SlideShare una empresa de Scribd logo
En las siguientes líneas trataré de dar un Panorama general sobre la situación actual de la
legislación informática en México; para hacerlo de una manera ordenada, enunciemos los
tópicos más Importantes que ameritan una regulación especial, para analizar el caso de
Cada uno de ellos:

· Delitos informáticos.
· Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam).
· Protección a bases de datos.
· Cómputo forense (evidencias electrónicas).
· Protección de propiedad intelectual.
· Regulación de contenidos en Internet

* DELITOS INFORMÁTICOS.- Expresándonos en términos no legales, al hablar de delitos
informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin
computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos
de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un
acto u omisión que sancionen las leyes penales, por que una de las características
indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo
penal, en una ley penal, además de ser antijurídica, culpable y punible.

Los principales “delitos informáticos” son:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas
contienen. (técnica de salami u otras)
¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
¸ Destrucción de programas o datos
¸ Reproducción no autorizada de programas informáticos.
¸ Uso no autorizado de programas y de datos.
¸ Intervención de correo electrónico.
¸ Obtención de información que pasa por el medio (sniffer).

Analicemos uno por uno:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas
contienen. (Técnica de salami u otras).

¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta
conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis
7, que determinan en resumen lo siguiente:

CONDUCTA
Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
informáticos protegidos sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
PENA
6 meses a dos años prisión y de 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6
meses a 4 años prisión y 100 a 600 días multa

CONDUCTA
Conocer o copiar información contenida en sistemas o equipos informáticos protegidos
sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
3 meses a 1 año prisión y 50 a 150 días multa, 6 meses a 2 años prisión y 100 a 300 días
multa,   3 meses a 2 años prisión y 50 a 300 días multa

CONDUCTA
Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
informáticos cuando se tenga autorización para elacceso
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
2 a 8 años prisión y 300 a 900 días multa, 6 meses a 4 años prisión y 100 a 600 días multa

CONDUCTA
Conocer o copiar información contenida en sistemas o equipos informáticos cuando se
tenga autorización para el acceso
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
1 a 4 años prisión y 150 a 450 días multa, 3 meses a 2 años prisión y 50 a 300 días multa

Las penas se incrementarán en una mitad cuando las conductas se realicen por
empleados del sistema financiero y se incrementarán hasta en una mitad cuando la
información obtenida se realice en provecho.

¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del
Derecho de Autor, artículo 11 que establece elreconocimiento del Estado al creador de
obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los
programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por
las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que
los autores tienen los derechos
Patrimoniales y morales sobre sus obras (explotación, reproducción, publicación,
exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor,
modificación y respeto a la obra) así como la facultad de transmitir esos derechos.

¸ Uso no autorizado de programas y de datos.- Además de las disposiciones relacionadas
en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los
datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por razones de
disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador
el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de
autoridades, la información privada de las personas contenida en bases de datos nopodrá
ser divulgada, transmitida ni reproducida salvo con elconsentimiento de la persona de que
se trate La ley determina los principios bajo los cuales deberán manejarse los datos
personales, entre los que destacan los siguientes:

 * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas
para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente la situación del
afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la
persona, informando previamente al interesado de la existencia del archivo y su derecho a
acceder a éste, así como a oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier tratamiento de sus
datos, excepto cuando se trate del ejercicio de las funciones propias de la administración
pública, la información conste en contratos, estén disponibles en fuentes de acceso
público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su oficio o labor manejen datos de otros están obligados a
hacerlo confidencialmente
* El responsable del archivo garantizará el establecimiento de medidas de seguridad.
También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos
de datos de carácter personal de los organismos públicos y por los particulares. Sanciona
las infracciones con multa que de las 50 a las 10,000 unidades de salario y en su caso, con
la suspensión o cancelación de la operación del archivo cuando afecte a un grupo
importante de interesados.


¸ Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como
derecho fundamental de las personas, se equipara desde mi punto de vista con el de
violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173).

¸ Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que
se refiere a interceptar datos que las personas envían a través de la red (cuando hacen
una compra por internet, por ejemplo, enviando datos personales y de crédito).

Más contenido relacionado

PPTX
Legislación Informática en México
DOCX
Leyes y normas para delitos informaticos.
PPTX
Legislaci n inform_tica_en (1)
DOCX
Diana vaca taller n6 delitos_informaticos
PPTX
Práctica calificada sobre delitos informaticos
ODP
Legislación Informática. Unidad 2. Actividad 1
PPTX
Ensayo temas 11-14
DOCX
Informe de derecho penal especial
Legislación Informática en México
Leyes y normas para delitos informaticos.
Legislaci n inform_tica_en (1)
Diana vaca taller n6 delitos_informaticos
Práctica calificada sobre delitos informaticos
Legislación Informática. Unidad 2. Actividad 1
Ensayo temas 11-14
Informe de derecho penal especial

La actualidad más candente (20)

