SlideShare ist ein Scribd-Unternehmen logo
1 von 3
En las siguientes líneas trataré de dar un Panorama general sobre la situación actual de la
legislación informática en México; para hacerlo de una manera ordenada, enunciemos los
tópicos más Importantes que ameritan una regulación especial, para analizar el caso de
Cada uno de ellos:

· Delitos informáticos.
· Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam).
· Protección a bases de datos.
· Cómputo forense (evidencias electrónicas).
· Protección de propiedad intelectual.
· Regulación de contenidos en Internet

* DELITOS INFORMÁTICOS.- Expresándonos en términos no legales, al hablar de delitos
informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin
computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos
de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un
acto u omisión que sancionen las leyes penales, por que una de las características
indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo
penal, en una ley penal, además de ser antijurídica, culpable y punible.

Los principales “delitos informáticos” son:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas
contienen. (técnica de salami u otras)
¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.)
¸ Destrucción de programas o datos
¸ Reproducción no autorizada de programas informáticos.
¸ Uso no autorizado de programas y de datos.
¸ Intervención de correo electrónico.
¸ Obtención de información que pasa por el medio (sniffer).

Analicemos uno por uno:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas
contienen. (Técnica de salami u otras).

¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta
conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis
7, que determinan en resumen lo siguiente:

CONDUCTA
Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
informáticos protegidos sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
PENA
6 meses a dos años prisión y de 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6
meses a 4 años prisión y 100 a 600 días multa

CONDUCTA
Conocer o copiar información contenida en sistemas o equipos informáticos protegidos
sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
3 meses a 1 año prisión y 50 a 150 días multa, 6 meses a 2 años prisión y 100 a 300 días
multa,   3 meses a 2 años prisión y 50 a 300 días multa

CONDUCTA
Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
informáticos cuando se tenga autorización para elacceso
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
2 a 8 años prisión y 300 a 900 días multa, 6 meses a 4 años prisión y 100 a 600 días multa

CONDUCTA
Conocer o copiar información contenida en sistemas o equipos informáticos cuando se
tenga autorización para el acceso
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA
1 a 4 años prisión y 150 a 450 días multa, 3 meses a 2 años prisión y 50 a 300 días multa

Las penas se incrementarán en una mitad cuando las conductas se realicen por
empleados del sistema financiero y se incrementarán hasta en una mitad cuando la
información obtenida se realice en provecho.

¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del
Derecho de Autor, artículo 11 que establece elreconocimiento del Estado al creador de
obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los
programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por
las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que
los autores tienen los derechos
Patrimoniales y morales sobre sus obras (explotación, reproducción, publicación,
exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor,
modificación y respeto a la obra) así como la facultad de transmitir esos derechos.

¸ Uso no autorizado de programas y de datos.- Además de las disposiciones relacionadas
en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los
datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por razones de
disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador
el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de
autoridades, la información privada de las personas contenida en bases de datos nopodrá
ser divulgada, transmitida ni reproducida salvo con elconsentimiento de la persona de que
se trate La ley determina los principios bajo los cuales deberán manejarse los datos
personales, entre los que destacan los siguientes:

 * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas
para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente la situación del
afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la
persona, informando previamente al interesado de la existencia del archivo y su derecho a
acceder a éste, así como a oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier tratamiento de sus
datos, excepto cuando se trate del ejercicio de las funciones propias de la administración
pública, la información conste en contratos, estén disponibles en fuentes de acceso
público o sean necesarios para el tratamiento médico del interesado,
* Quienes por razones de su oficio o labor manejen datos de otros están obligados a
hacerlo confidencialmente
* El responsable del archivo garantizará el establecimiento de medidas de seguridad.
También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos
de datos de carácter personal de los organismos públicos y por los particulares. Sanciona
las infracciones con multa que de las 50 a las 10,000 unidades de salario y en su caso, con
la suspensión o cancelación de la operación del archivo cuando afecte a un grupo
importante de interesados.


¸ Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como
derecho fundamental de las personas, se equipara desde mi punto de vista con el de
violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173).

¸ Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que
se refiere a interceptar datos que las personas envían a través de la red (cuando hacen
una compra por internet, por ejemplo, enviando datos personales y de crédito).

Weitere ähnliche Inhalte

Was ist angesagt?

Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaRusbelQ
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticosrobyelit
 

Was ist angesagt? (20)

EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Leyes de la Informatica en Venezuela
Leyes de la Informatica en VenezuelaLeyes de la Informatica en Venezuela
Leyes de la Informatica en Venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Diap. final
Diap. finalDiap. final
Diap. final
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticos
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 

Andere mochten auch

La mujer de las 3 pasiones
La mujer de las 3 pasiones La mujer de las 3 pasiones
La mujer de las 3 pasiones FrancisGimenez
 
Rc luis garzon_barreto
Rc luis garzon_barretoRc luis garzon_barreto
Rc luis garzon_barretoluis garzon
 
Emails
EmailsEmails
Emailsptsc13
 
Proyecto pedagógico Recreo
Proyecto pedagógico RecreoProyecto pedagógico Recreo
Proyecto pedagógico RecreoDayana Torres
 
La vía láctea contiene miles de millones de 2
La vía láctea contiene miles de millones de   2La vía láctea contiene miles de millones de   2
La vía láctea contiene miles de millones de 2saferovna
 
Matrimonios gays
Matrimonios gaysMatrimonios gays
Matrimonios gaysMau Gomez
 
Issues Management als Herausforderung der Unternehmenskommunikation
Issues Management als Herausforderung der UnternehmenskommunikationIssues Management als Herausforderung der Unternehmenskommunikation
Issues Management als Herausforderung der Unternehmenskommunikationtheresamos
 
Subtlewaves
SubtlewavesSubtlewaves
Subtlewavesalberdh
 
Deber de computacion Anita vasquez 5to fm
Deber de computacion Anita  vasquez 5to fm Deber de computacion Anita  vasquez 5to fm
Deber de computacion Anita vasquez 5to fm anilu8795
 
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...GCB German Convention Bureau e.V.
 
