6ifv

miércoles, 9 de junio de 2010

Comercio Electronico


El crecimiento de la tecnologia en los últimos años, ha generado avances y cambios en todos los aspectos. La evolucion de Internet ha sido uno de estos grandes cambios. Internet ha influido en nuestras vidas y en nuestras costumbres, en nuestra forma de buscar informacion, de entretenernos, de comunicarnos y por supuesto han aparecido nuevas formas de comprar y vender bienes.
Estos cambios traen grandes beneficios, por ejemplo hoy en día las personas se comunican desde dos puntos muy distantes del planeta, ya sea a través del
telefono o de algunos de los medios que ofrece Internet; así mismo, las empresas han encontrado grandes oportunidades en los desarrollos de las comunicaciones, destacando que los costos de las comunicaciones se reducen y que estas tecnologías están al alcance tanto de grandes empresas como de pequeñas empresas.
El
desarrollo de estas tecnologías y de las telecomunicacionees ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico.
Se considera "Comercio Electrónico" al conjunto de aquellas transacciones comerciales y financieras realizadas a través del procesamiento y la transmisión de información, incluyendo
texto, sonido e imagen.
Existen diversas ventajas y desventajas que vienen con la alta tecnología del comercio electrónico, pero todo esto se hablará más adelante dentro de esta investigación así como también tocaremos interesantes puntos que van ligado al tema en cuestión.

CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO.

El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Económico
La informática esta mas involucrada en todos los aspectos y políticas del país. El objetivo del código de comercio las condiciones necesarias para fortalecer la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del país; en particular del micro, pequeñas y mediana.

Mercantil
Dentro del registro Público de Comercio se inscriben los actos mercantiles, así como aquellos que se Relacionan con los comerciantes. La operación del Registro Público de Comercio está a cargo de la Secretaría de Economía y de las autoridades responsables del Registro Público de la Propiedad en los Estados y en el Distrito Federal. Se hace referencia en el codio Penal al uso de un programa informático para el tratamiento de la información de los registros públicos de comercio, su operación y desarrollo de actividades como: custodia, seguridad, consulta y reproducción; lo anterior tiene una estrecha relación con la Función Informática.

Penal
Dentro del código penal federal se estipulan acciones aplicables a todas aquellas personas que realicen actos ilícitos, así como a todos aquellos profesionales que tiene una directa actividad con la función informática. Se aprecia el castigo correspondiente a las acciones de la mala fe, y que pueden ser evitadas con una buena política de seguridad y una fuente cultura de la ética.

Laboral
Algunas de las normatividades jurídicas se encuentran en la Ley del Servicio Profesional:
Los servidores públicos que se relacionan con la función informática pueden tener alguno de estos rangos o pertenecer a cualquier nivel; estando dentro del gobierno se tienen que respetar las disposiciones que aparecen en dicha Ley.
El servidor publico de carrera ingresara al Sistema a través de un concurso de selección y solo podrá ser nombrado y removido en los casos y bajo los procedimientos previstos por esta Ley.

jueves, 3 de junio de 2010

Estado de Sinaloa


En el artículo 217 dice que se Cometerá delito informático, la persona que dolosamente y sin derecho:
1. Use u entre a una base de datos, sistemas de computadores correos de computadoras o cualquier parte de la misma, con el propósito de diseñar, ejecutar cual quedar con esquema o artificio con el fin de defraudar, obtener dinero, bienes o información.

2. Intercepte, interfiera, reciba, use, altere, dañe o destruye un soporte lógico o programa de computadoras o los datos contenidos en la misma, en la base, sistema o Red. La responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de 90 a 300 días multa.


IV.IV.I Sujeto activo:
En ambas legislaciones observamos que el sujeto activo puede resultar
cualquier persona física aunque en el supuesto federal esta requiere de algunas condiciones especiales, específicamente en los Artículos 211 bis 3 y 211 bis 5, en los cuales se exige como parte del tipo básico, que el sujeto activo cuente con autorización para acceder a sistemas y equipos de informática de hacer del estado o de instituciones pertenecientes a los sistemas financieros. Lo que se ha intentado, es establecer una agravante sobre el tipo básico del 211 bis 1, ya que los verbos de las acciones típicas son exactamente los mismos y la variación se produce en las penas, que como advertimos han sido cuadruplicadas, aunque también hay limitaciones en el sujeto pasivo que sólo puede ser el estado o las instituciones del sistema financiero.
Por otra parte en el Artículo 211 bis se establece una agravante genérica
para todas las conductas en las que el sujeto activo utilice la información en
provecho propio o ajeno puesto que abarca a todos los sujetos activos posibles. Así mismo los artículos 211 bis 2 al 211 bis 5 los sujetos activos pueden ser solamente el Estado y las Instituciones Financieras, por lo tanto en las legislaciones de Sinaloa y en la Federal puedo decir que el sujeto pasivo puede ser cualquier persona moral o física.


