Actividad 5
-
Upload
edgariin-gallegos -
Category
Marketing
-
view
30 -
download
0
description
Transcript of Actividad 5
ALUMNO: EDGAR GALLEGOS CORONADO
MATERIA: MERCADOTECNIA ELECTRONICA
MAESTRA: MARIA GUADALUPE NAVARRO
SEMESTRE: 7
GRUPO: A
Individual, investigación documental sobre la
legislación informática.
Se define como un conjunto de ordenamientos jurídicos creados para
regular el t ratamiento de la información. Las legislaciones de varios países
han promulgado normas jurídicas que se han puesto en vigor dirigidas a
proteger la ut ilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han
hecho lo posible para incluir dentro de la ley la conducta punible
legalmente , el acceso legal a sistemas de cómputo o el mantenimiento
ilegal de tales accesos, la difusión de virus, etc. Desde hace
aproximadamente 10 años la mayoría de países europeos han hecho lo
posible para incluir dentro de la ley la conducta punible legalmente , el
acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales
accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas
en que se t iene a las computadoras como instrumento o fin o las conductas
t ípicas antijurídicas y culpables en que se t ienen a las computadoras como
instrumento o fin”. Y t ienen las siguientes característ icas:
Conductas criminales de cuello blanco, sólo un determinado grupo de
personas t iene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidades
Ofrecen posibilidades de t iempo y espacio
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda y muy recientemente México.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas
en que se t iene a las computadoras como instrumento o fin o las conductas
t ípicas antijurídicas y culpables en que se t ienen a las computadoras como
instrumento o fin”. Y t ienen las siguientes característ icas:
Delitos informáticos: Un delito informático o ciber delincuencia es toda
aquella acción, t ípica, ant ijurídica y culpable, que se da por vías
informáticas o que t iene como objet ivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática t iene un alcance mayor y puede incluir delitos
t radicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido ut ilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofist icados.
Existen actividades delict ivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delict ivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Existen leyes que t ienen por objeto la protección integral de los sistemas que
ut ilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Leyes que regulan los delitos
En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo
de seguridad, se consideren propiedad del Estado o de las inst ituciones que
integran el sistema financiero son hechos sancionables por el Código Penal
Federal en el t ítulo noveno capítulo I y I I .
El art ículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al
que intencionalmente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está
regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el
código penal del estado de Sinaloa.
Lista de leyes y normas que regulan los delitos informáticos
Ley Especial contra Delitos Informáticos
Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200
http://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0
Capitulo iv. Legislación en diferentes países sobre los delitos informáticos.
http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadel
ia/Cap4.htm
Tipos de delito informático
1. Espionaje de datos.
2.- Estafa Informática.
3.- Falsificación de datos probatorios.
4.- Alteración de Datos.
5.- Sabotaje Informático.
6.- Ut ilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los Países
Escandinavos y en Austria
LEGISLACION NACIONAL DEL DELITO INFORMATICO.
En México, Internet no se ha regulado de manera expresa, como tampoco
en el resto de los países lat inoamericanos. Su uso gira en torno a cierto
Código Ét ico y la tendencia Inst itucional es que será un fenómeno "autor
regulable".
A pesar de los índices de crecimiento del uso de la computadora y de
Internet, México enfrenta un problema social consistente en lo que
denominamos "analfabetismo informático", del cual el Poder Legislat ivo no
está exento, por lo que muchos congresistas no entienden el concepto y la
estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los
jueces como los magistrados que forman parte del Poder Judicial t ienen hoy
día la misma carencia.
EJEMPLOS DE DELITOS INFORMATICOS
Hacker: es alguien que descubre las debilidades de una computadora o de
una red informática, aunque el término puede aplicarse también a alguien
con un conocimiento avanzado de computadoras y de redes informáticas.1
Los hackers pueden estar motivados por una mult itud de razones,
incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta.
Espionaje cibernético
Esta práctica se ha desarrollado en los últ imos años del siglo XX y está en
desarrollo constante ya que el avance de la tecnología ha llegado a ser tal,
que son muy pocos los sistemas de seguridad que puedan ser
inquebrantables. No son muchos los países que poseen legislación sobre
esta actividad. Estados Unidos es uno de los países que cuenta con
legislaciones que contienen penas de prisión para los que se encuentren
culpables de espiar al Estado. Pero a su vez es uno de los países que más lo
practican.
Virus informático: es un malware que t iene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Robo de datos: Los robos de datos pueden producirse tanto dentro de la
empresa (por ejemplo, a manos de un trabajador descontento) como
mediante ataques de delincuentes desde el exterior.
