legislación tecnológica

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
legislación tecnológica da Mind Map: legislación tecnológica

1. Derecho informático

1.1. El Derecho Informático. Consiste en el conjunto de normas y principios que regulan los efectos jurídicos nacidos de la informática y de las tecnologías de información y comunicación (TIC). Así, la Ciencia Jurídica analiza las transformaciones que la informática produce en todos los ámbitos de la sociedad con el fin de poder regularlas adecuadamente.

2. investigación de los delitos informáticos.

2.1. Delincuencia informática y Abuso Informático La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático “es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos”. La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una

3. legislación comparada

3.1. La legislación comparada es la comparación entre normas presentes en ordenamientos jurídicos distintos. La expresión legislación comparada es sinónimo de Derecho comparado

4. delitos informáticos sobre naciones unidas.

4.1. Fraudes cometidos mediante manipulación de computadoras

4.2. MANIPULACIÓN DE LOS DATOS DE ENTRADA

4.3. MANIPULACIÓN DE PROGRAMAS

4.4. MANIPULACIÓN DE LOS DATOS DE SALIDA

4.5. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO

4.6. Falsificaciones informáticas

4.7. Daños o modificaciones de programas o datos computarizados

4.8. SABOTAJE INFORMÁTICO

4.9. VIRUS

4.10. GUSANOS

4.11. BOMBA LÓGICA O CRONOLÓGICA

4.12. Acceso no autorizado a servicios y sistemas informáticos

4.13. PIRATAS INFORMÁTICOS O HACKERS

4.14. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL

5. Tipos y legislación de los delitos informáticos.

5.1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidadDelitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:Acceso ilícito a sistemas informáticos.Interceptación ilícita de datos informáticos.Interferencia en el funcionamiento de un sistema informático.Abuso de dispositivos que faciliten la comisión de delitos.Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.Delitos informáticos:Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.Delitos relacionados con el contenido:Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:Difusión de material xenófobo o racista.Insultos o amenazas con motivación racista o xenófoba.Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidadDelitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidadDelitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:Acceso ilícito a sistemas informáticos.Interceptación ilícita de datos informáticos.Interferencia en el funcionamiento de un sistema informático.Abuso de dispositivos que faciliten la comisión de delitos.Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.Delitos informáticos:Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.Delitos relacionados con el contenido:Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:Difusión de material xenófobo o racista.Insultos o amenazas con motivación racista o xenófoba.Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad

6. Regulación por países

6.1. Argentina La ley vigente En Argentina sancionó el 4 de junio de 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

6.2. Uruguay El Estado uruguayo aprobó en el año 2007 la ley Nº 18.237 denominada EXPEDIENTE ELECTRÓNICO cuyo único artículo autoriza el uso de expediente electrónico, de documento electrónico, clave informática simple, firma electrónica, firma digital y domicilio electrónico constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales. Se hace referencia a esta ley porque es evidente que será de amplio tratamiento para el caso de los delitos informáticos, puesto que las conductas que autoriza pueden ser objeto de un ciberdelito.

6.3. Colombia En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado —denominado “De la Protección de la información y de los datos”— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

6.4. España En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de noviembre en el BOE número 281, de 24 de noviembre de 1995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing). A la hora de proceder a su investigación, debido a que una misma acción puede tener consecuencias en diferentes fueros, comenzará la investigación aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a través de un medio informático, si durante el transcurso de la investagación, se encuentra al autor del delito y pertenece a otro partido judicial, se podrá realizar una acción de inhibición a favor de este último para que continue con la investigación del delito.

6.5. México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

6.6. Venezuela La ley vigente El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos 17​ donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.

7. problemas fundamentales de la criminalidad informatica.

7.1. Criminalidad informática. Actos económicos criminales con el uso de ordenadores o sistemas de comunicación. En sentido amplio, es todo delito que implique la utilización de cualquier medio de tecnología informática. La conducta antijurídica, culpable y punible, se vale de medios tecnológicos para la comisión del delito. El concepto de criminalidad informática va encaminado a la explotación de las redes de información y comunicación aprovechando las ventajas de la no existencia de barreras geográficas así como de la circulación de datos intangibles y volátiles.

