KLIF_U2_A2_EDSD

Loading.... (view fulltext now)

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

Actividad 2

Diagrama comparativo del Derecho en la informática

Instrucciones:

Elabora un diagrama comparativo del Derecho en la informática que abarque los siguientes puntos:

- Comparación de al menos tres conceptos de Derecho informático, destacando elementos en común y distintos entre un concepto y otro.

(2)

- Relación del Derecho informático con otras ramas de la ciencia (justificar cuáles y por qué)

El derecho informático se relaciona con las demás ciencias como la electrónica, la medicina, la ingeniería, el derecho, la física etc. primeramente en que en todas ellas se utiliza en los últimos tiempos la informática, es decir que casi todos los procesos se llevan a cabo mediante equipos informáticos, medios de almacenamiento, bases de datos, programas de computadora, redes y otros, por lo que la información que se maneja en estas es un bien muy preciado y valioso, por lo tanto susceptible de ser obtenido por terceros de manera ilícita y por medios electrónicos o informáticos, y ser comercializada en el mercado negro o utilizada para otros actos delictivos como robo, fraude, robo de identidad, etc.

- Describir en que consiste:

Derecho a la información:

El derecho de la información como ordenamiento es el conjunto de normas jurídicas vigentes en materia informativa y que tiene como característica el que sus normas sean de distinta naturaleza: penal, mercantil, administrativa o, incluso, normas constitucionales; y también, por hacer referencia a aspectos muy diferentes entre sí;

Para Fernández Areal

Nace ante la necesidad de reglamentar y organizar el ejercicio de un derecho natural del hombre, reconocido con estas características en las leyes fundamentales de los diversos países modelados en el ámbito jurídico-político al modo de los Estados de derecho. El derecho subjetivo a la información, el derecho a informar y a estar informado, el derecho a expresar ideas y a recibirlas, es el objeto primario del derecho de la información, a la vez que su explicación más sencilla, el origen de su nacimiento,

Derecho a informar

El derecho a informar incluye las libertades de expresión y de imprenta; y, la de constitución de empresas y sociedades informativas;

En la Convención Americana sobre Derechos Humanos "Pacto de San José de Costa Rica" se menciona que:

“Toda persona tiene derecho a la libertad de pensamiento y expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones y opiniones de toda índole, sin consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.”

(3)

El derecho a ser informado incluye las facultades de i) recibir información objetiva y oportuna, ii) la cual debe ser completa, es decir, el derecho a enterarse de todas las noticias y, iii) con carácter universal, o sea, que la información es para todas las personas sin exclusión alguna.2

Derecho de la información

Fernández Areal define al derecho de la información como:

“El conjunto de normas jurídicas que tienen por objeto la tutela, reglamentación y delimitación del derecho a obtener y difundir ideas, opiniones y hechos noticiables, y ello por fuentes propias o, especialmente, a través de los ya conocidos medios de comunicación social y otros que pudiera el hombre inventar”

Esta concepción jurídica propia del siglo XX, toma sustancia en la letra de la Declaración de los Derechos Humanos, aprobada en París el 10 de diciembre de 1948. Su artículo 19 dice:" Toda persona tiene derecho a la libertad de opinión y de expresión, este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones y el de difundirlas sin limitación de fronteras, por cualquier medio de expresión"

Protección de datos

La reforma constitucional en 2007 al artículo 6º establece en sus fracciones II y III que los datos personales y la información relativa a la vida privada será protegida, así como el derecho de acceder y corregir los datos personales que obren en archivos públicos, pero no creó un derecho fundamental independiente.

El artículo 16 constitucional establece el derecho fundamental de los individuos a la adecuado tratamiento y la protección de sus datos personales. Por su parte, el artículo faculta al Congreso Federal para expedir una Ley de Protección de datos en posesión de los particulares.

Datos personales: Cualquier información concerniente a una persona física identificada o Identificable.

Datos personales sensibles: Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste. En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.

(4)

Es un concepto nuevo en la terminología jurídica sin existir por tanto una definición específica. El riesgo se refiere a la incertidumbre o probabilidad de que ocurra o se realice una eventualidad, la cual puede estar prevista; en este sentido podemos decir que el riesgo es la contingencia de un daño; en función de esto podemos decir que los riesgos informáticos se refieren a la incertidumbre existente en la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos como por ejemplo los equipos informáticos, periféricos instalaciones, proyectos, programas de cómputo, archivos, información, datos confidenciales, responsabilidad civil que estos ocasionan frente a terceros por la prestación de un servicio informático etc.

Principales delitos informáticos´

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: 1) Fraudes cometidos mediante manipulación de computadoras, 2) Manipulación de los datos de entrada, 3) Daños o modificaciones de programas o datos computarizados

I.- Phreaking.

Consiste en el acceso no autorizado a sistemas telefónicos para obtener de manera gratuita el uso de las líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean nacionales o internacionales. Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonía, que pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, por medio de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por dicha vía. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podría relacionarse con delitos informáticos.

II.- Hacking.

Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscar· a través de ella conocer, alterar o destruir la información contenida en el sistema ya sea parcial o totalmente. De acuerdo con los múltiples casos de hacking a nivel internacional se ha considerado a estos sujetos como individuos de corta edad, por lo general adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal.

Entre estos sujetos se ha incluido además a aquellos que no necesariamente desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un modo irregular.

(5)

El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro de los hackers a los sujetos conocidos como insiders, son aquellos individuos que acceden sin autorización a un sistema de información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.

III.- Trashing.

Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los delitos informáticos. Se refiere a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

IV.- Atentados contra la propiedad intelectual.

En una primera aproximación, se debe aclarar que bajo el concepto de propiedad intelectual se deben considerar dos aspectos. El primero de ellos, se regula bajo los conceptos que comprende la Propiedad Industrial, así estas actividades delictivas podrían afectar la información relativa a la obtención de la protección de derechos de propiedad industrial (marcas, patentes de invención o de procedimientos, diseños industriales y modelos de utilidad), manejada durante el correspondiente procedimiento de reconocimiento de estos derechos y a la que tenga relación con estos una vez adquiridos. El segundo aspecto, se refiere al atentado en contra de los derechos de autor, tanto en sus aspectos morales, patrimoniales o mixtos. En la mayoría de los países han sido reconocidos este tipo de delitos, pero a pesar de ser registrados, aún no se encuentran debidamente tipificados, tal es el caso de México. Sin embargo creo necesaria la inserción de tipos penales que describir a continuación ya que el delito más cometido en el territorio mexicano ha sido el Hacking, ya que la acción elemental para los hackers consiste en acortar" (to hack) las barreras establecidas para evitar los ingresos no deseados, por ello se puede inducir que esa, es la acción base de todo este tipo de delitos,

Referencias:

Instituto de Investigaciones Jurídicas de la UNAM. (2011). El derecho a la información. Delimitación conceptual. 19/agosto del 2015, de Instituto de Investigaciones Jurídicas de la UNAM Sitio web: http://www.juridicas.unam.mx/publica/rev/decoin/cont/15/art/art1.htm

(6)

Pamela Trillo Minutti. (2006). Tipificación de los delitos informáticos y electrónicos en la Legislación Mexicana. 19 de Agosto del 2015, de Universidad de las Américas Puebla Sitio web:

http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf

Leandro Alegsa. (2010). Definición de Delito informático. 19 de Agosto del 2015, de Alegsa.com.ar Sitio web: http://www.alegsa.com.ar/Dic/delito%20informatico.php

http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Figure

Actualización...

Referencias

Actualización...

Related subjects :