miércoles, 3 de junio de 2015

Unidad 4 "El derecho en la informatica"

4.6 Los delitos informáticos

Un delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y la falsificación en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pedofilia en Internet, violación de información confidencial y muchos otros.
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Unidad 4 "El derecho en la informática"

4.2 La protección jurídica del software

4.3 El flujo de datos transfrontera

La protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los recientes años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.
Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de computo en el ámbito del derecho, específicamente en el de la propiedad intelectual  y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una harmonización internacional de reglamentaciones.
 En la práctica jurídica internacional, la evolución de la materia no es específica. Se puede comprobar, como en un principio, los programas de computadora fueron objeto de protección a través de diversas formulas como el secreto industrial, las cláusulas de confidencialidad en los contratos y la competencia desleal, pero pronto se puso de manifiesto su insuficiencia, y los medios profesionales interesados solicitaron  una regulación que les asegurara la propiedad y la protección derivada de la misma.
--------------------------------------------------------------------------------------------------------------------------
En una convención dada en Bariloche Horacio Godoy habla del espacio informático del que dijo que lo constituye una infraestructura electrónica de la que nombro sus componentes que son los siguientes: 
· Bases de datos múltiples 
· Las redes de transmisión de datos 
· Y los sistemas de información y de consulta 
Los que nos lleva a miles de bases de datos con información de todo el mundo, esta infraestructura alimenta el proceso de toma de decisiones. Además menciona que esta infraestructura es la que alimenta 
-actividades 
-transacciones 
-maniobras 
-instrucciones 
-trasmisión de información, datos, conocimientos 
-delitos 
-fraudes 
-promesas
este flujo de datos transfrontera se trata de la información entre los países y habla de como proteger al usuario de los limites puestos por los países demostrado en el tratado de libre comercio entre dos países acerca de la informática en que se consigna la libertad que deben tener los usuarios de la tecnología de estos dos países y la tranquilidad en cuanto a seguridad de sus datos que deben brindar los dos países.
en el ensayo puede ser clasificado en FDT (flujo de datos transfrontera) en medios electronicos y no electronicos. o con base en los tipos de informacion 
* científico-técnico
*economico-social
*educativa y cultural
*comercial y financiera
*administrativa
*seguridad

despues de esto se entra en un gran conflicto al querer mostrar los posibles derechos de autor que se dice en este sentido no podria existir al ser la informacion intangible lo que hace que no puedan ser protegidos; destacamos en el campo de los datos transfrontera el Internet que es en medio mas grande en el cual hay cambios continuos de información entre personas del mismo país y gran cantidad entre personas de diferentes paises lo que genera un problema en cuanto a que es muy complicado controlar esto y al no haber un dueño determinado de los derechos de internet.
y si asi fuera un autor de cualquier tipo de información tendría los derechos que le dan ser el dueña de ciertos datos pero resulta casi imposible imaginar que esta información después de divulgada pueda ser protegida como un bien tangible aunque se a intentado crear leyes al respecto llegar a que esto se cumpla en su totalidad seria un tanto utopico