LEGISLACIÓN TECNOLÓGICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
LEGISLACIÓN TECNOLÓGICA por Mind Map: LEGISLACIÓN TECNOLÓGICA

1. Derecho Informatico

1.1. ¿QUE ES ?

1.1.1. El Derecho Informático es la rama del Derecho que regula los efectos jurídicos derivados de la informática y de las Tecnologías de Información y Comunicación (TIC). Se especializa, además, en el estudio de las transformaciones del Derecho como consecuencia del uso generalizado de las actividades tecnológicas.

1.1.1.1. Principios rectores del Derecho Informático

1.1.1.1.1. Principio de tipicidad: toda conducta delictiva debe estar previamente escrita en una normativa vigente, nadie puede ser juzgado por una acción u omisión que en el momento no constituyan delito;

1.1.1.1.2. Principio de legalidad: todo ejercicio y acción de un organismo jurisdiccional debe ser basado en una ley vigente y jamás a voluntad de las partes;

1.1.1.1.3. Principio de equivalencia funcional: un documento emitido, firmado y consensuado por las partes de forma escrita, tendrá el mismo efecto que su homólogo en soporte informático;

1.1.1.1.4. Principio de neutralidad tecnológica: las leyes no deben favorecer a ninguna tecnología en particular si existiesen otras con las mismas funcionalidades y validadas legalmente para firmas y certificados electrónicos;

1.1.1.1.5. Principio de inalteración del derecho preexistente de obligaciones y contratos: el título del principio habla por sí solo. Cuando el contrato se perfecciona por vía electrónica, de ninguna forma se deben modificar los elementos esenciales del negocio jurídico celebrado si este ha cumplido con todos los extremos legales;

1.1.1.1.6. Principio de buena fe: ante una duda de desconocimiento y desconfianza, debe privar la buena fe de las partes;

1.1.1.1.7. Principio de libertad contractual: se refiere a la voluntad de las partes de expresar su intención de aceptar o no celebrar contratos por medios electrónicos. Si se vulnera la voluntad expresa de alguna de las partes, entonces el negocio jurídico se considerará ilícito.

2. Medidas de protección de la información

2.1. ¿QUE ES ?

2.1.1. En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una posible corrupción.

2.1.1.1. ALGUNAS MEDIDAS DE PROTECCIÓN

2.1.1.1.1. Sensibilización y capacitación de empleados. Uno de los principales riesgos para la información de las empresas son las prácticas descuidadas de sus trabajadores al usar Internet. Estas prácticas incluyen abrir correos electrónicos con programas malintencionados, uso de WiFi libre que puede comprometer la transferencia de información e incluso la pérdida de dispositivos de almacenamiento, teléfonos inteligentes o tabletas que contienen información relevante o claves de acceso de la empresa. Por esto es importante sensibilizarlos y capacitarlos sobre buenas prácticas en el uso de Internet y dispositivos.

2.1.1.1.2. Realizar copias de seguridad fiables de toda la información relevante. La información de las empresas no sólo puede estar amenazada por robos o malware, también por sucesos como inundaciones o incendios, en cualquiera de los casos es recomendable tener respaldo y un plan de recuperación. Estas copias de seguridad se pueden hacer en dispositivos externos, desde discos duros hasta servidores especializados.

2.1.1.1.3. Contar con un servidor propio. Es recomendable si en la empresa se usan más de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos.

2.1.1.1.4. Instalación de antivirus y antispam. Según el tamaño de la compañía, existen diferentes productos en el mercado que se adecuan a las necesidades y presupuesto de cada una. Estos sirven para evitar malware que puede borrar o dañar archivos, phishing o robo de claves de acceso, entre otros. Se recomienda su instalación en todos los equipos que contengan o envíen información.

2.1.1.1.5. Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas se pierdan o sean robados y, para que no se tenga acceso a la información que contienen, es importante que ésta se encuentre cifrada.

