Está en la página 1de 7

Características Descripción de la Tipos o métodos Marco legal

problemática empleados aplicable

Casos
De Normatividad
Es el uso del Copiar e instalar un La piratería de
software sin contar software adquirido en software es un delito
Piratería y con la debida más de un grave, sin derecho a
falsificación de licencia, consiste en computador. Adquirir la libertad bajo fianza
Software la reproducción ilegal software con algún para todo aquel que
de material tipo de beneficio ya falsifique un
protegido. sea para conseguir software.
dinero
Puede ser cometido Destruir los datos: Las leyes protegen a
y se encuentra ligado daños causados en todo sistema de
directamente a la red delitos a los información y
Acceso no acciones efectuadas derechos de autor de dependiendo de la
autorizado a contra los propios base de datos. Uso gravedad de cada
sistemas de sistemas que se no autorizado de caso.
información refiere al uso información
inadecuado de las almacenada en una
contraseñas base de datos.
considerándolas Infiltración.
como un crackeo. Suplantación.
A veces hay Robo. El autor es el único,
Autoría y creación personas que crean Copia. primigenio y
de Software software, pero que Falsificación. perpetuo titular de
son distribuidos sin los derechos morales
su consentimiento. sobre las obras de su
creación.
Las licencias para el Robo. La marca colectiva
uso de software son Falsificación. no podrá ser
Contratos y craqueadas. transmitida a
Licencias de terceras personas y
Software su uso quedará
reservado a los
miembros de la
asociación.
DESCRIPCION DE PROBLEMÁTICA, TIPOS Y METODOS
EMPLEADOS, Y MARCO LEGAL APLICABLE RELATIVO AL
SOFTWARE
Distinción de faltas administrativas
para su probable sanción

Acceso no autorizado a Acceso no autorizado a Acceso no autorizado a Robo de equipo de


sistemas de Acceso no equipo de cómputo equipo de cómputo y de
autorizado a sistemas de telecomunicaciones telecomunicaciones
información

Consiste en
Consiste Consiste
Acceder de manera indebida,
sin autorización o contra En la entrada a los documentos privados en cualquier
derecho a un sistema de Para estos delitos hay sanción
ordenador por medio de programas.
tratamiento de información,
con el fin de beneficiarse o
Quienes sufren los riesgos
simplemente por curiosidad.

Riesgos para las empresas Riesgos para los usuarios


Algunas prácticas son:
Se aplican artículos Código penal federal relativo al robo de equipo
Dentro del:
Fraude informático

