LA LEGISLACIÓN TECNOLÓGICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
LA LEGISLACIÓN TECNOLÓGICA por Mind Map: LA LEGISLACIÓN TECNOLÓGICA

1. Derecho del bien informático

1.1. Conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática.

2. Operaciones bancarias

2.1. Actividades con las que el banco presta sus servicios financieros a sus clientes.

2.2. Pueden ser de dos tipos

2.2.1. Operaciones de pasivo

2.2.1.1. Cuando el banco recibe dinero de sus clientes en forma de depósitos, cuentas corrientes o similar

2.2.2. Operaciones de activo

2.2.2.1. Que se dan cuando el banco presta dinero a sus clientes a través de préstamos, créditos, descuentos, etc.

3. Contratos informáticos

3.1. Un contrato informático es aquel que establece relaciones jurídicas respecto de prestaciones consistentes en transferir la propiedad o el uso y goce de bienes, o prestar servicios, ambos informáticos.

3.1.1. Tipos de contrato

3.1.1.1. Por su concepto ambiguo, puede abarcar distintos tipos de contrato.

3.1.1.1.1. Sentido amplio u objetivo

3.1.1.1.2. Sentido restringido o formal

4. Medidas de protección de la información

4.1. La Ley de Protección de Datos Personales (LPDP) establece que los titulares de bases de datos registradas deben tomar ciertas medidas de seguridad tendientes a la protección de los datos contenidos en ellas.

4.1.1. De esta manera, las medidas de seguridad (niveles Básico y Medio) contemplan las siguientes acciones a adoptar.

4.1.1.1. Copias de respaldo de la información contenida en las bases

4.1.1.2. Designación de un responsable de adopción y control de cumplimiento de medidas

4.1.1.3. Identificación del personal que accede a las bases

4.1.1.4. Procedimiento de autenticación de usuario y control de acceso

4.1.1.5. Adoptar medidas de prevención a efectos de impedir amenazas por la intromisión de software malicioso

4.1.1.6. Adoptar procedimientos que garanticen una adecuada gestión de los soportes que contengan datos personales

4.1.1.7. Realización de auditorías que tengan como objeto el control del cumplimiento de las medidas y de los principios de finalidad, integridad

5. Problemas fundamentales con la delincuencia informática

5.1. Ataques contra el derecho a la intimidad: Allanamiento informático

5.1.1. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos

5.2. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor

5.2.1. Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Piratería y plagio.

5.3. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos

5.3.1. Programas o documentos electrónicos contenidos en redes o sistemas informáticos. Delito de "cracking" dentro del que están los que tienen que ver con la interrupción de un servicio -los llamados ataques de denegación de servicio-. Robo de contraseñas.

5.4. Falsificaciones: de documentos electrónicos, de tarjetas

5.4.1. Fabricación o tenencia de programas de ordenador y software para la comisión de delitos.

5.5. Amenazas, coacciones; calumnias e injurias graves

5.5.1. Realizadas por cualquier medio online y redes sociales, sobre todo.

5.6. Suplantar la identidad

5.6.1. Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales.

6. Delitos informáticos conocidas por naciones unidas

6.1. Los Fraudes cometidos mediante manipulación de computadoras

6.1.1. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.

6.2. La manipulación de programas

6.2.1. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.

6.3. La Manipulación de datos de salida

6.3.1. Se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

6.4. Falsificaciones informáticas

6.4.1. Cuando se alteran datos de los documentos almacenados en forma computarizada.

6.5. Sabotaje Informático

6.5.1. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

6.6. Los Virus

6.6.1. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos

6.7. Los Gusanos

6.7.1. Los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

7. Investigación de delitos informáticos

7.1. La causa principal es que "cada vez existen más usuarios conectados a las redes sociales y, debido al abaratamiento de las conexiones, tienen un mayor acceso a Internet. Esto es el gancho perfecto para los estafadores, quienes, de manera cada vez más sofisticada, usan técnicas de suplantación o acceden ilícitamente a equipos que controlan remotamente.

