Your SlideShare is downloading. ×
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Mely+sis 0005 derecho+informatico

64

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
64
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDAD AMERICANAFACULTAD DE DERECHO Y CIENCIAS POLITICAS APLICACIONES EN MICROCOMPUTADORAS Facilitadora: YessicaChable Taller: DERECHO INFORMATICO Y DELITOS INFORMATICOS Estudiante: Melida Bernal, 8716-457 SIS-0005
  • 2. DERECHO INFORMATICOEl derecho informático, ha sido analizado desde diversas perspectivas.Por un lado el Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.Por otro lado hay definiciones que establecen que: Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr.Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, enlos años 1970.1 Sin embargo, no es un término unívoco, pues también se hanbuscado una serie de términos para el Derecho Informático como DerechoTelemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de laInformación, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,Derecho de Internet, etc.Se considera que el Derecho Informático es un punto de inflexión del Derecho,puesto que todas las áreas del derecho se han visto afectadas por la aparición dela denominada Sociedad de la Información, cambiando de este modo los procesossociales y, por tanto, los procesos políticos y jurídicos.
  • 3. CONSTITUCION DE LA REPUBLICA DE PANAMAConstitución Política de la Republica de Panamá de 1972reformada en 1978 y 1983El derecho a la intimidad está tutela constitucionalmente en el Capítulo de losDerechos y Deberes Individuales y Sociales del Título Tercero 17, 26 y 29.En el Código Penal se regula en los artículos 148, 151, 164, 166, 167, 168, 169,170, 171, 173 y 265En el Código de Comercio se hace alusión a la privacidad en sus artículos 88 y89En el Código de Familia se regula la intimidad en los artículos 575, 576 y 578.Ley nº 15 de 28 de octubre de 1976 que aprueba el Primer Protocolo Facultativodel Pacto Internacional de Derechos Civiles y Políticos de 1966. (Gaceta Oficial nº18.269 de 4 de febrero de 1977).Ley nº 15 de 28 de octubre de 1977 que aprueba la Convención Americana sobreDerechos Humanos de 1969. (Gaceta Oficial nº. 18.468 de 30 de noviembre de1977).Ley nº 15 de Derechos de Autor y Derechos Conexos, de 8 de agosto de 1994.Decreto de 3 de octubre de 1995 nº 261 , Reglamento de la Ley nº 15 de 1994sobre Derecho de Autor y Derechos Conexos(Gaceta Oficial nº 22.907).Ley nº 31, de 8 de Febrero de 1996, por la cual se dictan normas para laregulación de las Telecomunicaciones.Ley nº 35 de 10 de mayo de 1996,por la cual se dictan Disposiciones sobrepropiedad industrial (LPI). (Gaceta Oficial de 15 de mayo de 1996).
  • 4. Decreto Ejecutivo 123 del 26 de noviembre de 1996.por medio del cual sereglamentan los artículos 176 y 177 de la ley 35 del 10 de mayo de 1996 y seadoptan otras disposiciones sobre la materia.Ley nº 23 de julio de 1997, modificando parcialmente la Ley nº 35 de 1996 sobre laPropiedad Industrial(Gaceta Oficial nº 23.340).Decreto Ejecutivo nº 7 de de 17 de febrero de 1998. Reglamento de la Ley nº 35de 1996 sobre Propiedad Industrial (Gaceta Oficial Nº 23.486).Ley 43 del 31 de julio del 2001, sobre firma electrónica.Define y regula losdocumentos electrónicos y firmas y certificaciones autorizadas del comercioelectrónico. Es la primera ley de esta clase que se elabora en Centro América.Esta basada en el modelo de UNCITRAL. (Promulgada en la Gaceta Oficial nº24.359 del 3 de agosto del 2001).Ley 6 de 22 de enero de 2002 que dicta normas para la transparencia en lagestión pública, establece la acción de Hábeas Data y dicta otras disposiciones.(Gaceta Oficial nº 24,476 de 23 de enero de 2002).Ley 1 de 5 de enero de 2004, que modifica y adiciona disposiciones a los CódigosPenal y Judicial y a la Ley 35 de 1996 y deroga un artículo del Código Penal y dela Ley 15 de 1994, referentes a los derechos de propiedad industrial.Decreto Ejecutivo nº 101 de 17 de mayo de 2005, por el cual se prohíbe el accesoa personas menores de edad a sitios web de contenido pornográfico.(GacetaOficial nº 25.311 de 17 de mayo de 2005).Ley 51 de 18 de septiembre de 2009, que dicta normas para la Conservación, laProtección y el Suministro de Datos de Usuarios de los Servicios deTelecomunicaciones y adopta otras disposiciones. (Gaceta nº 26374 de 23 deseptiembre de 2009).