8. legislación relacionada con la delincuencia informática,

8.1. El objeto material, a través del cual puede vulnerarse este derecho fundamental es cualquier medio de comunicación, sea escrito, oral, radioeléctrico, telemático, en soporte magnético o electrónico. Nuestra Constitución ha reservado a la autoridad judicial todo tipo de intervención de las comunicaciones, sea una carta postal, se efectúe a través del cable o del espacio radioeléctrico (telefonía digital y por satélite incluida), consista en la intervención de una cinta magnetofónica, de vídeo o DVD, de un disco duro de ordenador, de sus elementos reproductores o de la fiscalización del correo electrónico, lo que impide distinguir, como sucede en otros países de nuestro entorno europeo, las escuchas administrativas (sometidas a otros tipos de control, como el parlamentario) de las judiciales o procesales penales

8.2. "Las intervenciones judiciales de las comunicaciones, postales, telegráficas y telefónicas tienen como común denominador erigirse en actos instructorios limitativos del derecho fundamental al secreto de las comunicaciones del art. 18.3 de nuestra Ley Fundamental"

8.3. El bien constitucionalmente protegido es, pues, el derecho de los titulares a mantener el carácter reservado de una información privada o, lo que es lo mismo, a que ningún tercero pueda intervenir en el proceso de comunicación y conocer de la idea, pensamiento o noticia transmitida por el medio.

8.4. B) Objeto de la intervención

9. Medidas de proteccion de la informacion.

9.1. Para proteger la información de nuestras empresas, debemos mantener su confidencialidad, disponibilidad e integridad. Se deben crear políticas de seguridad que incluyan, tanto las medidas preventivas como las acciones a tomar, para proteger esta y los soportes donde se almacena, durante todo su ciclo de vida, desde que se crea hasta que se destruye. De esta forma evitaremos robo, manipulación y fugas de información.

9.2. Control de acceso a la información

9.3. Aplicar el principio del mínimo privilegio, permitiendo el acceso a la información únicamente a aquellos empleados que la necesitan. Estableciendo quién puede acceder a cada tipo de información. Este tipo de medidas deben ser revisadas y actualizadas de forma periódica para actualizar los permisos a medida que sea necesario, o eliminar los perfiles de usuario de empleados que ya no pertenezcan a la empresa. Asimismo, esta información debe ser destruida de forma segura una vez que llega al final de su vida útil.

9.4. Actualizaciones de seguridad

9.5. Las aplicaciones y sistemas utilizados, deben estar correctamente actualizados a sus últimas versiones, y con todos los parches de seguridad que distribuyen los fabricantes. Estas actualizaciones, se deben hacer de forma periódica y se pueden programar para que se realicen en horarios que no interfieran con la actividad profesional de la empresa.

9.6. Copias de seguridad

9.7. Es imprescindible realizar copias de seguridad periódicas de los datos relevantes y aplicaciones de la empresa, conservándolas en un lugar seguro alejado de la fuente de datos original. Igual de importante que hacer una buena copia de seguridad, es asegurarnos que esta funciona correctamente y podemos restaurarla sin problemas, dado el caso.

9.8. Cifrado de información

9.9. Se puede proteger la confidencialidad y el acceso no deseado a la información mediante el cifrado de esta, de los soportes que los almacenan y de las comunicaciones donde la transmitimos. Esto es especialmente importante cuando hagamos uso de soportes de almacenamiento externos, dispositivos móviles y conexiones a redes inseguras como wifis públicas, que aumentan el riesgo de filtraciones de información confidencial.

9.10. Utilización de contraseñas robustas

9.11. El acceso a la información y a las herramientas que las manejan, deben estar protegidas mediante contraseñas robustas y personalizadas para cada usuario o aplicación. Estas deben cambiarse cada cierto tiempo y, si es posible, utilizar un doble factor de autenticación para servicios críticos como perfiles de administración.

10. intervención judicial de las comunicaciones telefónicas.