7.1.1. Estafa

7.1.1.1. Es el más popular con 17.328 casos, que equivalen al 84,39% del total. Las prácticas más extendidas son el phishing, el carding o acceso a las tarjetas de crédito sin el consentimiento del propietario, la contratación fraudulenta de líneas de teléfono, así como las actividades relacionadas con juegos en línea.

7.1.2. Delito contra la intimidad de menores y acoso.

7.1.2.1. En 2014 se abrieron 641 procedimientos judiciales de este tipo, de los que 581 fueron delitos de pornografía infantil y/o de personas con discapacidad, y 60 por acoso a menores. Las prácticas más habituales son foros privados, conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.

7.1.3. Revelación y descubrimiento de secretos

7.1.3.1. Es uno de los delitos que está creciendo con mayor velocidad: los 858 casos registrados en 2014 suponen un aumento del 60% respecto al año anterior. De éstos, 561 son por descubrimiento y revelación de secretos, y 297 corresponden a acceso ilegal a los sistemas, como el uso no autorizado de e-mails o la entrada ilegítima en perfiles de redes sociales.

7.1.4. Amenazas y coacciones

7.1.4.1. Este delito también está repuntando con gran velocidad: se han presentado este año 527 casos, un 111% más en relación con 2013

7.1.5. Delitos contra la propiedad intelectual

7.1.5.1. Se recogieron 58 casos que se basan en la divulgación de contenidos a través de medios electrónicos y plagios.

8. Derecho Informático

8.1. Conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el derecho y la informática.

9. Pruebas periciales

9.1. Son el resultado de una investigación o de un análisis de un perito,una vez que el juez accede a las pruebas periciales, pasa a contar con mayor información para juzgar el caso en cuestión.

9.1.1. Hay diferentes de pruebas periciales que pueden adquirir protagonismo en un juicio.

9.1.2. Pruebas dactiloscópicas

9.1.2.1. Giran en torno a lo que son las huellas dactilares.

9.1.3. Pruebas de balística forense

9.1.3.1. Se encargan de examinar a fondo las armas encontradas en el lugar del delito

9.1.4. Pruebas físico-químicas

9.1.4.1. Estas estudian y analizan a fondo cuestiones tales como roturas de cristales, cortes en prendas de vestir, marcas en determinados objetos.

9.1.5. Pruebas de biología forense

9.1.5.1. Consisten tanto en acometer la autopsia de un cadáver como en realizarles pruebas de drogas a víctimas o presuntos delincuentes e incluso en analizar lo que son manchas de semen, sangre u otros fluidos corporales

9.1.6. Pruebas psiquiátricas

9.1.6.1. Analizan a fondo lo que es el estado mental de la persona que se sienta en el banquillo de los acusados.

10. Intervención judicial de las comunicaciones

10.1. En México, la intervención de cualquier comunicación privada podrá llevarse a cabo por la autoridad judicial federal, a petición de la autoridad que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, de acuerdo con la Constitución Política de los Estados Unidos Mexicanos

10.2. La autoridad competente

10.2.1. Deberá fundar y motivar las causas legales de la solicitud, expresando, además, el tipo de intervención, los sujetos de la misma y su duración,no podrá otorgarse estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.

10.3. Ley Federal Telecomunicaciones

10.3.1. Obligan a los concesionarios y comercializadoras de servicios entregar datos conservados a la PGR, cuando se realicen funciones de investigación de delitos graves o relacionado con la delincuencia organizada

11. Legislación relacionada con la delincuencia informática

11.1. Regular la conducta de los usuarios, mas sin embargo, existe en nuestro país una regulación administrativa sobre las conductas ilícitas relacionadas con la informática.

11.2. Se considera pertinente recurrir a aquellos tratados internaciones de los que el Gobierno de México es parte en virtud de que el artículo 133 Constitucional establece que todos los tratados celebrados por el Presidente de la República y aprobados por el Senado serán Ley Suprema de toda la Unión.

