30
LA LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

sistemas de informacion y legislacion

Embed Size (px)

DESCRIPTION

sistemas de informacion y legislacion

Citation preview

Page 1: sistemas de informacion y legislacion

LA LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 2: sistemas de informacion y legislacion

INTRODUCCIÓN

• En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información.

• Como consecuencia a surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Page 3: sistemas de informacion y legislacion

MARCO TEÓRICO

• “Engaño, acción contraria a la verdad o a la rectitud”.

• Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países.

Page 4: sistemas de informacion y legislacion

MARCO TEÓRICO

• Los elementos integrantes del delito son:

a) El delito es un acto humano.

b) Es antijurídico.

c) Corresponde a un tipo legal (figura de delito)

d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona

e) La ejecución u omisión del acto debe estar sancionada por una pena.

Page 5: sistemas de informacion y legislacion

CONSIDERACIONES

• En la actualidad las computadoras son un medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

• La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

Page 6: sistemas de informacion y legislacion

CONSIDERACIONES

• Los delitos informáticos presentan las siguientes características principales:

a) Son conductas criminales de cuello blanco

b) Son acciones ocupacionales

c) Son acciones de oportunidad

d) Provocan serias pérdidas económicas

e) Ofrecen posibilidades de tiempo y espacio

f) Son muchos los casos y pocas las denuncias

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación

i) Tienden a proliferar cada vez más

Page 7: sistemas de informacion y legislacion

SISTEMAS Y EMPRESAS CON MAYOR RIESGO

• Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

•  

• Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Page 8: sistemas de informacion y legislacion

SISTEMAS Y EMPRESAS CON MAYOR RIESGO

• Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:

•  

a) Tratan grandes volúmenes de datos e interviene poco personal.

b) Se sobrecargan los registros magnéticos.

c) A veces los registros magnéticos son transitorios.

d) Los sistemas son impersonales.

e) En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir.

f) Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información.

g) En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia.

h) El error y el fraude son difíciles de equiparar.

Page 9: sistemas de informacion y legislacion

VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN

• La computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área.

• En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad

• la gran cantidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad

• Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información,

• No basta con establecer un código ético que indique el comportamiento esperado del especialista en informática o computación

Page 10: sistemas de informacion y legislacion
Page 11: sistemas de informacion y legislacion

• DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

• Acceso ilícito

• El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo o que acceda a un sistema informático excediendo lo autorizado.

• Atentado contra la integridad de datos informáticos

• El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 12: sistemas de informacion y legislacion

• Atentado contra la integridad de sistemas informáticos

• El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 13: sistemas de informacion y legislacion

• DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

• Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

• El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 14: sistemas de informacion y legislacion

• DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES

• Tráfico ilegal de datos

• El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio.

• Interceptación de datos informáticos

• El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos o cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. Además cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 15: sistemas de informacion y legislacion

• DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

• Fraude informático

• El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, donación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático. Además de cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 16: sistemas de informacion y legislacion

• DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

• Suplantación de identidad

• El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 17: sistemas de informacion y legislacion

•  Agravantes

• El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

• El agente comete el delito en calidad de integrante de una organización criminal.

• El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.

• El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia.

• El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.

LEGISLACIÓN DE LOS SISTEMAS DE INFORMACIÓN

Page 18: sistemas de informacion y legislacion
Page 19: sistemas de informacion y legislacion

IMPACTO DE LOS DELITOS INFORMÁTICOS

• IMPACTO A NIVEL GENERAL• IMPACTO EN LA ESFERA

JUDICIAL• IMPACTO EN LA

IDENTIFICACIÓN DE DELITOS A NIVEL MUNDIAL

Page 20: sistemas de informacion y legislacion

IMPACTO GENERAL

• En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995

Page 21: sistemas de informacion y legislacion

IMPACTO JUDICIAL

• A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Page 22: sistemas de informacion y legislacion

IMPACTO EN LA IDENTIFICACIÓN DE DELITOS

• Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.

Page 23: sistemas de informacion y legislacion

CONVENIO SOBRE CIBERCRIMINALIDAD

• El Convenio sobre cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

Page 24: sistemas de informacion y legislacion

• El Convenio es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

CONVENIO SOBRE CIBERCRIMINALIDAD

Page 25: sistemas de informacion y legislacion

• Los principales objetivos de este tratado son los siguientes:

• La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.

• La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.

• Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

CONVENIO SOBRE CIBERCRIMINALIDAD

Page 26: sistemas de informacion y legislacion

• LA ADHESIÓN DE LOS EE.UU

• La ratificación del Senado de los Estados Unidos, fue por consentimiento unánime en agosto de 2006. Los EE.UU. se convirtieron en la 16ª nación al ratificar el Convenio. Cuarenta y tres países han firmado el tratado. El Convenio entró en vigor en los EE.UU. el 1 de enero de 2007.

• El líder de la mayoría del Senado, Bill Frist, explicó que a pesar de equilibrar las libertades civiles y la privacidad, este tratado fomenta el intercambio de pruebas críticas electrónicas entre los países extranjeros, por lo que la policía puede investigar con mayor eficacia y combatir estos delitos.

CONVENIO SOBRE CIBERCRIMINALIDAD

Page 27: sistemas de informacion y legislacion

• ADHESIÓN DE OTROS ESTADOS NO EUROPEOS

• El Convenio fue firmado por Canadá, Japón, Estados Unidos y Sudáfrica, el 23 de noviembre de 2001 (la firma se llevó a cabo en Budapest, Hungría). Se han previsto nuevas adhesiones por parte de otros Estados no europeos.

CONVENIO SOBRE CIBERCRIMINALIDAD

Page 28: sistemas de informacion y legislacion

CONCLUSIONES

• Si bien las tecnologías de la información permiten que se pueda acceder a la información desde cualquier punto, estas deben ser reguladas por leyes las cuales deben proteger a los usuarios de los criminales informáticos además de garantizar la privacidad de los mismos.

• Es de carácter importante el que se especifiquen y conceptualicen de manera adecuada los delitos informáticos, para que en el proceso de juzgar no se creen vacíos legales por falta de claridad en dichos conceptos.

Page 29: sistemas de informacion y legislacion

• El Convenio de Budapest agrupa varios países con el fin de juzgar los delitos informáticos (crear una legislación de los delitos informáticos) este solo es un primer paso en la reforma legislativa acerca de los delitos informáticos.

• Es importante tener en cuenta que lay leyes no pueden legislarlo todo y por ende siempre habrá espacios, vacíos y malentendidos, a los cuales la ley misma debe tratar de dar solución.

CONCLUSIONES

Page 30: sistemas de informacion y legislacion

GRACIAS POR SU

ATENCIÓN