You are on page 1of 6

David Cruz Ramos AL12505867 Legislacin informtica Evidencia del aprendizaje U3

Unidad 3. Evidencia de aprendizaje. Delito(s) atribuible(s) al usuario de TIC.


Concluido el estudio de los temas de la Unidad 3, debers plasmar y evidenciar tu aprendizaje. Para hacerlo, realiza un anlisis e informe en un documento de texto a partir de los siguientes puntos: 1. Investiga en tu localidad si existen antecedentes de la comisin de un delito atribuible al usuario de TIC en el mbito informtico.
Trascendi que en el ao 2010 se cometi un delito de venta ilegal de la base de datos del IFE capitalino, donde se ofreca en 15 mil pesos, en formato digital y, supuestamente, en menos de 24 horas, en el mercado de los herrajeros en cd juarez chihuahua. (4) EL UNIVERSAL.Mxico D.F., a 21 de abril de 2010.La titular de la Fiscala Especializada Para la Atencin de Delitos Electorales (Fepade), Arely Gmez Gonzlez, revel que desde ayer la Procuradura General de la Repblica (PGR) inici ya un acta circunstanciada de oficio para investigar la venta de bases de datos en Tepito. Entrevistada en la Cmara de Diputados a donde acudi a una reunin para explicar el estado de los 15 procesos electorales que habr este ao, Gmez Gonzlez coment que la PGR a travs de la Subprocuradura de Delitos Federales inici un acta circunstanciada de oficio por este tema y por el robo de diversas bases de datos. EL UNIVERSAL public ayer que en el mercado negro del barrio capitalino se pueden adquirir, en 12 mil dlares, archivos que contienen el padrn electoral, el registro vehicular y de licencias, entre otros. Por esto, dijo que la PGR ya est trabajando en esto iniciando una investigacin, tendr que tener el curso legal necesario para ver si esto se eleva a averiguacin previa y tambin de ah la Subprocuradura analizar qu reas de la PGR tendremos que intervenir en el caso. Coment que hasta el momento su dependencia no ha recibido ninguna denuncia por parte del Instituto Federal Electoral (IFE) por la venta de estas bases pero estn abiertos a que el rgano electoral levante la denuncia.

2. Seala cules fueron las implicaciones o daos materiales a los sistemas de informacin. Del o los casos encontrados en base a los antecedentes responde: En qu Ley se encuentra regulada dicha conducta tpica?
Ley Federal de Proteccin de Datos Personales En materia del Tratamiento indebido de Datos personales.. Articulo 63 y Artculo 67

Cdigo Penal Federal, artculos 211 bis 1 a 211 bis 7 Conocer o copiar informacin contenida en sistemas o equipos informticos protegidos sin autorizacin Si se trata de sistemas o equipos del Estado Conocer o copiar informacin contenida en sistemas o equipos informticos cuando se tenga autorizacin para el acceso. Si se trata de sistemas o equipos del Estado

Cules son las sanciones establecidas en la Ley?


En materia del Tratamiento indebido de Datos personales.. Articulo 63 y Artculo 67 3 meses a 3 aos al que provoque una vulnerabilidad de seguridad a la base de datos. 6 meses a 5 aos, lucre, engae o aproveche del error de las personas para utilizar sus datos personales y transmitirlos a terceros. Cdigo Penal Federal, artculos 211 bis 1 a 211 bis 7 Sin Autorizacin, Conozca o copie informacin contenida en sistemas o Equipos informticos: 3 meses a 1 ao prisin y 50 a 150 das multa 6 meses a 2 aos prisin y 100 a 300 das multa

Con Autorizacin, Conozca o copie informacin contenida en sistemas o Equipos informticos: 1 a 4 aos prisin y 150 a 450 das multa

Cmo se denomina a dicha conducta?


En nuestro pas el acceso desautorizado a informacin protegida por algn medio de proteccin se considera un delito est contemplado como Acceso ilcito a sistemas y equipos de informtica, Tratamiento indebido de Datos personales y Robo de Informacin.

A quines se aplica?
A Toda personas que este autorizada o no para utilizar datos personales, que se encuentren en sistemas o equipos del Estado y transmitirlos a terceros.

Qu bien jurdico se protege?

Proteccin a bases de datos y datos Personales, la privacidad como derecho fundamental de las personas, se equipara con el de la violacin a la intimidad .

Cmo resolvi el servidor pblico el caso?


En el seguimiento de la noticia no se encontr responsables, ni el IFE ha presentado hasta el momento cargos para empezar con las pesquisas pertinentes por parte de la PFP o algn otro rgano competente. La informacin de datos es tan importante en estos das que deben existir acciones contundentes y congruentes entre los diferentes niveles de gobierno y la iniciativa privada para su proteccin, es totalmente irracional que no se considere importante y como sociedad tampoco se preocupen por que alteren, daen o vendan nuestra informacin almacenada en cualquier base de datos, la cual representa no solo millones de pesos si no nuestro propio derecho a la intimidad y nuestra identidad e imagen, atenta no solo contra el estado o las instituciones si no contra cada uno de nosotros, por lo que como sociedad debemos ser proactivos y exigir que se apliquen las leyes.

Conclucion Como conclucion tenemos que en la actualidad no tenemos la mejor legislacin conforme a los delitos cibernticos nuevos que aparecen a diario necesitamos tener mas y mejores leyes que amparen la legalidad de las personas que a diario usamos un medio digital y mas que nada la seguridad de que nuestra informacin no va a ser usada para un delito en contra de nosotros o de terceros.

Entre los delitos mas recientes del medio digital se encuentran los siguientes: Hackers Crackers preakers Ciber terrorismo Ciber graffitti Warez Ciber acoso Virus Ciber fraudes Robo de identidad Cabe destacar que la mayora de estos delitos se encuentran sin sancin en la actual ley mexicana.

Fuentes de Consulta:
Constitucin Poltica de los Estados Unidos Mexicanos Cdigo Penal Federal (2003).Btiz lvarez V& Farias Elinos M. Legislacin Informatica en Mxico. Lab. De Investigacin y Desarrollo de Tecnologa Avanzada (LIDETEA). Mex. Grupo Seguridad de RedCUDI. (2001).DICCIONARIO DE INFORMTICA Y TELECOMUNICACIONES. Ingls-Espaol. Editorial Ariel S.A. Barcelona Espaa.

You might also like