Cultura Empresarial Gladys Anahi Cisneros Villegas

ITMINA

Instituto Tecnológico de Minatitlán

Nombre: Cisneros Villegas Gladys Anahi

Materia: Cultura Empresarial

Profesor: TOM MEDINILLA EMMANUEL

Unidad 5 Legislación informática.

Regulación de contenidos en Internet.. * DELITOS INFORMÁTICOS.Cultura Empresarial Gladys Anahi Cisneros Villegas ITMINA Para poder adentrarnos al tema de Legislación Informática. laborales. enunciemos los tópicos más importantes que ameritan una regulación especial: Delitos informáticos. para hacerlo de una manera ordenada. que la conducta esté descrita en un tipo penal. además de ser antijurídica. Correo electrónico (privacidad. procedimientos. En los últimos años. comerciales. porque una de las características indispensables del delito es la tipicidad. escolares. . asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresa e instituciones. normas. primero mencionaremos el concepto el cual nos dice que una Legislación Informática no es más que un conjunto de leyes. Protección a bases de datos. al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos. lesionan o dañan bienes. reglas. intereses o derechos de personas físicas o morales. En términos jurídicos. profesionales. En las siguientes líneas trataré de dar un panorama general sobre la situación actual de la legislación informática en México. las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos.Expresándonos en términos no legales. es decir. spam). Protección de propiedad intelectual. culpable y punible. para que exista delito es necesario un acto u omisión que sancionen las leyes penales. Firma digital/electrónica y contratos electrónicos. en una ley penal. Cómputo forense (evidencias electrónicas). e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior de la vida familiar.

(aunque sí la distribución) por lo que la producción y distribución de la misma cobraba sentido ya que había consumidores dispuestos a pagar por ella. lo cual hacía mas lucrativo este mercado.2 C. que comenzó hace seis meses y que ha culminado con 90 detenidos de 26 provincias españolas. de reforma del código penal. OPERACIÓN "CANAL GRANDE" Canal Grande. (Caballo de Troya. la pena de privación de libertad aplicable es de 4 a 8 años. back doors. No obstante. será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años". de 25 de noviembre. bien a través del envío de correos electrónicos o bien mediante el intercambio de archivos. (sistema peer to peer) sistema muy utilizado para el intercambio de música y que consiste en permitir el acceso a tu ordenador para que de otro usuario pueda copiar y descargar los contenidos solicitados y viceversa. si el menor utilizado para la realización de este material es menor de 13 años. . la posesión de pornografía infantil en España no era ilícita.) ü Destrucción de programas o datos ü Reproducción no autorizada de programas informáticos. Destacar que entre los 90 detenidos. de manera que para poder descargarse las fotografías era necesario compartir las propias. no se trata de una red coordinada de delincuentes sino que es un grupo que se intercambiaba las imágenes de forma gratuita. Ejemplo de delitos Informáticos en México: GRAN GOLPE DE LA POLICÍA CONTRA LA PORNOGRAFÍA INFANTIL EN INTERNET. Al parecer. ü Intervención de correo electrónico. la posesión de pornografía infantil para uso propio es delito. Desde el día 1 de Octubre de 2004. Prohibiendo su posesión se restringe en gran medida la proliferación de este negocio y se limita así su financiación. La distribución o la posesión para la distribución de pornografía infantil esta castigada actualmente con penas privativas de libertad de 1 a 4 años. Con el anterior código penal.Cultura Empresarial Gladys Anahi Cisneros Villegas ITMINA Los principales ³delitos informáticos´ son: ü Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. siendo las imágenes correspondiente a menores de entre cero y trece años de edad. este es el nombre que la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía ha dado a esta operación. etc. hay 21 son menores de edad y algunas mujeres.P "El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces. (Técnica de salami u otras) ü Acceso no autorizado a sistemas o servicios. tal y como establece el artículo 189. Se ha incautado un gran número de discos duros y CDs. fecha en la que entró en vigor la Ley Orgánica 15/2003. ü Obtención de información que pasa por el medio (sniffer). ü Uso no autorizado de programas y de datos.

no es posible identificar a los autores de los mismos. se calcula que 22% desde el año 2005. Los autores de los mismos. realizar este tipo de conductas con solo teclear el texto y enviarlo.) por una falta de amenazas perpetrada a través de mensajes enviados al móvil de la denunciante.com animamos a todo aquel que se encuentre en esta situación a que denuncie los hechos. sin embargo. ³Estos datos se cotizan de uno a mil dólares. la mayoría de ellos calificados como faltas. dificultad para proteger archivos electrónicos. es necesario resaltar que muchos de los afectados no denuncian los hechos por temor a no ser atendidos en sus pretensiones o por considerar que. como hemos visto. según informó el Grupo Multisistemas de Seguridad Industrial. ya que. en la que se condena al demandado por una falta continuada de injurias leves a través de mensajes de Internet. tarjetas de crédito. se amparan en el "anonimato" que creen tener y con la posibilidad de resultar impunes en sus actos. existe ya gran número de casos en los que las amenazas y las injurias se producen a través de mensajes de correo electrónico. el cual permite. Ejemplo de ello es la Sentencia del Juzgado de Instrucción nº 4 de Cartagena. En cuanto a los datos más requeridos por los delincuentes se encuentran las cuentas bancarias. Hoy en día casi todo el mundo posee un terminal móvil. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes. ausencia de registros visibles. a razón de una cuota diaria de doscientas pesetas (200 ptas. ³El 60% del personal se apropia de datos de la empresa cuando se marcha a otra compañía o lo despiden. No obstante.Cultura Empresarial Gladys Anahi Cisneros Villegas ITMINA Injurias y amenazas a través del teléfono móvil Cada vez es mayor el número de casos en los que el teléfono móvil es utilizado para realizar amenazas e injurias contra otras personas. dado el carácter innovador del medio en el cual se desarrollan los hechos. y en los últimos meses se detecta la tendencia delictiva a unir datos para obtener un beneficio económico mayor´. confirmada por la Sentencia de la Audiencia Provincial de Murcia de 29 de Enero de 2003. identidades completas. Aumentan los delitos informáticos en México En México los principales engaños en la red tienen que ver con el romance. desde Abogados Portaley. fácil eliminación de evidencias. en 50% de los casos de fraude están implicados empleados de la firma. complejidad del entorno técnico. condenó a la pena de 20 días de multa. Estos ilícitos aumentan por concentración de la información. mailers. son sancionables por la ley. . Presidente de Grupo Multisistemas de Seguridad Industrial. Sin embargo. La Sentencia del Juzgado de Instrucción de Tortosa n° 4 con fecha 12 de noviembre de 2001. Asimismo. Ya existe jurisprudencia al respecto en la que se ha condenado por estos hechos. el Juzgado de lo Penal nº 2 de Santander ha condenado a una persona a dos años y seis meses de prisión por amenazar a su novia de muerte a través de numerosos sms y por quebrantar la medida cautelar de no acercamiento. direcciones de correo y contraseñas. lo que evidencia falta de controles internos´. El número de casos aumenta. De igual modo. de 10 de octubre de 2002. centralización de funciones y carencia de controles. cuentas de subastas en línea. por ejemplo. comenta Desfassiaux. aseguró Alejandro Desfassiaux. de manera inmediata. Los delitos informáticos en México han aumentado en los últimos años.

Sign up to vote on this title
UsefulNot useful