IV.IV.II La relación subjetiva:
En ambos casos se toman en cuenta solamente la relación dolosa que el
Estado exige que se haga dolosamente sin derecho a la Federación, sin hacer
Ninguna mención específica sobre el tema, la define por exclusión al integrar en el articulado los tipos culposos del delito.

IV.IV.III Las penas:
Estamos ante una escala de penas que sus tipos básicos son de seis
meses a dos años, cuestión con la cual no estoy de acuerdo ya que para que esta escala no permita en casi ningún caso la extradición cuando los sujetos activos se encontraron fuera de territorio, lo cual es una cuestión que favorece la impunidad de todas estas actividades. En los tipos agravados este problema no se presentaría, por ello implica que la pena atribuida a los residentes no sea a mi
criterio demasiado baja lo cual podría ser modificado el máximo que estimo
debería imponerse en al menos tres años para poder realizar así una protección extraterritorial de la información ya que puede verse violentada desde espacios geográficos muy lejanos al territorio mexicano en concreto, lo cual acarrearía la expresa necesidad de extradición que la misma norma impediría con una pena tan baja. Ahora analizaré los elementos diferenciados en cada uno de los citados ordenamientos en lo referente a:

IV.IV.IV Las acciones típicas:
El ordenamiento Federal toma como acciones típicas las de modificar,
destruir, provocar pérdidas, conocer o copiar, mientras que en el Código de
Sinaloa se establece el solo usar, entrar, interceptar, interferir, recibir, usar o
alterar. No estoy de acuerdo con la utilización de los términos de ambos Códigos ya que en todos los casos las definiciones que utilizan son muy vagas o contradictorias ya que por ejemplo, el verbo destruir implica necesariamente provocar pérdidas, razón por la cual si lo que intentaba era proteger al sujeto pasivo en contra de las acciones no se tuvo que haber utilizado el verbo destruir. En el Código de Sinaloa se utiliza la palabra dañar o destruir, cuando la correcta redacción hubiera sido por ejemplo que provoque daños total o parcialmente, si lo que se buscaba era proteger en contra daños parciales ya que dañar o destruir al resultar sinónimos que generan una redundancia innecesaria para los tipos penales.

IV.IV.V El bien jurídico protegido:
Los genes jurídicos que se protegen mediante la creación de sus tipos
penales son específicamente la de la privacidad. El Código Penal Federal incluye a estos delitos con los de invasión en la privacidad, siendo claramente
equiparable al delito de daños en la propiedad ajena por su redacción, así mismo el legislador norma creado una nueva categoría de bien jurídico a proteger en el caso de delitos informáticos y electrónicos, lo cual es necesario decir que si por ejemplo se destruye un expediente físico se encontraría en el tipo de daños de propiedad ajena pero esto responde únicamente el hecho de que el papel si es cosa y la información no. Esto me hace pensar que no se quiso proteger la información sino el medio electrónico y al intentar hacerlo se omitió el hecho de que la información es independiente del medio que la sustenta, error que debería corregirse en forma lo más pronto posible. En algunos párrafos si es evidente de lo que se trata de incriminar son las invasiones a la privacidad, de aquí el hecho de que un tercero conozca o copie, lo que implica necesariamente la violación de la esfera privada de los sujetos activos. Es claro que los objetivos materiales sobre los cuales recae el delito, son bases de datos, sistemas de computadoras o cualquier parte de las mismas como los soportes lógicos o programas de computadoras o los datos contenidos en la misma, en la base, sistema o red. ¿Qué quiere entonces proteger el legislador? Tal vez la integridad lógica de la información, sin embargo esta no es la manera propia para hacerlo ya que para eso, hay tipos penales específicos como la inclusión simple o la inclusión agravada. Si la idea es proteger la privacidad de la persona con acceso a información no autorizada ya podría ser delito toda vez que como ya dije cada persona da acceso a su propia vida privada. En el Código Penal Federal se establece que las condiciones especiales nacen del hecho de que la norma penal sólo cubre a los sistemas y a los equipos ya protegidos por algún sistema de seguridad, cuestión que parece ser infundada ya que la violación de la propiedad o de la privacidad es la misma, ya se trate de un sistema protegido o de uno sin clave alguna, sin embargo en definitiva lo que se quiere proteger es el bien jurídico. El simple descuido del legislador ha generado la exclusión del tipo cuando alguien autorizado copia información privada y esto en virtud de la importancia de los bienes a proteger, lo cual me parece inaceptable en términos jurídicos. Si en los casos en que el sujeto activo pertenece a las Instituciones Financieras, se agravaría la pena, ya que la relación laboral y de confianza es la misma y la no inclusión de este agravante no tiene fundamento jurídico o lógico alguno. Me parece más aceptada la redacción Federal que la del Código Penal del Estado de Sinaloa, ya que impone al fin de lucro como agravante genérica sin incriminar o desincriminar a las conductas que no tengan este objetivo.