10.1. "Las intervenciones judiciales de las comunicaciones, postales, telegráficas y telefónicas tienen como común denominador erigirse en actos instructorios limitativos del derecho fundamental al secreto de las comunicaciones del art. 18.3 de nuestra Ley Fundamental" El bien constitucionalmente protegido es, pues, el derecho de los titulares a mantener el carácter reservado de una información privada o, lo que es lo mismo, a que ningún tercero pueda intervenir en el proceso de comunicación y conocer de la idea, pensamiento o noticia transmitida por el medio. B) Objeto de la intervención El objeto material, a través del cual puede vulnerarse este derecho fundamental es cualquier medio de comunicación, sea escrito, oral, radioeléctrico, telemático, en soporte magnético o electrónico. Nuestra Constitución ha reservado a la autoridad judicial todo tipo de intervención de las comunicaciones, sea una carta postal, se efectúe a través del cable o del espacio radioeléctrico (telefonía digital y por satélite incluida), consista en la intervención de una cinta magnetofónica, de vídeo o DVD, de un disco duro de ordenador, de sus elementos reproductores o de la fiscalización del correo electrónico, lo que impide distinguir, como sucede en otros países de nuestro entorno europeo, las escuchas administrativas (sometidas a otros tipos de control, como el parlamentario) de las judiciales o procesales penales

11. Operaciones bancarias y contratos informáticos.

11.1. Se denominan Operaciones Bancarias a aquellas operaciones de crédito practicadas por un banco de manera profesional, como eslabón de una serie de operaciones activas y pasivas similares. La clasificación de estas operaciones de acuerdo al sujeto de cesión del crédito es la siguiente: · Activas: Cuando el banco otorga el crédito (préstamos, descuentos, anticipo, apertura de créditos, etc), el banco puede entregar dinero bajo diversas condiciones (con garantías o sin ellas). · Pasivas: Son aquellos fondos depositados directamente por la clientela, de los cuales el banco puede disponer para la realización de sus operaciones de activo. Están registrados en el lado derecho del Balance de Situación; siendo el caso inverso de las cuentas de activo, ya que los saldos de estas cuentas, aumentan con transacciones de CRÉDITO y disminuyen con las de DEBITO

12. Pruebas periciales

12.1. Medio probatorio por el que la parte puede solicitar al juzgador que sea admitida como prueba la declaración de un perito en una materia por ser necesarios conocimientos científicos, artísticos, técnicos o prácticos para explicar y valorar hechos relevantes al objeto de la litis. En la anterior regulación el dictamen de un perito de parte tenía valor de prueba documental; no obstante, con la nueva Ley de enjuiciamiento Civil, el dictamen de un perito de parte adquiere el valor de prueba pericial, y ello sin peijuicio de que, asimismo, pueda solicitarse la correspondiente prueba de perito judicial.

13. La jurisdicción. lo local,nacional e internacional.

13.1. Jurisdicción. es la potestad del estado convertido en autoridad par impartir justicia, por medio de los tribunales.

13.2. Lo local . es imitada al territorio de cada entidad federativa específicamente primera instancia ante el juez local y segunda instancia ante el tribunal superior de justicia mediante la apelación.

13.3. Nacional.facultad conferida al poder judicial de la nación para administrar l justicia en los asuntos sometidos a su conocimiento, principalmente en la resolución de los juicios en materia federal.

13.4. Internacional. se determina , en las relaciones jurídicas en las que existen conexiones entre varios estados.

14. Derecho del bien informatico

14.1. El Derecho Informático es una disciplina jurídica que se encarga de regular los medios tecnológicos mediante el estudio de la informática y el impacto de ésta en la sociedad.

15. Derecho de propiedad

15.1. La patente es un derecho exclusivo otorgado por el Estado para una invención que es nueva, implica una actividad inventiva (o no es evidente) y es susceptible de aplicación industrial (o es útil). La patente otorga a su titular el derecho exclusivo de impedir que otros fabriquen, utilicen, ofrezcan para la venta, vendan o importen la invención patentada sin la autorización del titular. La patente es un poderoso instrumento comercial para que las empresas obtengan la exclusividad sobre un nuevo producto o procedimiento y una sólida posición en el mercado y logren ingresos adicionales a través de la concesión de licencias