Es el conjunto de leyes, normas, reglas, procedimeintos, asignacion de funciones, y demás elementos que rigen la implantación de sistemas de información en empresas o instituciones con la finalidad de regular el tratamiento de la información.
¿Qué es la legislación informatica?
Legislación Informática en México
Recientemente en México como el
algunos países como; Estados Unidos, Alemania, Austria, Gran Bretaña, se ha implementó
la legislación informática con la finalidad de proteger el derecho informático
que es; "el conjunto de leyes,
normas y principios aplicables a los hechos
y actos derivados de la informática” y
de esta manera evitar y castigar a quienes violan este tipo de derechos.
De acuerdo con el artículo 40 de lEa Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal.
Delitos informáticos.- Se refieren a a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales, así pues entre los delitos informáticos mas usuales se encuntran:
- Fraude mediante el uso de la computadora y la manipulación dela información.
- Acceso no autorizado a sistemas o servicios y destrucción deprogramas o datos.
- Reproducción no autorizada de programas informáticos.
- Uso no autorizado de programas y de datos.
- Intervención de correo electrónico.
- Obtención de información que pasa por el medio (sniffer
- Fraude mediante el uso de la computadora y la manipulación de la información.
Artículo
231 del Código Penal para el D.F. “Se impondrán las penas previstas en el
artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o
para un tercero, por cualquier medio acceda, entre o se introduzca a los sistemas o programas de informática
del sistema financiero e indebidamente realice operaciones, transferencias o
movimientos de dinero o valores, independientemente de que los recursos
no salgan de la Institución...” Código
Penal Federal, artículos 211 bis 1 a 211 bis 7 .
![]() |
| Los delitos infotmáticos se pagan con años de prisión multas. |
- Acceso no autorizado a sistemas o servicios y destrucción deprogramas o datos.
Modificar, destruir o provocar perdida de información
contenida en sistemas o equipos informáticos
protegidos sin autorización (6 meses a dos años prisión y de 100 a 300
días multa 1 a 4 años y 200 a 600 díasmulta)
Conocer
o copiar información contenida en sistemas o equipos informáticos protegidos
sin autorización, 3 meses a 1 año prisión y 50 a 150 días multa.
Conocer
o copiar información contenida en sistemas o equipos informáticos cuando se
tenga autorización para el
acceso:
Si se
trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa.
Si se trata de ssistemas o equipos de las
instituciones que integran el sistema financiero, 3 meses a 2 años prisión y 50
a 300 días multa.
- Reproducción no autorizada de programas informáticos
|
| La legislación infomática protege los derechos de autor. |
- Uso no autorizado de programas y de datos.
La Ley
Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por
razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades,
la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida
salvo con el consentimiento de la persona
de que se trate.
- Intervención de correo electrónico
El
artículo 167 fr.VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a 10000 días de multa
al que dolosamente o con fines de
lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de
fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
- Obtención de información que pasa por el medio (sniffer)
Este tipo de conductas, que se refiere a interceptar
datos que las personas envían a través de la red se tipifican en el
artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.- Información en la recogida de datos
Cuando
suministre datos personales a cualquier organización, seleccionar sea
consciente de a quién se los facilita y con qué finalidad.Procure
averiguar la política de sus proveedores y administradores de listas y
directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministra.
Solicite que sus datos personales no vayan
unidos a su identificación de acceso a Internet.
Desconfíe si los datos que le solicitan son
excesivos para la finalidad con la que se recogen
Cuando navegue por Internet, sea consciente de
que los servidores Web que visita pueden
registrar tanto las páginas a las que accede como la frecuencia y los temas o
materias por las que busca, aunque no le informen de ello.
Al utilizar programas de ordenador en un número
de copias superior al autorizado por el fabricante en sus contratos o licencias
de uso.
En México existen aspectos informáticos que no se
contemplan en la legislación actual, tal es el caso del uso ilícito de equipo
de cómputo, seguridad jurídica en el uso de medios electrónicos, reconocimiento
legal de transacciones en medios electrónicos, entre otros aspectos.
V. Bátiz-Álvarez & M. Farias-Elinos
Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA)
Grupo de Seguridad de RedCUDI
vba@ulsa.mx, elinos@ci.ulsa.mx
http://seguridad.internet2.ulsa.mx/
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html



No hay comentarios:
Publicar un comentario