miércoles, 2 de junio de 2010

CyberCrime


La convencion de delincuencia que se llevo a cabo en los ultimos dias, ayudara a alos paises que aun no combaten el ciber crimen, para reducir la ciber delincuencia Global, de esta manera tambien servira como directris para guiar el desarrollo de las leyes Nacionales.
EN EL ÁMBITO DE LOS PAGOS FINANCIEROS
Artículo 112 de la FLCI marca la sancion 3 a 9 años de prisión y multas de 100.000 euros hasta 1'000, 000 euros a la persona que modifique la identificación electrónica y acceso a los equipos electromagnéticos del sistema bancario, con el propósito de obtener recursos económicos indebidamente, y al que obtenga o utilice la información sobre clientes u operaciones del sistema bancario sin la autorización correspondiente.

El artículo 113 bis del FLCI establece una sanción desde tres hasta diez años de prisión y multas de 1.670 euros a 100.000 euros a la persona que utilice indebidamente, obtenga o transferencia valores o recursos de los clientes de las entidades de crédito. Las penas descritas anteriormente puede ser aumentada hasta la mitad más cuando el abogado, los funcionarios y empleados de las entidades de crédito llevar a cabo dichas actividades.
DENTRO DEL ÁMBITO DEL ACCESO ILÍCITO A SISTEMAS Y EQUIPOS.La FCC contiene un capítulo completo para prohibir y sancionar el acceso ilícito a los equipos informáticos y sistemas de información. Los delitos sean procesados como consecuencia de una petición individual de la víctima a las autoridades federales.
EN EL ÁREA DE DERECHOS DE AUTOR DE INFRACCIÓN
La FCC contiene un capítulo completo de los delitos contra los derechos de autor. Una de las disposiciones más relevantes de este capítulo es:Artículo 426, que contiene la pena de prisión de seis meses a cuatro años y sanción monetaria a partir de 1.000 a 10.000 euros cuando ocurre lo siguiente: (i) cuando una persona fabrique, importe, venda o rente de un dispositivo o sistema para desactivar una señal de satélite , o una base de datos de programa sin autorización del distribuidor legitimo de dicha señal; y / o (ii) una persona que lleva a cabo actividades con el fin de desactivar una señal de satélite o una base de datos de programa sin autorización del distribuidor o legitime para beneficios propios.

miércoles, 14 de abril de 2010


FIRMA ELECTRÓNICA

La firma electrónica es un conjunto de datos asociados a un mensaje que permiten asegurar la identidad del firmante y la integridad del mensaje, existen algunos tipos de firmas digitales las cuales se caracterizan por tener diferentes funciones, una de ellas y la mas importante es cuando la información solamente puede ser visualizada por la persona que envía o en distinto caso por la persona que recibe. Es aquí donde hay unos ejemplos de cómo se puede únicamente acceder a la información personalizada. Sin temor a ser detectada por intrusos.


1. Mediante una tarjeta de crédito y el número secreto.
2. El marcado de un número o serie de signos sobre un teclado.
3. El escáner de retina o de las huellas dactilares.
4. Una forma más de firma electrónica es a partir de la firma escrita.


Para poder elaborar una firma y que sea válida ya ante un notario o juez es necesario utilizar las siguientes herramientas y de la siguiente manera. Una vez que sea utilizado alguno de los aparatos que a continuación se describe, automáticamente se puede decir que es válida para efectos fiscales.


1. El pad para la firma electrónica.
2. Registrar la el trazado de la firma escrita y todos sus aspectos.
3. El pad registra Tiempo, presión y Trazado.
4. También es necesaria una aplicación capaz de codificar la firma electrónica de modo seguro y asimétrico en un documento electrónico con validez ante el juez.


Las firmas se clasifican en:


1. Implícitas (lo llevan integrado)
2. Explicitas (necesitan agregarse después)
3. Privadas (solo la pueden ver al que envía el mensaje)
4. Publicas (o verdaderas)
5. Revocables
6. Irrevocables


Al realizar la firma electrónica, se elaboro ya que se comprobó que llevaba integrado las siguientes ventajas.


1. Agiliza los trámites en comunicaciones internas.
2. Evita Papel.
3. No se puede Robar ni Olvidar
4. La firma registrada mediante dispositivos de firma electrónica escrita puede ser examinada sin ningún problema por un grafólogo.
5. Imposible Suplantar.
6. Confiable.
7. Portable (no necesita testigos).