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...Chemtrails Spoter
 

Andere mochten auch (20)

La mujer de las 3 pasiones
La mujer de las 3 pasiones La mujer de las 3 pasiones
La mujer de las 3 pasiones
 
Rc luis garzon_barreto
Rc luis garzon_barretoRc luis garzon_barreto
Rc luis garzon_barreto
 
Pregunta 5
Pregunta 5Pregunta 5
Pregunta 5
 
AGS&B 2011r
AGS&B 2011rAGS&B 2011r
AGS&B 2011r
 
Emails
EmailsEmails
Emails
 
Ali
AliAli
Ali
 
Proyecto pedagógico Recreo
Proyecto pedagógico RecreoProyecto pedagógico Recreo
Proyecto pedagógico Recreo
 
La vía láctea contiene miles de millones de 2
La vía láctea contiene miles de millones de   2La vía láctea contiene miles de millones de   2
La vía láctea contiene miles de millones de 2
 
Matrimonios gays
Matrimonios gaysMatrimonios gays
Matrimonios gays
 
Issues Management als Herausforderung der Unternehmenskommunikation
Issues Management als Herausforderung der UnternehmenskommunikationIssues Management als Herausforderung der Unternehmenskommunikation
Issues Management als Herausforderung der Unternehmenskommunikation
 
Cambios urgente
Cambios urgenteCambios urgente
Cambios urgente
 
Elsecreto
ElsecretoElsecreto
Elsecreto
 
Just red apples
Just red applesJust red apples
Just red apples
 
Subtlewaves
SubtlewavesSubtlewaves
Subtlewaves
 
Deber de computacion Anita vasquez 5to fm
Deber de computacion Anita  vasquez 5to fm Deber de computacion Anita  vasquez 5to fm
Deber de computacion Anita vasquez 5to fm
 
Incorporaci
IncorporaciIncorporaci
Incorporaci
 
Haarp bericht
Haarp berichtHaarp bericht
Haarp bericht
 
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
MICE Communication 3.0 Next Level Communications für die MICE Industrie, Andr...
 
Pediatria mbe (1)
Pediatria mbe (1)Pediatria mbe (1)
Pediatria mbe (1)
 
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
Fliegende augen ueber deutschland (polizeistaat bka,bnd,demokratie,ueberwachu...
 

Ähnlich wie Samuel leyes de informatica

Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 

Ähnlich wie Samuel leyes de informatica (20)

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Bienvenidos
BienvenidosBienvenidos
Bienvenidos
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Peru
PeruPeru
Peru
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 

Samuel leyes de informatica

  • 1. En las siguientes líneas trataré de dar un Panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más Importantes que ameritan una regulación especial, para analizar el caso de Cada uno de ellos: · Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. · Correo electrónico (privacidad, spam). · Protección a bases de datos. · Cómputo forense (evidencias electrónicas). · Protección de propiedad intelectual. · Regulación de contenidos en Internet * DELITOS INFORMÁTICOS.- Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible. Los principales “delitos informáticos” son: ¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras) ¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.) ¸ Destrucción de programas o datos ¸ Reproducción no autorizada de programas informáticos. ¸ Uso no autorizado de programas y de datos. ¸ Intervención de correo electrónico. ¸ Obtención de información que pasa por el medio (sniffer). Analicemos uno por uno: ¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras). ¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente: CONDUCTA Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
  • 2. PENA 6 meses a dos años prisión y de 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6 meses a 4 años prisión y 100 a 600 días multa CONDUCTA Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 3 meses a 1 año prisión y 50 a 150 días multa, 6 meses a 2 años prisión y 100 a 300 días multa, 3 meses a 2 años prisión y 50 a 300 días multa CONDUCTA Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para elacceso · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 2 a 8 años prisión y 300 a 900 días multa, 6 meses a 4 años prisión y 100 a 600 días multa CONDUCTA Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso · Si se trata de sistemas o equipos del Estado · Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero PENA 1 a 4 años prisión y 150 a 450 días multa, 3 meses a 2 años prisión y 50 a 300 días multa Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho. ¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece elreconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos
  • 3. Patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos. ¸ Uso no autorizado de programas y de datos.- Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos nopodrá ser divulgada, transmitida ni reproducida salvo con elconsentimiento de la persona de que se trate La ley determina los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan los siguientes: * sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y legítimas para las que se hayan obtenido, * deben ser correctos y actualizados, de modo que reflejen fielmente la situación del afectado, * deberán obtenerse por medios lícitos que garanticen el derecho a la intimidad de la persona, informando previamente al interesado de la existencia del archivo y su derecho a acceder a éste, así como a oponerse o cancelarlo, * será necesario el consentimiento del interesado para cualquier tratamiento de sus datos, excepto cuando se trate del ejercicio de las funciones propias de la administración pública, la información conste en contratos, estén disponibles en fuentes de acceso público o sean necesarios para el tratamiento médico del interesado, * Quienes por razones de su oficio o labor manejen datos de otros están obligados a hacerlo confidencialmente * El responsable del archivo garantizará el establecimiento de medidas de seguridad. También regula la ley la manera en que se crearán, modificarán o eliminarán los archivos de datos de carácter personal de los organismos públicos y por los particulares. Sanciona las infracciones con multa que de las 50 a las 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo cuando afecte a un grupo importante de interesados. ¸ Intervención de correo electrónico.- Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173). ¸ Obtención de información que pasa por el medio (sniffer).- Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito).