Que es el derecho informatico.
Julio
Téllez ha afirmado que “es el conjunto de leyes, normas y principios
aplicables a los hechos y actos derivados de la informática”
Avances
de las TIC.
TIC
en la vida social, aspectos: científicos, comerciales, laborales,
profesionales, escolares.
La tecnología avanza –derecho se rezaga.
Leyes
relacionadas con la informática.
1.-
Ley Federal del Derecho de Autor: Contempla los derechos patrimoniales sobre un
programa de computación y su documentación, copias autorizadas y la protección
de uso de las bases de datos así como el acceso a información privada.
2.-Ley de la Propiedad Industrial: Proteger la
propiedad industrial mediante la regulación y otorgamiento de patentes de
invención; registros de modelos de utilidad, diseños industriales, marcas y
avisos comerciales; publicación de nombres comerciales; declaración de
protección de denominaciones de origen, y regulación de secretos
industriales.
3.-Ley
Federal de Telecomunicaciones: esta tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.
4.-Ley de Información Estadística y
Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística
y de Información Geográfica y regular el desarrollo y la utilización permanente
de la informática en los servicios nacionales referentes a los servicios
citados.
La
seguridad informática surge como una necesidad en la protección de los
activos informáticos, para dar seguridad
a las personas, información, los equipos de cómputo y al software, de manera general, existen mecanismos de
seguridad físicos y lógicos.
Delitos
informaticos.
Fraude mediante el uso
de la computadora y la manipulación de la información.
Artículo
231 del Código Penal para el D.F. “Se impondrán las penas previstas en el
artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o
para un tercero, por cualquier medio accese, entre o se introduzca a los
sistemas o programas de informática del sistema financiero e indebidamente
realice operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución...” Código
Penal Federal, artículos 211 bis 1 a 211 bis 7 .
Acceso no autorizado a sistemas o
servicios y destrucción deprogramas o datos.
Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos
protegidos sin autorización (6 meses a dos años prisión y de 100 a 300 días multa
1 a 4 años y 200 a 600 díasmulta)
Conocer
o copiar información contenida en sistemas o equipos informáticos protegidos
sin autorización, 3 meses a 1 año prisión y 50 a 150 días multa
Reproducción no autorizada de programas
informáticos.
Regulada
en la Ley Federal del Derecho de
Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras
literarias o artísticas, entre las que están los programas de cómputo.
La reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o
productos destinados a eliminar la protección de los programas.
El
Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de
prisión y de 2000 a 20000 días de multa.
Uso no autorizado de programas y de
datos.
La
Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege
como compilaciones a las bases de datos legibles por medio de máquinas que por
razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando
las investigaciones de autoridades, la información privada de las personas contenida en bases de
datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de
que se trate.
Intervención
de correo electrónico.
El
artículo 167 fr.VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a 10000 días de multa
al que dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas
o satelitales, por medio de las cuales se transmitan señales de audio, de video
o de datos.
Obtención de información que pasa por el
medio (sniffer).
Este tipo de conductas, que se refiere a interceptar datos que las
personas envían
a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a
que hice referencia en el inciso anterior.
Orientaciones para
tener una mejor seguridad.
Cuando
suministre datos personales a cualquier organización, seleccionar sea
consciente de a quién se los facilita y con qué finalidad.
Procure
averiguar la política de sus proveedores y administradores de listas y
directorios en lo que se refiere a venta, intercambio o alquiler de los datos que les suministra.
Solicite
que sus datos personales no vayan unidos a su identificación de acceso a Internet.
Desconfíe
si los datos que le solicitan son excesivos para la finalidad con la que se
recogen.
Cuando
navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las
páginas a las que accede como la frecuencia y los temas o materias por las que
busca, aunque no le informen de ello.
Al
utilizar programas de ordenador en un número de copias superior al autorizado
por el fabricante en sus contratos o licencias de uso.