Una gran desventaja acerca de la firma electrónica o digital es que en su uso la firma electrónica, no es aceptada aun en muchos países. Pero además Firma Electrónica se relaciona con la frase que a continuación se muestra “Mayor Seguridad en la RED”. Esto quiere decir que a medida que la tecnología avanza, uno puede agilizar trámites a través del uso dela firma digital y saber que la seguridad de los documentos que utilice estarán protegidos.

viernes, 12 de marzo de 2010

Sistema Juridico

Los 4 Principales sistemas Juridicos son:



  • El sistema del Derecho continental

  • El sistema de Derecho anglosajón.

  • El sistema de Derecho consuetudinario.

  • El sistema de Derecho religioso.

Es aqui donde se reunen las estructuras para el funcionamiento de los departamentos encargados de las aplicaciones de las reglas para los derechos. Este comprende el aparato juridicional y no juridicional.


Economia: es conocida como una ciencia, la cual es la encargada de administrar recursos o bien, la manera de manejar los recursos satisfaciendo así, las necesidades que tienen las personas y los grupos Humanos.


Globalizacion: La globalización es unproceso economico, Tecnologico, Social y Cultural a gran escala, que consiste en la creciente comunicacion e interdependencia entre los distintos países del mundo unificando sus mercados, sociedades y culturas, a través de una serie de transformaciones sociales, económicas y políticas que les dan un carácter global. La globalización es a menudo identificada como un proceso dinamico producido principalmente por las sociedades que viven bajo el capitalismo democratico o la democratica liberal y que han abierto sus puertas a la revolucion informatica plegando a un nivel considerable de liberalización y democratización en su cultura política, en su ordenamiento jurídico y económico nacional, y en sus relaciones internacionales.



Probreza: La pobreza es una situación o forma de vida que surge como producto de la imposibilidad de acceso y/o carencia de los recursos para satisfacer las necesidades físicas y psíquicas básicas humanas que inciden en un desgaste del nivel y calidad de vida de las personas, tales como la alimentación, la vivienda, la educación, la asistencia sanitaria o el acceso al agua potable. También se suelen considerar la falta de medios para poder acceder a tales recursos, como el desempleo, la falta de ingresos o un nivel bajo de los mismos. También puede ser el resultado de procesos de segregación social o marginación. En muchos países del tercer mundo, se dice que uno está en situación de pobreza cuando su salario (si es que tiene un salario), no alcanza para cubrir las necesidades que incluye la canasta básica de alimento.



Divicion del Trabajo: La división del trabajo generalmente hablando trata de la especialización y cooperación de las fuerzas laborales en tareas y roles, con el objetivo de mejorar la eficiencia.




miércoles, 10 de marzo de 2010

Delitos Informáticos Federal y Local

Dentro del Ambito "FEDERAL"

  1. Modificación, destrucción o pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos).
  2. Conocer o copiar la información contenida en sistemas o equipos.
  3. Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (Piratería).
  4. Ataque a las vías de comunicación y obtención de información que pasa por el medio.
  5. Pornografía infantil.
  6. Asociación delictuosa y pandilla.

Dentro del Ambito "LOCAL"

  1. Fraude ( En sistema financiero y Administradores de Negocios)
  2. POrnografia Infantil
  3. Delito Informatico.

Contratos Electronicos

La Ley de Instituciones de crédito y la Ley del Mercado de Valores, regulan el uso de medios
electrónicos para la realización de sus operaciones. El Código de Comercio, a partir del 2000 y con mayor precisión a partir del 2003, reconoce expresamente la contratación electrónica, regulando la creación de entidades certificadoras para asegurar la autenticidad de mensajes de datos y firma electrónica La ley Federal de Protección al Consumidor protege como confidencial la información que se proporciona al proveedor y obliga a éste a dar teléfono y domicilio físico.

El Código de Civil Federal y algunos Estatales, regulan como consentimiento expreso el manifestado por medios electrónicos y equiparan la oferta hecha entre presentes a la realizada por estos medios.

Protección de la privacidad y de la información.

  1. Ley Federal de Protección al Consumidor
  2. Ley Federal del Derecho de Autor
  3. Ley de Instituciones de Crédito
  4. Iniciativa de Ley Federal de Protección de Datos Personales
  5. Ley de Protección de Datos Personales del Estado.
  6. SPAM

Propiedad Intelectual
La Ley Federal del Derecho de Autor protege los programas de cómputo tanto operativos como
aplicativos, excepto los que tengan efectos nocivos; también protege las bases de datos que por su composición constituyan obra intelectual.


Cómputo Forense
Tanto el Código de Comercio, como la Ley de Instituciones de Crédito, la Ley del Mercado de Valores y el Código Federal de Procedimientos Civiles, le otorgan valor probatorio a los documentos o instrumentos que se obtengan por medios electrónicos.


Contenidos de Internet
Prácticamente sin regulación, con la excepción de la pornografía infantil, Asi como mal uso de la informacion o publicacion que en ella se encuentra.