Actividad 4 en equipo

14
Instituto Tecnológico de Matehuala Mercadotecnia Electrónica Investigación documental: Legislación Actividad # 4 Puente De La Cruz María Isabel Abigail Hernández García Carranza Contreras Francisco de Jesús Séptimo semestre Grupo: A Guadalupe Navarro Torres Definición de legislación informática: Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de

Transcript of Actividad 4 en equipo

Page 1: Actividad 4 en equipo

Instituto Tecnológico de Matehuala

Mercadotecnia Electrónica

Investigación documental: Legislación

Actividad # 4

Puente De La Cruz María Isabel

Abigail Hernández García

Carranza Contreras Francisco de Jesús

Séptimo semestre

Grupo: A

Guadalupe Navarro Torres

Definición de legislación informática:Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. (Patricio, 2010)

Page 2: Actividad 4 en equipo

Definición de delitos informáticos:Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas" (Moliner María, 1996)Delitos informáticos Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).-Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:a) modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos)b) conocer o copiar la información contenida en sistemas o equipos.Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.c) Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa

Page 3: Actividad 4 en equipo

de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).d) Ataque a las vías de comunicación y obtención de información que pasa por el medio.El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos.Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”.e) Pornografía infantil.En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten el material referido. Éstas conductas se punen con prisión que va de los 5 a los 14 años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa.

f) Asociación delictuosa y pandilla.El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de

Page 4: Actividad 4 en equipo

tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito.A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la sala sin que el hecho tuviera mayor trascendencia.En este caso, al igual que en el de violación de correspondencia electrónica, merece especial mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez. (Moliner María, 1996).

Ejemplos.Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:

1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Ejemplos:

Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.

Variación de la situación contable. Planeamiento y simulación de delitos convencionales como robo,

homicidio y fraude. Alteración el funcionamiento normal de un sistema mediante la

introducción de código extraño al mismo: virus, bombas lógicas, etc. Intervención de líneas de comunicación de datos o teleprocesos.

2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Ejemplos:

Instrucciones que producen un bloqueo parcial o total del sistema.

Page 5: Actividad 4 en equipo

Destrucción de programas por cualquier método. Atentado físico contra la computadora, sus accesorios o sus medios de

comunicación. Secuestro de soportes magnéticos con información valiosa, para ser

utilizada con fines delictivos.

Lista de las leyes y normas, reglamentos o acuerdos que regulen la actividad por medios informáticos en nuestro país (por lo menos 20 ejemplos).

Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).-

Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accede, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”Código Penal Federal, artículos 211 bis 1 a 211 bis 7

Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Código Penal Federal, artículos 211 bis 1 a 211 bis 7

Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que

Page 6: Actividad 4 en equipo

establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas. El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.

Uso no autorizado de programas y de datos.- La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.

Uso no autorizado de programas y de datos.- La Ley de Protección de Datos Personales del Estado de Colima, los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan: * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos * deben ser correctos y actualizados, * deberán obtenerse por medios lícitos será necesario el consentimiento del interesado.

Intervención de correo electrónico.- El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior. (Verónica Batíz y Mario Frías, 2003)

El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25 relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos a cuatrocientos días de salario mínimo general vigente en la época y área geográfica en que se cometa el delito, al que, sin consentimiento de quien esté facultado para ello, altere, copie o reproduzca, indebidamente, los medios de identificación electrónica de boletos, contraseñas, fichas u otros documentos que no estén destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean de competencia federal (fracción II);

Page 7: Actividad 4 en equipo

acceda, obtenga, posea o detente indebidamente información de los equipos electromagnéticos o sistemas de cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I de este artículo, y los destine a alguno de los supuestos que contempla el presente artículo (fracción III); y a quien adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para sustraer en forma indebida la información contenida en la cinta magnética de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del artículo (fracción IV).

Cronológicamente el artículo 217 del Código Penal para el Estado de Sinaloa, 29 fue el primero en tipificar el Delito Informático; y casualmente es el único que lo denomina así. En dicho artículo, se dispone que al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. Establece que comete delito informático, la persona que dolosamente y sin derecho, use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red (fracción II).

El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana Roo,28 relativo a la Falsificación de documentos y uso de documentos falsos vía internet, dispone que se impondrá hasta una mitad más de las penas previstas en el artículo 189 (prisión de seis meses a tres años y de quince a noventa días multa), al que copie o reproduzca, altere los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios para disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo (fracción IV).

El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para disposición de efectivo (fracción I); altere los medios de identificación electrónica de cualquiera de los objetos referidos en la fracción I (fracción IV); o acceda indebidamente a los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción V).

Page 8: Actividad 4 en equipo

El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje que sean utilizados en redes, dispone que se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V); adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. (fracción VII).

El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V).

Ataque a las vías de comunicación y obtención de

información que pasa por el medio. El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos.Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al

Page 9: Actividad 4 en equipo

menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”.

Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).

En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).

Conocer o copiar la información contenida en sistemas o equipos.

Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.

La Ley del Mercado de Valores, al regular el contrato de intermediación bursátil, autoriza a las partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela inversionista, debiendo las partes precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización.

La Ley Federal del Derecho de Autor, al proteger las bases de datos que por razones de disposición de su contenido constituyan obras intelectuales, establece que la información privada de las personas contenidas en dichas bases no podrá ser divulgada, transmitida ni reproducida, salvo con el consentimiento de la persona de que se trate.

Page 10: Actividad 4 en equipo

Conclusión del equipo:

El uso de la Informática actualmente en la sociedad, es muy trascendental pues está basada en información y conocimiento; pero a través del tiempo se han presentado complejos conflictos morales y éticos, los más comunes son la piratería del software, creación de virus, ciberpornografía, acceso no autorizado a sistemas de información, base de datos o correo electrónico a través de recursos computacionales e informáticos.

Los cuales representan un desafío a afrontar por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información.Es importante que el gobierno adapte la legislación para penar actos ilícitos de carácter informático salvaguardando la integridad y confidencialidad de la información, de igual manera se debe de concientizar a la población del impacto que tiene el uso inadecuado de los recursos informáticos; sobre las repercusiones que se pueden generar en el tratamiento o distribución de la información

Referencias:

Anon, (2010). [online] Available at: http://cvonline.uaeh.edu.mx/Cursos/.../55_lec_Legislacion_informatica_en_Mexico.docx [Accessed 24 Oct. 2016].

Moliner María, 1996 Diccionario de María Moliner Edición Digital. Copyright© 1996 Novel Inc.; Copyright © 1996 María Moliner. Valdez Julio, 1996. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996 Pág. 103-104

Page 11: Actividad 4 en equipo

Patricio, 2010 Legislación informática obtenido el día 12 de octubre 2016 de http://es.slideshare.net/patricioguanipatin/legislacin-informatica Verónica Batíz y Mario Frías, 2003 recuperado el día 12 de octubre del 2016 de: https://profesorisaacgarciariosestuamigo.files.wordpress.com/2012/01/legislacic3b3n-informc3a1tica-en-mc3a9xico.pdf