domingo, 26 de mayo de 2013

12.Propuestas sobre la Necesidad de Legislar Respecto a Delitos Informáticos Actuales y Emergentes


Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, recurso inventado para procesar información en segunda instancia por la propia naturaleza del ser humano que tiende a sacar provecho de sus recursos, la falta de ética y ambiciosos promueven conductas ilícitas utilizando ese recursos.

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

  • Propuesta contra el :Cyberbullying  

Las declaraciones de Irvin Fernández, coordinador del programa Convivir, del Ministerio de Educación desde el 2010, la Asamblea Legislativa tiene en su poder un proyecto de ley de la Fundación Paniamor para penar la violencia contra menores de edad por medio de la tecnología. Es el proyecto 18.230 y está convocado a sesiones extraordinarias El proyecto fue conocido por la Comisión Permanente Especial de Seguridad y Narcotráfico del Congreso, a finales del 2012
  • Propuesta contra el : Robo de identidad

México no cuenta con una legislación federal para sancionar el delito de suplantación de identidad, a pesar que estas faltas se han incrementado en el país, de acuerdo con Rodolfo Romero Flores, experto en Informática Jurídica de la UNAM
“Hay dos propuestas. Una del legislador Federico Döring y otra del legislador priista Arturo Zamora. Ambas iniciativas, que sancionan la suplantación de identidad, están en la congeladora del Congreso de la Unión”, aclaro Romero Flores.
  • Propuesta contra el :“ley mordaza”
Se expuso la injustificada vinculación entre la nueva ley de delitos informáticos número 9048 y la supuesta afectación a la libertad de expresión. Algunos sectores, especialmente de la prensa, han visto que esta nueva legislación restringe, supuestamente, la libre circulación de la información y limita la difusión de información de interés público. 

11.Legislación Extranjera Relacionada con la Informática


Existen países en los que se tiene un gran avance en
legislación informática así como jurídica informática,
impulsando ampliamente la investigación jurídica con relación
a los aspectos informáticos legislados se pueden identificar los
siguiente:
§Daño de equipo de computo y uso ilegal de equipo de computo
§Abuso fraudulenta en el procesamiento de información
§Sabotear negocios ajenos
§Piratería y adquisición ilegal de programas
§Alteración de programas
§Regulación de delitos informáticos

10.Leyes Relacionadas con la Informática


§Ley federal del derecho de autor
§Ley de la propiedad industrial
§Ley federal de telecomunicaciones
§Ley de información estadística y geográfica

9.Instituciones de la Administración Publica Federal con Atribuciones Vinculadas con la Informática


§Secretaria de gobernación
§Secretaria de relaciones exteriores
§Secretaria de hacienda y crédito publico
§Secretaria de economía
§Secretaria de comunicaciones y transportes
§Secretaria de controlaría y desarrollo administrativo
§Secretaria de educación publica
§Comisión federal de telecomunicaciones
§Consejo nacional de ciencia y tecnología

8.Que es el Derecho Informatico


Derecho informático es el conjunto de leyes normas y principios aplicables a los hechos y actos
En este campo en la informática se pueden aplicar:
§L protección jurídica de la información personal
§La protección jurídica del software
§El flujo de datos fronterizos
§Los convenios o contratos informáticos
§Los delitos informáticos
§El valor probatorio de los documentos electromagnéticos..

7.Codigo Penal de la Entidades Federativas


Distrito federal
El articulo 336 del nuevo código penal del distrito federal relativo a la producción, impresión, enjeneacion , distribución, alteración o falsificación de títulos al portador, documentos de créditos públicos o vales de canje, dispone que se impondrán a tres a nueve años de prisión de cien a cinco mil día de multa al que, sin consentimiento de quien este facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de vienes y servicios.
Además el articulo 355 de nuevo código penal dispone que se impondrán de cuatro nueve  años de prisión y de doscientos cincuenta a cuatrocientos días multa, al funcionario electoral que altere, expida, sustituya destruya o haga mal uso de documento públicos electorales o archivos oficiales.

Estado de México
El articulo 174 dispone que se impondrán de cuatro a diez años de prisión  al que altere los medios de identificación electrónicos de tarjetas o documentos para el pago de bienes y servicios.

Jalisco
El artículo 170 bis dispone que se impongan de tres a
nueve años de prisión a quien altere, copie o reproduzca,
cualquier tipo de medio de identificación.

Nuevo león
El artículo 242 dispone que se impondrán de tres a
Nueve años de prisión a quien altere o copie
Documentos utilizados para el pago de bienes o
disposición de efectivo.

6.Leyes de Normatividad Internacional


En Alemania, a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los  siguientes delitos:
O Espionaje de datos (202 a)
O Estafa informática (263 a)
O Falsificación de datos probatorios(269)
O Alteración de datos (303 a)
O Sabotaje informático (303 b.
O Utilización abusiva de cheques o tarjetas de crédito (266b).


En Austria Ley de reforma del Código Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
O Destrucción de datos (126).
O Estafa informática (148). 

5.Normatividad Nacional

La Normatividad Mexicana es una serie de normas cuyo objetivo es asegurar valores, cantidades y características mínimas o máximas en el diseño, producción o servicio de los bienes de consumo entre personas morales y/o físicas, sobre todo los de uso extenso y fácil adquisición por el público en general.
De estas normas existen dos tipos básicos en la legislación mexicana, las Normas Oficiales Mexicanas llamadas Normas NOM y las Normas Mexicanas llamadas Normas NMX, de las cuales solo las NOM son de uso obligatorio en su alcance y las segundas solo expresan una recomendación de parámetros o procedimientos.
El estado, que entre otras funciones, tiene la de cuidar sus propios “bienes”, ya sean bosques, aguas, selvas, fauna, pero sobre todo a sus ciudadanos; utiliza las NOM que tienen como principal objetivo prevenir los riesgos a la salud, la vida y el patrimonio y por lo tanto son de carácter obligatorio.

NORMATIVIDAD MEXICANA (NOM Y NMX)
Las NOM son las regulaciones técnicas que contienen la información, requisitos, especificaciones, procedimientos y metodología que permiten a las distintas dependencias gubernamentales establecer parámetros evaluables para evitar riesgos a la población, a los animales y al medio ambiente.
El gobierno es el encargado de identificar los riesgos, evaluarlos y emitir las NOM, en el proceso se suman las consideraciones de expertos externos provenientes de otras áreas. Las NOM están conformadas por comités técnicos integrados por todos los sectores interesados en el tema.
Antes de que una norma entre en funcionamiento, debe existir un consenso entre el Comité Consultivo Nacional, donde a través de Profeco, el consumidor también tiene un representante.







sábado, 25 de mayo de 2013

4.Clasificacion y Tipos de Delitos Informaticos



El autor mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos
criterios:
1. Como Instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
- Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema informático sin la autorización del propietario. (Violación de la privacidad).
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas Electrónicas: A través de compras realizadas haciendo uso de la
Internet.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet21 permite dar soporte para la comisión de otro tipo de delitos:
- Espionaje: Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
- Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
- Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
- Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.

3.Definicion de los Delitos Informaticos



Pueden establecer las diferentes definiciones que se han dado por diferentes autores sobre el delito informático.

1. Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.

2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.

3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.”

4. El autor Davara Rodríguez lo define como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software.”

5. Finalmente, un grupo de expertos de la Organización para la Cooperación Económica (OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos.”

2.Objetivo



    
los objetivos se dividen en los siguientes :

a) Objetivo General 
Revisar algunos delitos informaticos y como se sancionan éstos, dentro las normas legales existentes en Bolivia, viendo los códigos existentes acerca de las normas y penas legales sobre estos delitos en nuestro pais.

b) Objetivos Especificos
·                     Conceputalizar la definicion de delitos informaticos
·                     Mencionar la clasificacion y ver los tipos de delitos informaticos existentes
·                     Tipificar los delitos informaticos que enmarca a ésta clase de Delitos, desde un contexto Nacional
·                     Realizar la respectiva Encuesta y determinar de alli, junto al resto de la teoria las Conclusiones y         Recomendaciones del caso.

1.Introduccion




Los delitos informáticos pueden ser considerados como crímenes electrónicos, tan graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin embargo este puede tener consigo delitos tan graves como el robo, falsificación de documentos, fraudes, chantajes y malversación de caudales públicos.


Un ejemplo muy común es cuando una persona llega a robar información y a causar daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque la información se encuentra en forma digital y el daño cada vez se vuelve mas grande.

Contenido







UNIDAD 6

1. Introducción

2. Objetivos

      a)Objetivo General

      b)Objetivos Específicos

3. Definición de Delitos Informáticos

4. Clasificación y Tipos de Delitos Informáticos

5. Normalidad Nacional

6.Leyes de Normalidad Internacional

7. Código Penal de la Entidades Federativas

8.Que es el Derecho Informático

9. Instituciones de la Administración Publica Federal con Asociaciones  Vinculadas        a la Informática

10.Leyes Relacionadas con la Informática

11. Legislación Extranjera Relacionadas con la Informática  

12. Propuestas