ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LEY FEDERAL DE DATOS PERSONALES EN POSICIÓN DE PARTICULARES


Enviado por   •  10 de Octubre de 2012  •  Tesis  •  1.856 Palabras (8 Páginas)  •  663 Visitas

Página 1 de 8

LEY FEDERAL DE DATOS PERSONALES EN POSICIÓN DE PARTICULARES

La cual garantiza la privacidad y el derecho de la autodeterminación informativa de las personas.de esta forma los sujetos obligados a dar cumplimiento a esta ley son todos los particulares que traten datos personales con excepto de la sociedad de información crediticia y aquellos particulares que los emplean exclusivamente para uso personal o domestico.

La nueva ley establece que para el tratamiento de datos personales se debe observar los principios de licitud consentimiento información calidad finalidad y lealtad así mismo decreta que por medio de un aviso de privacidad el responsable tiene la obligación de informar al titular sobre el uso que le dara además contempla los derechos que el titular podrá solicitar al responsable como el acceso, rectificación, cancelación u operación respecto a dicha información.

DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL, FEDERAL, D.F. Y ESTADO DE MEXICO

SITUACIÓN ACTUAL DE LA LEGISLACIÓN INFORMÁTICA EN MÉXICO.

 Delitos informáticos.

 Firma digital/electrónica y contratos electrónicos.

 Correo electrónico (privacidad, spam).

 Protección a bases de datos.

 Cómputo forense (evidencias electrónicas).

 Protección de propiedad intelectual.

 Regulación de contenidos en Internet.

DELÍTOS INFORMÁTICOS.- Expresándonos en términos no legales, al hablar de delitos informáticos se refiere a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.

En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un TIPO PENAL, EN UNA LEY PENAL, además de ser antijurídica, culpable y punible.

Los principales “delitos informáticos” son:

 Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).

 Acceso no autorizado a sistemas o servicios. (caballo de Troya, back doors, etc.)

 Destrucción de programas o datos

 Reproducción no autorizada de programas informáticos.

 Uso no autorizado de programas y de datos.

 Intervención de correo electrónico.

 Obtención de información que pasa por el medio (sniffer). Analicemos uno por uno:

 Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (Técnica de salami u otras).

EL ARTÍCULO 230 DEL CÓDIGO PENAL PARA EL DISTRITO FEDERAL

 Regula el delito de fraude: “Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero,, se le impondrán...”; más adelante, el artículo 231 dispone: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio de acceso, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Habría que valorar si es suficiente la descripción del tipo penal del fraude para ser aplicado a conductas realizadas mediante sistemas o programas de informática cuando no sean éstos del sistema financiero sino de cualquier otra empresa, institución o persona.

Por otro lado, también podría considerarse regulado el fraude realizado mediante sistemas o equipos informáticos del sistema financiero.

CÓDIGO PENAL FEDERAL

Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente:

CONDUCTA PENA

Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos

informáticos protegidos sin autorización

• Si se trata de sistemas o equipos del Estado

• Si se trata de sistemas o equipos de las

instituciones que integran el sistema financiero 6 meses a dos años prisión y de 100 a 300 días multa

1 a 4 años y 200 a 600 días multa

6 meses a 4 años prisión y 100 a 600 días multa

Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización

• Si se trata de sistemas o equipos del Estado

• Si se trata de sistemas o equipos de las

instituciones que integran el sistema financiero 3 meses a 1 año prisión y 50 a 150 días multa

6 meses a 2 años prisión y 100 a 300 días multa

3 meses a 2 años prisión y 50 a 300 días multa

Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para el

acceso

• Si se trata de sistemas o equipos del Estado

• Si se trata de sistemas o equipos de las

instituciones que integran el sistema financiero 2 a 8 años prisión y 300 a 900 días multa

6 meses a 4 años prisión y 100 a 600 días multa

Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso

• Si se trata de sistemas o equipos del Estado

• Si se trata de sistemas o equipos de las

instituciones que integran el sistema financiero 1 a 4 años prisión y 150 a 450 días multa

3 meses a 2 años prisión y 50 a 300 días multa

Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho.

 REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS.- Regulada en la LEY FEDERAL

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com