Fuga de datos Artículo 370. Cuando el valor de Artículo 369. Para la aplicación de
robo no exceda de cien veces el la sanción se dará por consumado
Sabotaje informático
salario, se impondrá hasta dos el robo desde el momento en que
Uso de Sniffers y Rootkits años de prisión y multa hasta de el ladrón tiene en su poder la cosa
cien veces el salario. robada.
CONCEPTO PROPOSITO ARTICULOS O LEYES SANCION
APLICABLE
Derecho de la Dar información de Artículo 7o.- es inviolable la Artículo 1: El que
cómo utilizar la libertad de escribir y publicar maliciosamente
Información
informática ya que hay escritos sobre cualquiera destruya o inutilice un
(es un derecho situaciones legales que materia. ninguna ley ni sistema de
fundamental o un establece la ley. autoridad puede establecer la tratamiento de
derecho humano) previa censura, ni exigir información sufrirá la
fianza a los autores o pena de presidio en
impresores, ni coartar la su grado medio a
libertad de imprenta, que no máximo.
tiene más limites que el Artículo 3: El que
respeto a la vida privada, a la maliciosamente
moral y a la paz pública. en altere, dañe o
ningún caso podrá destruya los datos
secuestrarse la imprenta contenidos en un
como instrumento del delito. sistema de
tratamiento de
información será
castigado con
presidio menor en su
grado medio.
Artículo 4: El que
maliciosamente
revele o difunda los
datos contenidos en
un sistema de
información, sufrirá la
pena de presidio
menor en su grado
medio.
Libertad de Promover la autonomía La ley 26032 (1) establece: Existen sanciones
mediante el acceso a la "La búsqueda, recepción y específicas para los
Expresión
información y el difusión de información e distintos casos de
conocimiento con ideas de toda índole, a través violación de las leyes
especial hincapié en la del servicio de internet, se de libertad de
libertad de expresión. considera comprendido expresión.
dentro de la garantía
constitucional que ampara la
libertad de expresión.
Artículo 19: todo individuo
tiene derecho a la libertad de
opinión y expresión, este
derecho incluye el de no ser
molestado a causa de sus
opiniones, el de investigar y
de recibir informaciones y
opiniones y de difundirlas sin
limitación de fronteras, por
cualquier medio de
expresión.
Derecho a la Defiende la autonomía Artículo 6o. La manifestación Articulo 16 Nadie
del individuo humano de las ideas no será objeto puede ser molestado
Privacidad
frente a los demás y, de ninguna inquisición judicial en su persona,
(la intimidad de sobre todo, frente a las o familia, domicilio,
los seres posibles injerencias administrativa, sino en el papeles o
humanos) indebidas de los caso de que ataque a la posesiones, sino en
poderes públicos, sus moral, los derechos de virtud de
órganos y sus agentes. tercero, provoque algún mandamiento escrito
delito, o perturbe el orden de la autoridad
público; el derecho de réplica componente, que
será ejercido en los términos funde y motive la
dispuestos por la ley. El causa legal del
derecho a la información será procedimiento.
garantizado por el Estado. Artículo 183 del
LEY 18.168 GENERAL DE Código
TELECOMUNICACIONES: Penal: (Incurre en el
Art. 36-B delito de daño) En la
Tipifica como delito la misma pena incurrirá
interferencia o interrupción de el que alterare,
un servicio de destruyere o
Telecomunicaciones. inutilizare datos,
documentos,
programas o sistemas
informáticos; o
vendiere, distribuyere,
hiciere circular o
introdujere en un
sistema informático,
cualquier programa
destinado a causar
daños.
Firma Electrónica Proporciona un amplio Artículo 16. La Firma Artículo 17. La Firma
abanico de servicios de Electrónica que no
(es una firma Electrónica que permita
seguridad, que superan cumpla con los
digital que se ha con creces a los vincular al Signatario con el requisitos señalados
almacenado en un ofrecidos en un Mensaje de Datos y atribuir la en el artículo anterior
soporte de contexto físico por el autoría de éste, tendrá la no tendrá los efectos
DNI o pasaporte y las jurídicos que se le
hardware) misma validez y eficacia
firmas manuscritas: atribuyen en el
o Autenticación. probatoria que la ley otorga a presente Capítulo, sin
la firma autógrafa. A tal embargo, podrá
efecto, salvo que las partes constituir un elemento
de convicción
dispongan otra cosa.
valorable conforme a
las reglas de la sana
crítica.
Criptografía Preserva la integridad Articulo 16 Nadie puede ser Artículo 184 del
de la web, la Código Penal: (Eleva
(es la técnica que molestado en su persona,
autentificación del la pena a tres meses
protege usuario, así como familia, domicilio, papeles o a cuatro años de
documentos y también la del posesiones, sino en virtud de prisión, si mediare
remitente, el cualquiera de las
datos) mandamiento escrito de la
destinatario y de la circunstancias
actualidad del mensaje autoridad componente, que siguientes):
o del acceso. funde y motive la causa legal Inciso 5: Ejecutarlo
del procedimiento. en archivos, registros,
bibliotecas, museos o
Articulo 11 Protección de la
en puentes, caminos,
honra y de la dignidad. paseos u otros bienes
Nadie puede ser objeto de de uso público; o en
injerencias en su vida tumbas, signos
conmemorativos,
privada, familia y
monumentos,
correspondencia. estatuas, cuadros u
Artículo 173 inciso 16: otros objetos de arte
(Incurre en el delito de colocados en edificios
defraudación) El que o lugares públicos; o
en datos,
defraudare a otro mediante documentos,
cualquier técnica de programas o sistemas
manipulación informática que informáticos
altere el normal públicos;
funcionamiento de un sistema
informático o la transmisión
de datos.

También podría gustarte