REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada

Documentos relacionados
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Código Federal de Procedimientos Civiles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

LEGISLACION INFORMATICA

CURSO DELITOS INFORMÁTICOS

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

2.4.1 Ley Especial Contra los Delitos Informáticos.

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

Los Delitos Informáticos en el Código Penal

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

Modifica el Código Penal en materia del delito de estafa

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Mesa redonda: Panorama legal sobre Delitos Informáticos: Proyecto de ley sobre Delitos Informáticos

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

Delincuencia en los Medios Electrónicos. Ing. Fernando Ortiz Ahumada Mayo Agosto 2011

64 der Beilagen XXIII. GP - Staatsvertrag - 43 Protokoll spanisch (Normativer Teil) 1 von 9

Corporate Compliance

EXPEDIENTE N. º LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

DERECHO PENAL NUEVAS TECNOLOGIAS

Bicentenario de la Independencia Nacional:

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

Legislación Informática en México

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER DERECHO INFORMATICO

Diario Oficial. Ley 1273 de 2009 (enero 5)

IDENTIFICAR LA ENLACE A REFERENCIA EN PREGUNTA (SI APLICA)

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Santo Domingo, D. N. 19 de noviembre del 2013

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DEPARTAMENTO DE COMISIONES LEGISLATIVAS. Comisión Permanente Especial de Derechos Humanos

DELITOS INFORMÁTICOS

Control de delitos informáticos

LOS DELITOS ELECTRONICOS INTRODUCCION

DOSSIER DE RIESGOS PENALES - CUADRO RESUMEN DE RIESGOS PENALES - EL PASTORET DE LA SEGARRA, S.L. ANEXO I

ALCANCE DIGITAL Nº 69 PODER LEGISLATIVO PROYECTOS REFORMA DE LOS ARTÍCULOS 196, 196 BIS, 230, 293 Y 295,

Protección de Consumidores y la Protección de Datos. Juan Carlos Luengo Octubre 2008

VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

EXPOSICION DE MOTIVOS

Implicacione s sociales de la Informática

La Protección Penal de los Datos Personales

Política y Legislación de la Informática

ASPECTOS LEGALES DEL CIBERCRIMEN

Delitos relacionados con las tecnologías de la información.

Gaceta Parlamentaria de la ALDF 09 de diciembre de Núm. 99. Año 02 GRUPO PARLAMENTARIO DEL PARTIDO VERDE ECOLOGISTA DE MEXICO

CAPÍTULO II ANTECEDENTES HISTÓRICOS DE LA LEGISLACIÓN VIGENTE EN TORNO A LOS EN ALIMENTOS CAPÍTULO IV PROPUESTAS DE REFORMA LEGISLATIVA EN

UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMATICA

Ley Comercio Electrónico y Código Penal

CORPORATE DEFENSE Defensa Penal Corporativa LA MEJOR DEFENSA PENAL PREVENTIVA PARA LAS EMPRESAS

PROYECTO DE REFORMA DE LEY PENAL TRIBUTARIA NORBERTO J. MARCONI

Retos de la Protección de Datos Personales, a partir de la Reforma Constitucional en materia de Transparencia

ROBERTO DIAZGRANADOS DIAZ

Modifica el Código Penal para tipificar el delito de rayado en la propiedad pública y privada

A~... - ~.. ~.. ~.. ~~N '

MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO)

Protección de Datos Personales en Posesión de los Particulares

ARTÍCULO 1.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:

31/10/2007. Ing. Laura Bazán Díaz

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS REFORMA DEL CÓDIGO PENAL 2015

LO QUE UN GERENTE DE TI DEBE CONOCER SOBRE LAS OBLIGACIONES LEGALES EN EL MANEJO DE LA INFORMACIÓN

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

DERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA

DIRECCION LEGISLATIVA -CONTROL DE INICIATIVAS-

La Responsabilidad Penal de las Personas Jurídicas y los programas de Compliance Penal

SEGURIDAD DE LA INFORMACIÓN

LA PENA DE ARRESTO DE FIN DE SEMANA EN EL DERECHO PENAL ESPAÑOL

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

CIBER DELITO EN CHILE NORMATIVA PENAL

A N T E C E D E N T E S

LA SEXAGÉSIMA PRIMERA LEGISLATURA AL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE GUERRERO, EN NOMBRE DEL PUEBLO QUE REPRESENTA, Y:

PRIMER CONGRESO NACIONAL

ANÁLISIS TÉCNICO PRELIMINAR

DEBIDO TRATAMIENTO DE DATOS PERSONALES

[1] DO C 300 E de , p 26. [2] DO C 43 de , p 2. Grupo El Derecho y Quantor, S.L. 1 EDITORIAL JURIDICA - AUTORIZADOS - DIANA BARROSO

Seguridad de la Información Visión Legal y Jurídica. Dr. Diego Sánchez Montenegro

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

DERECHO PENAL AMBIENTAL EN CHILE. Prof. Jaime Vera Vega

Exclusión o ausencia de controles. Manipulación de estados nancieros

Reglamento de certificado profesional de perito informático judicial

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014;

ÍNDICE DERECHO PENAL 2

Ciberseguridad en los Estados

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

ÍNDICE. Prólogo CAPÍTULO I.

Dirección de Investigación Científica y Posgrado UNAH. Departamento de Propiedad Intelectual e Innovación

Transcripción:

REGULACIÓN JURÍDICA INTERNACIONAL Universidad Mundial Ing. Fernando Ortiz Ahumada

Regulación Jurídica Internacional PANORAMA GENERAL

PANORAMA GENERAL Se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, en aspectos tan fundamentales para el desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas.

PANORAMA GENERAL A ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares

PANORAMA GENERAL se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger.

PANORAMA GENERAL No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.

PANORAMA GENERAL No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

PANORAMA GENERAL La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas.

Regulación Jurídica Internacional ANÁLISIS LEGISLATIVO

ANÁLISIS LEGISLATIVO Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos.

ANÁLISIS LEGISLATIVO En la mayoría de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible.

Regulación Jurídica Nacional LEGISLACIÓN: CONTEXTO INTERNACIONAL

LEGISLACIÓN - CONTEXTO INTERNACIONAL En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.

ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. La legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

ESTADOS UNIDOS La nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

ESTADOS UNIDOS La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos (mensajes electrónicos y contratos establecidos mediante Internet) entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

ALEMANIA Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos. Estafa informática. Alteración de datos. Sabotaje informático.

AUSTRIA La Ley de reforma del Código Penal sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.

GRAN BRETAÑA Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización.

HOLANDA El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos: El hacking. La distribución de virus.

HOLANDA El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría).

FRANCIA En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos. Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.

FRANCIA Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.

FRANCIA Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).