  • 5. DELITOS INFORMATICOSEl delito informático incluye una amplia variedad de categorías de crímenes.Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.Un ejemplo común es cuando una persona comienza a robar información dewebsites o causa daños a redes o servidores. Estas actividades pueden serabsolutamente virtuales, porque la información se encuentra en forma digital y eldaño aunque real no tiene consecuencias físicas distintas a los daños causadossobre los ordenadores o servidores. En algunos sistemas judiciales la propiedadintangible no puede ser robada y el daño debe ser visible. Un ordenador puede serfuente de pruebas y, aunque el ordenador no haya sido directamenteutimarinalizado para cometer el crimen, es un excelente artefacto que guarda losregistros, especialmente en su posibilidad de codificar los datos. Esto ha hechoque los datos codificados de un ordenador o servidor tengan el valor absoluto deprueba ante cualquier corte del mundo.
  • 6. Los diferentes países suelen tener policía especializada en la investigación deestos complejos delitos que al ser cometidos a través de internet, en un granporcentaje de casos excede las fronteras de un único país complicando suesclarecimiento viéndose dificultado por la diferente legislación de cada país osimplemente la inexistencia de ésta.Algunos de los delitos mas frecuentes son: Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. FraudeEl fraude informático es inducir a otro a hacer o a restringirse en hacer algunacosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.Otras formas de fraude informático incluye la utilización de sistemas decomputadoras para robar bancos, realizar extorsiones o robar informaciónclasificada.
  • 7. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunosgrupos se enfrentan a causa de contenidos que en un país no tienen problemasjudiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero nonecesariamente por ello es ilegal.Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente elracismo, la subversión política, la promoción de la violencia, los sediciosos y elmaterial que incite al odio y al crimen. Hostigamiento / AcosoEl hostigamiento o acoso es un contenido que se dirige de manera específica a unindividuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Estoocurre por lo general en canales de conversación, grupos o con el envío decorreos electrónicos destinados en exclusiva a ofender. Todo comentario que seadenigrante u ofensivo es considerado como hostigamiento o acoso.El acto dedestruir los artículos, desaparecer el nombre de un determinado autor, el deletede los nombres de las publicaciones de un intelectual, que realizan supuestosguardianes de wikipedia es otra forma de acorralamiento o bullying digital,atentando contra los derechos humanos y la libertad de expresión, mientras noafecten a terceros.Aun el fraude al justificar por un causal no claro, por decirdesaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogasEl narcotráfico se ha beneficiado especialmente de los avances del Internet y através de éste promocionan y venden drogas ilegales a través de emailscodificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizancitas en cafés Internet. Como el Internet facilita la comunicación de manera que lagente no se ve las caras, las mafias han ganado también su espacio en el mismo,haciendo que los posibles clientes se sientan más seguros con este tipo decontacto.
  • 8. Además, el Internet posee toda la información alternativa sobre cada droga, lo quehace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda,Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataqueen contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar unabomba en el Metro), es considerado terrorismo informático y es procesable.richard_claiderman_balada_para_adelina228.mp3 - 4shared.com - almacenamiento en línea y uso compartido de archivos - descargar

×