2.1.1.1.6. Establecer contraseñas robustas y cambiarlas periódicamente. Las claves de acceso a equipos, correos electrónicos o archivos deben ser contraseñas robustas, esto es, que sean difíciles de descifrar. Se debe evitar el uso de nombres comunes, fechas relevantes o de cumpleaños, de preferencia deben ser alfanuméricas y ser cambiadas periódicamente.

2.1.1.1.7. Análisis de riesgo y creación de plan de contingencia. Antes de que suceda cualquier emergencia, lo más recomendable es realizar un análisis de riesgo y vulnerabilidad, conocer las fortalezas y debilidades de los equipos, la red interna, los servidores, las conexiones a Internet, etc. Conociendo los riesgos y puntos débiles, es más fácil tomar decisiones en cuanto a las medidas de seguridad que se deben implementar y los protocolos a seguir en caso de que la información de la empresa se vea comprometida.

2.1.1.1.8. Proteger la información de un negocio significa proteger el funcionamiento de éste. Su protección también permite evitar o reducir pérdidas financieras que pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su total desaparición.

3. Intervención judicial de las comunicaciones telefónicas

3.1. ¿QUE ES ?

3.1.1. La intervención de las comunicaciones de cualquier naturaleza implica necesariamente la vulneración del derecho constitucional al secreto de las comunicaciones. Más allá de la intimidad, se intenta proteger la privacidad de las comunicaciones frente a la ingerencia de terceros. Sin embargo, este derecho no es absoluto pudiendo ceder en el seno de una investigación judicial, si bien cualquier decisión judicial que tenga por objeto la interceptación de las comunicaciones debe sujetarse a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida.

3.2. ¿COMO SE HACEN LAS ESCUCHAS TELEFONICAS?

3.2.1. VIDEO

3.3. Presupuestos y ámbito de la medida de intercepción de las comunicaciones telefónicas y telemáticas

3.3.1. Solo será autorizada la interceptación de las comunicaciones telefónicas y telemáticas cuando la investigación tenga por objeto alguno de estos delitos: Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. Delitos cometidos en el seno de un grupo u organización criminal. Delitos de terrorismo.

4. Pruebas Periciales

4.1. ¿QUE ES ?

4.1.1. Un dictamen pericial informático emitido por un perito ingeniero en informática es la única manera de dar validez a las pruebas informáticas que desee usar en el proceso judicial.

4.1.1.1. ¿FUNCIÓN DE UN PERITO INFORMÁTICO?

4.1.1.1.1. la función del perito informático consiste en analizar elementos informáticos, en busca de datos que puedan constituir una prueba útil para la causa en cuestión.Para ello deberá recopilar la información que es puesta a su disposición, analizarla buscando los datos que el juez le ha solicitado y emitir un dictamen pericial respondiendo esas cuestionario.

4.1.1.2. ¿QUE DEBE DE CONTENER UN DICTAMEN PERICIAL?

4.1.1.2.1. La descripción de la persona, objeto o cosa materia de examen o estudio, así como, el estado y forma en que se encontraba.

4.1.1.2.2. La relación detallada de todas las operaciones practicadas el la pericia y su resultado.

4.1.1.2.3. Los medios científicos o técnicos de que se han valido para emitir su dictamen.

4.1.1.2.4. Las conclusiones a las que llega/n el/los peritos.

5. Investigacion de los delitos informaticos

5.1. ¿QUE ES ?

5.1.1. Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos". En esta definición podemos encontrar elementos de valoración ética que son trascendentes para el derecho penal.

5.1.1.1. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

5.2. ¿CUALES SON ALGUNOS DELITOS MAS FRECUENTES ?

5.2.1. Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude, de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente, equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

5.2.2. Fraudes cometidos mediante manipulación de computadoras.

5.2.2.1. Manipulación de los datos. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

5.2.3. La manipulación de programas es difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.