisión de delitos de

falsedad. (Artículos 386 y ss. del Código Penal)

Page 4: Legislación informática

Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B”

Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o

documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo

263 y otros del Código Penal)

Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la

obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código

Penal)

Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o

la radiodifusión. (Artículos 205 y ss. del Código Penal)

Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines

exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilita miento de la prostitución de una

persona menor de edad o incapaz. (Art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material

pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces,

aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189)

El facilita miento de las conductas anteriores (El que facilitare la producción, venta,

distribución, exhibición...). (Art 189)

La posesión de dicho material para la realización de dichas conductas. (Art 189)

Page 5: Legislación informática

Erick Eduardo Jiménez González ING: EN Gestión Empresarial 7 “B”

Lista de leyes

La ley 1273 de 2009 ley de delitos informáticos la cual pretende proteger la

información y el acceso a los sistemas que la usan independiente de la naturaleza

de esta, hay que tener claro que la información es el bien más preciado del siglo

XXI; esta ley creó nuevos tipos penales relacionados con delitos informáticos y la

protección de la información y de los datos con penas de prisión de hasta 120

meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes

Capítulo I. De los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos:

Artículo 269A: Acceso abusivo a un sistema informático sin autorización o por

fuera de lo acordado.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de

telecomunicación sin estar facultado.

Artículo 269C: Interceptación de datos informáticos sin orden judicial previa.

Artículo 269D: Daño Informático sin estar facultado para ello.

Artículo 269E: Uso de software malicioso sin estar facultado para ello.

Artículo 269F: Violación de datos personales sin estar facultado para ello.

Artículo 269G: Suplantación de sitios web para capturar datos personales sin

estar facultado para ello.

Artículo 269H: Circunstancias de agravación punitivas. Las penas imponibles

de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a

las tres cuartas partes.

“Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por tres

años, la pena de inhabilitación para el ejercicio de profesión relacionada con

sistemas de información procesada con equipos computacionales.”

Capítulo II. De los atentados informáticos y otras infracciones

Artículo 269I: Hurto por medios informáticos y semejantes.

Artículo 269J: Transferencia no consentida de activos.

Artículo 58 Artículo 58: Circunstancias de mayor punibilidad

Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales

conocen:

6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS

INFORMATICOS