12. Regulación por países

12.1. Austria

12.1.1. Ley de reforma del Código Penal contempla los siguientes delitos.

12.1.1.1. Destrucción de Datos (126)

12.1.1.1.1. En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.

12.1.1.2. Estafa Informática.(148)

12.1.1.2.1. En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.

12.2. Chile

12.2.1. Artículo 1

12.2.1.1. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo

12.2.2. Artículo 2

12.2.2.1. El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio

12.2.3. Artículo 3

12.2.3.1. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado

12.3. Francia

12.3.1. Artículo 41

12.3.1.1. El que hubiere procedido o mandado proceder a la realización de tratamientos automatizados de información nominativa sin que hubieran sido publicados los actos reglamentarios previstos,será castigado con pena de privación de libertad de seis meses a tres años y con pena de multa de 2 000 a 200 000.

12.3.2. Artículo 42

12.3.2.1. El que hubiere registrado o mandado registrar, conservando o mandando conservar informaciones nominativas con infracción de las disposiciones, será castigado con pena de privación de libertad de uno a cinco años y con pena de multa de 20 000 a 2 000 000 francos, o con una de estas dos penas.

12.4. Italia

12.4.1. Acceso Abusivo

12.4.1.1. Se configura exclusivamente en caso de sistemas informáticos y telemáticos protegidos por dispositivos de seguridad (contraseñas o llaves de hardware) que indiquen claramente la privacidad del sistema y la voluntad del derechohabiente de reservar el acceso a aquél sólo a las personas autorizadas. La comisión de este delito se castiga con reclusión de hasta tres años, previendo agravantes.

12.4.2. Abuso de la calidad de operador de sistemas

12.4.2.1. Este delito es un agravante al delito de acceso abusivo y lo comete quien tiene la posibilidad de acceder y usar un sistema informático o telemático de manera libre por la facilidad de la comisión del delito.

12.4.3. Introducción de virus informáticos

12.4.3.1. Es penalmente responsable aquel que cree o introduzca a una red programas que tengan la función específica de bloquear un sistema, destruir datos o dañar el disco duro, con un castigo de reclusión de hasta dos años y multas considerables

12.4.4. Fraude Informático

12.4.4.1. Cuando por medio de artificios o engaños, induciendo a otro a error, alguien procura para sí o para otros un injusto beneficio, ocasionando daño a otro. También se entiende como tal la alteración del funcionamiento de sistemas informáticos o telemáticos o la intervención abusiva sobre datos, informaciones o programas en ellos contenidos o pertenecientes a ellos, cuando se procure una ventaja injusta, causando daño a otro

13. La jurisdicción

13.1. Local

13.1.1. Competencia de las autoridades de las Entidades Federativas, en lo que se refiere a la aplicación de las normas del trabajo, que corresponde a los casos no previstos en la jurisdicción federal (Artículo 529 de la Ley Federal del Trabajo)

13.2. Nacional

13.2.1. Es el poder de administrar justicia en un territorio, es la potestad pública de conocer y sentenciar los casos judiciales, dentro de su capacidad territorial.

13.3. Internacional

13.3.1. Determina,las relaciones jurídicas en las que existen conexiones entre varios Estados, cuál de ellos es el que debe conocer de un determinado pleito o causa

14. Derecho de propiedad (patentes)

14.1. Una patente es un título que reconoce el derecho exclusivo de explotación de una determinada invención. Se trata de un derecho de propiedad industrial.

14.2. El titular de la patente tendrá derecho a impedir que otras personas exploten industrial o comercialmente la invención mientras esta esté vigente. Por lo tanto, la obtención de la patente confiere un monopolio de explotación temporal al titular.

15. Legislación comparada

15.1. Para que sirve la comparación entre legislaciones

15.1.1. Sirve para ver las diferencia o similitud de tratamiento legal que le dan los países a temas jurídicos específicos.

15.1.2. La legislación comparada nace no solo por la distinta legislación jurídica sobre un tema, sino además por las distintas concepciones teóricas y dogmáticas sobre el derecho

16. Nacional