PPT
EXPOSICION
PPTX
Carmen Leal
PPT
Leyes de la Informatica en Venezuela
PPS
Delitos Informaticos
DOCX
Principales delitos informaticos en el ecuador
DOCX
Leyes informaticas
PPTX
Delitos informaticos
DOCX
Ensayo penal-
PPTX
Diapositivas delitos informáticos
PDF
Análisis de la Ley de Delitos Informáticos - Ley 30096
DOCX
Ensayo de legislación penal.
PPTX
Diap. final
PPTX
Analisis comparativo de la nueva ley de delitos
PDF
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
PPTX
7. nueva ley de delitos informaticos
PPTX
Electiva iv informatica forense, ley 5307
PPTX
Informatica 3 josarelys
PPTX
Ronyelit delitos informaticos
PDF
Leyes
PDF
Leyes
EXPOSICION
Carmen Leal
Leyes de la Informatica en Venezuela
Delitos Informaticos
Principales delitos informaticos en el ecuador
Leyes informaticas
Delitos informaticos
Ensayo penal-
Diapositivas delitos informáticos
Análisis de la Ley de Delitos Informáticos - Ley 30096
Ensayo de legislación penal.
Diap. final
Analisis comparativo de la nueva ley de delitos
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
7. nueva ley de delitos informaticos
Electiva iv informatica forense, ley 5307
Informatica 3 josarelys
Ronyelit delitos informaticos
Leyes
Leyes
Publicidad

Destacado (20)

PPSX
La mujer de las 3 pasiones
PPTX
Rc luis garzon_barreto
PPTX
Pregunta 5
DOC
Emails
ODP
PPTX
Proyecto pedagógico Recreo
PPTX
La vía láctea contiene miles de millones de 2
PPTX
Matrimonios gays
PPTX
Issues Management als Herausforderung der Unternehmenskommunikation
DOCX
Cambios urgente
PPT
Just red apples
ODP
Subtlewaves
PPTX
Deber de computacion Anita vasquez 5to fm
PPT
Incorporaci
PDF
Haarp bericht
PDF
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
PDF
Pediatria mbe (1)
PDF
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
La mujer de las 3 pasiones
Rc luis garzon_barreto
Pregunta 5
Emails
Proyecto pedagógico Recreo
La vía láctea contiene miles de millones de 2
Matrimonios gays
Issues Management als Herausforderung der Unternehmenskommunikation
Cambios urgente
Just red apples
Subtlewaves
Deber de computacion Anita vasquez 5to fm
Incorporaci
Haarp bericht
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
Pediatria mbe (1)
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
Publicidad

Similar a Samuel leyes de informatica (20)

DOCX
Actividad 4 en equipo
DOCX
Actividad de equipo Unidad 4
DOCX
Investigación documental "Legislación y delitos informáticos"
PDF
Policía cibernética [Hacking y sus leyes]
PPTX
legislación de delitos informaticos
PDF
Policía cibernética [Hacking y sus leyes]
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
PPTX
Delitos informaticos
DOCX
Actividad 5
DOCX
unidad 4 Actividad 5
DOCX
Actividad cuatro SENA SEGURIDAD INFORMATICA
DOCX
Actividad cuatro
PPTX
Codigo penal mediorreglado
PDF
EE_AI_AUP
DOCX
Proteccion de software
DOCX
Ley de delitos informáticos en colombia
PDF
Aplicación de la normatividad informática (ANIN-02)
PPTX
Los Delitos Informáticos y sus Generalidades
DOCX
55 lec legislacion informatica en mexico
DOCX
Leyes informaticas
Actividad 4 en equipo
Actividad de equipo Unidad 4
Investigación documental "Legislación y delitos informáticos"
Policía cibernética [Hacking y sus leyes]
legislación de delitos informaticos
Policía cibernética [Hacking y sus leyes]
UNIDAD 4: COMERCIO ELECTRONICO
Delitos informaticos
Actividad 5
unidad 4 Actividad 5
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro
Codigo penal mediorreglado
EE_AI_AUP
Proteccion de software
Ley de delitos informáticos en colombia
Aplicación de la normatividad informática (ANIN-02)
Los Delitos Informáticos y sus Generalidades
55 lec legislacion informatica en mexico
Leyes informaticas

Samuel leyes de informatica

  • 1. En las siguientes líneas trataré de dar un Panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más Importantes que ameritan una regulación especial, para analizar el caso de Cada uno de ellos: · Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. · Correo electrónico (privacidad, spam). · Protección a bases de datos. · Cómputo forense (evidencias electrónicas). · Protección de propiedad intelectual. · Regulación de contenidos en Internet * DELITOS INFORMÁTICOS.- Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible. Los principales “delitos informáticos” son: ¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras) ¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.) ¸ Destrucción de programas o datos ¸ Reproducción no autorizada de programas informáticos. ¸ Uso no autorizado de programas y de datos. ¸ Intervención de correo electrónico. ¸ Obtención de información que pasa por el medio (sniffer). Analicemos uno por uno: ¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras). ¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente: CONDUCTA Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
  • 2. PENA 6 meses a dos años prisión y de 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6 meses a 4 años prisión y 100 a 600 días multa CONDUCTA Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 3 meses a 1 año prisión y 50 a 150 días multa, 6 meses a 2 años prisión y 100 a 300 días multa, 3 meses a 2 años prisión y 50 a 300 días multa CONDUCTA Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para elacceso · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 2 a 8 años prisión y 300 a 900 días multa, 6 meses a 4 años prisión y 100 a 600 días multa CONDUCTA Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 1 a 4 años prisión y 150 a 450 días multa, 3 meses a 2 años prisión y 50 a 300 días multa Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho. ¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece elreconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos
  • 3. Patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos. ¸ Uso no autorizado de programas y de datos.- Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos nopodrá ser divulgada, transmitida ni reproducida salvo con elconsentimiento de la persona de que se trate La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes: * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido, * deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado, * deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo, * será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado, * Quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente * El responsable del archivo garantizará el establecimiento de medidas de seguridad. También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que de las 50 a las 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados. ¸ Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173). ¸ Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito).