A.A.1 LEGISLACIÓN TECNOLÓGICA

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
A.A.1 LEGISLACIÓN TECNOLÓGICA von Mind Map: A.A.1    LEGISLACIÓN TECNOLÓGICA

1. DERECHO INFORMÁTICO

1.1. Según Víctor Manuel Alfaro Jimenez, de la Universidad Nacional Autónoma de México (UNAM) El Derecho Informático es un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la Informática. Rama del derecho especializado en la temática de la informática, sus usos y aplicaciones y sus implicaciones legales.

1.1.1. Unos de los principales objetivos es la protección. Por ejemplo:

1.1.1.1. PROTECCIÓN DE LOS DATOS PERSONALES.

1.1.1.2. PROTECCIÓN DE PROGRAMAS DE EQUIPO DE COMPUTO.

1.1.1.3. PROTECCIÓN DE LOS DELITOS

2. DERECHO DEL BIEN INFORMÁTICO

2.1. BIEN JURÍDICO PROTEGIDO

2.1.1. debe tener siempre en cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o “lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del todo incompatible con los presupuestos

2.1.1.1. LOS BIENES JURÍDICOS PROTEGIDOS SON:

2.1.1.1.1. EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

2.1.1.1.2. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

2.1.1.1.3. LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

2.1.1.1.4. EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

3. DERECHO DE PROPIEDAD(PATENTES)

3.1. Por patente se entiende el derecho exclusivo que concede el Estado para la protección de una invención. La patente da a su titular el derecho exclusivo a impedir que terceras personas exploten comercialmente la invención protegida durante un período limitado de tiempo

3.1.1. Este depara proteger las creaciones nuevas no puedan explorarlas y explotarlas

3.1.1.1. los bancos prestan a sus clientes otros tipos de servicios como el alquiler de cajas de seguridad, operaciones en Bolsa o depósitos de determinada documentación.

4. OPERACIÓN BANCARIA Y CONTRATOS INFORMÁTICO

4.1. Las operaciones bancarias y los contratos que se realizan hoy en día son muy utilizados con ante la sociedad ya que son procedimientos de los que mas se utilizan hoy en día por tal razón hablaremos un poco de ello:

4.1.1. OPERACIONES BANCARIAS

4.1.1.1. Las operaciones bancarias son cuando un banco presta su servicio para es existen dos tipo de operaciones el cuales son:

4.1.1.1.1. ACTIVAS: Cuando el banco presta algún servicio un cliente.

4.1.1.1.2. PASIVAS: Cuando el banco resibe dinero por parte del cliente

4.1.1.2. Robo a través de compras o transferencias no autorizadas por el dueño.

4.1.1.3. SERVICIOS BANCARIOS

4.1.1.3.1. En estas operaciones de pasivo el banco presta a sus clientes servicios de pagos y cobros.

4.1.1.4. SERVICIOS BANCARIOS A|TÍPICOS

4.1.1.4.1. los bancos prestan a sus clientes otros tipos de servicios como el alquiler de cajas de seguridad, operaciones en Bolsa o depósitos de determinada documentación.

4.1.1.5. DELITOS.

4.1.2. CONTRATOS BANCARIOS.

4.1.2.1. El contrato bancario es un documento donde se especifican los detalles de una operación o relación establecida entre una entidad financiera y alguno de sus clientes. Este puede ser una persona natural o jurídica

4.1.2.2. manipulación de contratos para que el que la obtiene acepte otras condiciones y derechos

4.1.2.3. OPERACIONES BANCARIAS

4.1.2.3.1. Los principales problemas que se encuentran en las operaciones bancarias dentro de los delitos informáticos son:

4.1.2.3.2. CONTRATOS INFORMÁTICOS

5. PRUEBAS PERICIALES

5.1. DICTAMEN PERICIAL

5.1.1. Un dictamen pericial es el que elabora un perito informático, el cual hay señala las pruebas que se tiene, y así el juez las puede validar y valorar dentro del caso

6. MEDIDAS DE PROTECCIÓN DE LA INFORMACIÓN

6.1. Al igual que todas las cosas que implique poner en riesgo la vida de las personas, o que cause algún daño devén existir medidas de protección. Por tal razón existen medidas de seguridad que protegen la información confidencial de las personas.Tales medidas fueron dictadas por la DNDP (Dirección Nacional de Datos Personales). El cuales son:

6.1.1. COPIAS DE RESPLADO DE LA INFORMACION CONTENIDA EN LAS BASES

6.1.1.1. Para evitar una perdida o la manipulacion y mas cosas de informacion se tiene una cipia de respaldo para cualquier cosa que suceda

6.1.1.1.1. EJEMPLO. Un secuestrador habla con los padres del secuestrado, la policía interviene en la llamada y localizan la ubicación del secuestrador

6.1.2. DESIGNACIÓN DE UN RESPONSABLE DE ADOPCIÓN Y CONTROL DE CUMPLIMENTO DE DE MEDIDAS .

6.1.2.1. Se elige a una persona para que lleve el control de las medidas cumplan con todo lo necesario

6.1.3. IDENTIFICACIÓN DEL PERSONAL QUE ACCEDE A LAS BASES

6.1.3.1. tienen que tener un personal identificado y calificado, no cualquiera tiene cceso .

6.1.3.1.1. Procedimiento de autenticación de usuario y control de acceso

6.1.4. Adoptar medidas de prevención a efectos de impedir amenazas por la intromisión de software malicioso

6.1.5. Adoptar procedimientos que garanticen una adecuada gestión de los soportes que contengan datos personales

6.1.5.1. Realización de auditorí­as que tengan como objeto el control del cumplimiento de las medidas y de los principios de finalidad, integridad

6.2. DESCRIPCIÓN DE LAS RUTINAS DE CONTROL DE DATOS DE LOS PROGRAMAS QUE SE UTILICEN PARA INGRESARLOS EN LAS BASES .

6.2.1. Las personas que realizan esta medida, realizan constantemente revisiones para detectar algún error, falta de información, para tomar las medidas necesarias.

7. INTERVENCIÓN JUDICIAL DE LAS COMUNICACIONES TECNOLÓGICAS

7.1. En México, la intervención de cualquier comunicación privada podrá llevarse a cabo por la autoridad judicial federal las intervención es como rastrear, meterse a conversaciones incluso ver revisar conversaciones

8. LEGISLACIÓN RELACIONADA CON LA DELINCUENCIA INFORMÁTICA

8.1. En en ámbito de la delincuencia informática también existe lo que es el derecho informático.

8.1.1. DERECHO INFORMÁTICO

8.1.1.1. Es aquella que tiene medidas y acciones que indican los puntos principales en el ámbito de sistemas, para la protección y seguridad de los datos y medios de información.también dice que es un conjunto de leyes , normas y principios aplicables a los hechos y actos derivados de la información.

8.1.1.2. IMPLICACIONES NORMATIVAS PARA LA EMPRESA

8.1.1.2.1. COMITÉS DE SEGURIDAD.

8.1.1.2.2. POLÍTICAS DE SEGURIDAD

8.1.1.2.3. BCR,s

9. PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA

9.1. La delincuencia a tenido muchas ventajas de las tecnologías y la informática el cual han sido una grandes problemas en la actualidad , los principales son:

9.1.1. La facilidad de que las personas den a conocer su información personal a personas erróneas muy fácilmente

9.1.2. facilitan cometer delitos a distancia disminuyendo las posibilidades de captura.

9.1.3. no se conoce en ocaciones al delincuente como tal.

10. REGULACIÓN POR PAÍSES

10.1. La regulación de países se refiere a como toman los delitos como lo manejan y como regula la estabilidad del país conforme a estos delitos, cada país tiene diferentes leyes diferentes normas el cual estabilizan el bienestar de cada uno de sus estados, entonces la regularización es diferente ante cada país ya que cada uno tiene diferentes leyes y penas. al igual que los derechos

11. TIPOS Y LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS

11.1. TIPOS DE DELITOS

11.1.1. Fraudes cometidos mediante manipulación de computadoras.

11.1.2. Manipulación de los datos.

11.1.3. La manipulación de programas

11.1.3.1. Manipulación de los datos de salida. y entrada

11.1.4. Fraude efectuado por manipulación informática

11.1.5. Falsificaciones informáticas

11.1.6. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

11.1.7. Sabotaje informático: Virus. -Gusanos. -Bomba lógica o cronológica Piratas informáticos o hackers por Reproducción no autorizada de programas informáticos de protección legal.

11.2. LEGISLACIÓN

11.2.1. México no cuenta con leyes que protejan a las empresas y ciudadanos del crimen cibernético como tal, solamente el estado de Sonora en su artículo 217 pero Jesús Lucía Trasviña Waldenrath, presentó ante la cámara de senadores una iniciativa para modificar el Código Penal Federal respecto al crimen informático, con el objetivo de expedir una Ley de Seguridad Informática que agrupe diferentes delitos informáticos y crear una agencia especializada llamada Agencia Nacional de Seguridad Informática (ANSI), la cual estaría adscrita a la Secretaría de Seguridad y Protección Ciudadana.

12. DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS

12.1. Loa delitos que se encuentran en mexico y todo el resto del mundo, sin embargo así como trabajan las autoridades responsables, trabajan en el reconocimiento de delitos informáticos , también la delincuencia trabaja en buscar nuevos métodos para lograr sus objetivos . pero los delitos que están conocidos por las naciones unidas son;

12.2. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS

12.2.1. manipulación de datos de entrada y salida

12.2.1.1. Entrada: consiste en manipular los datos de entrada, así como , facturas ,proveedores, ordenes de compras. Salida en lo regular son lo fraudes, como las tarjetas de créditos etcétera

12.3. FALSIFICACIONES INFORMÁTICAS

12.3.1. Como objeto y como de instrumentos

12.3.1.1. OBJETOS: Modifican o alteran los datos de documentos computadorizados.

12.3.1.2. INSTRUMENTOS: Las computadoras se utilizan para falsificar documentos de uso comercial, con el uso de fotocopiadoras de calidad se pueden realizar asta documentos originales falsos de alta calidad

12.4. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

12.4.1. SABOTAJE INFORMÁTICO:Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con el uso de:

12.4.1.1. VIRUS: dañan o alteran el funcionamiento de los dispositivos sin la autorización . existen distintos tipos de virus así como los gusanos o las bombas lógicas.

12.5. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS.

12.5.1. PIRATAS INFORMÁTICOS O HACKERS : estos realizan sabotaje o espionaje a través de sistemas y accesos no autorizados.

12.5.2. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL:

13. LEGISLACIÓN COMPARADA

13.1. Como sabemos cada país tiene diferentes costumbres y diferentes leyes y normas , de igual manera los delitos y mas los manejan de diferentes manera y los castigan diferente.

13.1.1. GRAN. BRETAÑA. Debido a que hubo un caso de hacking en 1991, a partir de hay comenzó a regir la ley la computer misuse. mediante esta ley el intento, exitoso o no de corromper la ley, es castigada asta con cinco años de prisión o multas.

13.1.2. HOLANDA: El 1 de marzo de 1993 entro la ley de delitos informáticos, en el cual es penal el hacking, el preacking, la ingeniería social, y distribución de virus. en el caso de los virus, se comprueba que los virus se arrojaron accidentalmente la pena no supera el mes, pero si fue intencional puede llegara asta los 4 años.

13.1.3. ESPAÑA: En el código penal de España en el art 263 señala que se pondrá sanción a quien cause daño en propiedad ajena. En tanto el art 264-2, se establece que se aplicara la pena de prisión de uno a tres años y multa a quien cometa delitos de tipo informático, según el caso.

13.1.4. ESTADOS UNIDOS:La adopción fue en 1994 de acta federal de abuzo computacional. Se castiga asta diez años de prisión mas multa

14. INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS

14.1. Dentro de los delitos y la criminalidad informática al igual que otro ámbitos, debe de existir la investigación para llegar a una conclusión del hecho y encontrar a un presunto culpable para eso están algunos métodos o herramientas para llegara ello, el cuales son:

14.1.1. SERVICIO DE PERITAJE

14.1.1.1. Toma de contacto

14.1.1.1.1. El perito es el encargado de realizar las investigación acerca de estos suceso el cual lleva varios pasos ah seguir

14.1.1.2. Desarrollo de la investigación y elaboración del Informe

14.1.1.2.1. Identificación del delito : esta permite conocer cual es el delito, y el medio por donde se esta dando. así inicia con la creación de los métodos a poner en tal caso.

14.1.1.2.2. Investigación y realización del : El perito investiga a fondo los hechos cometidos rastrea y localiza todos lo necesario, si es necesario guarda una copia de todo lo que se a encontrado para la seguridad. Después de elabora el informe el cual servirá en un juzgado.

15. LA JURIDICCION

15.1. LOCAL

15.1.1. se consideran de forma penal los delitos de extorsiona. sabotaje acoso pornografía infantil entre otros, se castiga con cárcel según el daño

15.2. NACIONAL

15.2.1. los delito que perjudican a la nación y a la ciudadanía, puede causas mas daño la pena es mas alta

15.3. INTERNACIONAL

15.3.1. problemas relaciona de forma de delitos de cuello blanco entre países o terrorismo informático