El robo de identidad: (Identity theft o "ID theft") se produce cuando una
persona adquiere, t ransfiere, posee o ut iliza información personal de una
persona física o jurídica de forma no autorizada, con la intención de
efectuar o vincularlo con algún fraude u otro delito.
La trata de personas: "t rata de blancas" o comercio de personas es el
comercio ilegal de personas con propósitos de esclavitud reproductiva,
explotación sexual, t rabajos forzados, extracción de órganos, o cualquier
forma moderna de esclavitud. Es un delito internacional de lesa humanidad
y viola los derechos humanos tanto como de la persona, también se lo
denomina la esclavitud del siglo XXI.
Pirata informático: es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrat ivos, y a gran
escala, de dist intos medios y contenidos (software, videos, música) de los
que no posee licencia o permiso de su autor, generalmente haciendo uso
de un ordenador.1 Siendo la de software la práctica de piratería más
conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
La pornografía infantil: const ituye delito, ya que es un hecho ilícito que
genera un daño a una persona; en este caso a un menor de edad bien
sea niño o niña; se argumenta que la pornografía infantil es obra de
adultos que buscan mediar emociones, excitaciones y demás sensaciones
en otras personas; los actos que realizan estos niños, son actos sexuales que
pueden ser representados de manera visual, descript iva o por medio de
sonidos, los cuales producen en otras personas efectos anteriormente
descritos.
El grooming: (en español «acicalar») hace referencia a una serie de
conductas y acciones deliberadamente emprendidas por un adulto con el
objet ivo de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las inhibiciones
del niño y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prost itución infantil o la
producción de material pornográfico.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de
múlt iples mensajes de correo electrónico. Sobre todo con la intención de
invadir de temor al dest inatario o a un familiar del dest inatario, bien sea a
través de un acto ilegal o una lesión.
Ciber robo: es la acción de ut ilizar un servicio informático en línea, para
robar la propiedad de otro o para interferir con la otra persona en el uso y
disfrute de una propiedad.
La interceptación de correo electrónico: es el acto de leer y almacenar e-
mails, sin el permiso del dest inatario.
Fraude por Internet: es cualquier t ipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sit ios web, para llevar a cabo
transacciones fraudulentas, t ransmit ir los beneficios del fraude a las
inst ituciones financieras, o para robar, destruir o inut ilizar los datos
informáticos esenciales para el funcionamiento de un negocio (por
ejemplo, a través de la proliferación de un virus).
Fraude por tele mercadeo: es un término que se refiere a privar a las
víct imas de una forma deshonesta de sus bienes o dinero, e inclusive
falsear los valores de estos bienes o servicios.
Sabotajes informáticos: Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en
redes o sistemas informáticos. (Art ículo 263 y otros del Código Penal)
Ciber terrorismo. Este t ipo de delito lo que busca es obtener información de
especial relevancia, como puede ser el descubrimiento y la revelación de
información secreta sobre defensa nacional (art . 598 del C.P.) Atentar
contra las Infraestructuras Crit icas, bloquear los sistemas nacionales de
información y similares.
Delitos relativos a la prostitución y corrupción de menores. Estas actividades
están muy asentadas en la red y son ut ilizadas por las Cibermafias, su rastreo,
localización y sobre todo la jurisprudencia de dist intos países y la masiva
difusión de sus actividades y captación es ut ilizada por ellos y por mult itud
de sectas que ven en la red un gran potencial para sus fines.
Delitos contra infraestructuras sensibles. Las defraudaciones de fluido
eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones
siempre y cuando se ut ilice un mecanismo para la realización de la misma,
o alterando maliciosamente las indicaciones o empleando medios
clandest inos.
Delitos relativos al mercado y los consumidores. Aquí nos encontramos con
la publicidad digital engañosa que se publique o difunda por Internet,
siempre y cuando se hagan alegaciones falsas o manifiesten característ icas
inciertas sobre los mismos, de modo que puedan causar un perjuicio grave
y manifiesto a los consumidores. La reputación de una persona o una
entidad son algo muy trabajado, que se puede ver t runcada en muy pocos
minutos con resultados catastróficos según hemos visto debido a la
publicidad mediát ica alcanzados por algunos.
Delitos relativos a la propiedad intelectual/industria. Otro gran problema sin
resolver y en el que hoy día vale todo. Cómo proteger las creaciones y
proyectos que se desarrollan en mi empresa. Test de propiedad industrial.