Gonzalez Oscar leyesdelitosinfo PDF

Title Gonzalez Oscar leyesdelitosinfo
Author Marcela Andrade
Course Técnicas de negociación
Institution Universidad Virtual del Estado de Guanajuato
Pages 6
File Size 96.3 KB
File Type PDF
Total Downloads 8
Total Views 132

Summary

tarea completa...


Description

Nombre:

OSCAR ANDRES GONZÁLEZ RODRÍGUEZ

Matrícula:

14005116

Nombre del Módulo: Nombre de Aprendizaje:

la

Evidencia

Marco Legislativo y licitación de tecnologías de información V2 de Identificación de leyes aplicables a delitos informáticos

Nombre del asesor:

RAMON ERNESTO GARZA

Fecha de elaboración:

16 DE FEBRERO DEL 2021

La empresa privada Sigma310 es una de las de más importantes fabricantes y distribuidoras de acero en el país. Cuenta con la más alta calidad en infraestructura, además de tecnología de punta y procesos industriales certificados. Esta empresa se vio envuelta en un caso que tuvo que demandar ante las autoridades correspondientes. Se presentó que una de las empleadas accedió sin autorización a uno de los sistemas que contenían información reservada sobre procesos, estándares y certificados de calidad. Esta información solamente era accesible a un número restringido de personas, siempre y cuando hubieran firmado las cláusulas de confidencialidad. Esta empleada irrumpió en el sistema con la excusa de que ella no había firmado ninguna confidencialidad y vendió la información a otra empresa del mismo ramo que la iba a contratar con un puesto directivo. El caso fue sabido y demandado por Sigm310, a lo que las autoridades comunicaron que iban a realizar las debidas investigaciones de las sanciones que se aplicarían a la empleada.

Después de haber analizado el caso anterior, deberás identificar qué artículos y sanciones se aplicarán a la empleada que cometió el delito. Apóyate contestando las siguientes preguntas: 

¿Qué delito informático o delitos informáticos cometió?



¿Qué ley mexicana sanciona estos delitos?



¿Qué artículos se pueden aplicar para sancionar las acciones de la empleada?



¿Qué sanciones son aplicables al caso?

Introducción. Es importante conocer las características que definen un delito informático, pues es una de las cosas en las que se enfoca la elección, con esto se puede conocer cómo se conforma un delito informático, así como qué características tiene. Pero lo más importante es conocer la legislación actual cómo aborda la ley este tema del delito informático, en el caso de estudio que analizaremos se muestra un tema que es común en las empresas, es decir; estás no se protegen en el manejo interno de su formación o aunque lo hagan, también existen empleados que incurren en estas faltas que pocas veces son denunciadas, debido a lo tardío y largo que puede llegar a ser el proceso de una demanda. Revisaremos con cuidado las leyes vigentes los artículos que abordan estos delitos y las sanciones aplicables a los mismos para conocer los alcances de estas leyes en el caso de estudio presentado. Desarrollo. En el caso descrito de forma general sabemos que la empleada irrumpió en el sistema y extrajo información sobre procesos y certificaciones los cuales estaban tipificados como de alta privacidad para la empresa Sigma 310, el hecho de que la empleada justifique con que ella no firmó ningún contrato de privacidad no la exime del delito por la divulgación de información privada sin autorización además con ánimo y efectos de lucro, más abajo detalló los artículos que según criterio aplicarían para la entrada y uno de ellos que también aplicaría para la empresa que adquirió la información de la empleada por la que busca beneficiarse dicha empresa. Según el Código Penal Federal, principalmente en la revelación de secretos y acceso ilícito a sistemas (hacker, cracker) Según la forma en la que la empleada haya accedido a la información, ya que en el caso no se especifica cómo fue esta persona ingreso al sistema, Pero conforme a la ley si tendría que indagar de forma más específica para ver que artículo podrían aplicar, pero; podría ser alguno o varios de los siguientes: Probables delitos cometidos: 1. conocimiento no autorizado o copia de la información contenida en estos sistemas de sistemas en general.

2. Divulgación o utilización indebida de información o imágenes sin autorización. 3. Revelación de secretos o comunicación reservada. 4. uso de medios y sistemas de información en el delito de extorsión.

El Código Penal Federal Ley “Revelación de secretos y acceso ilícito a sistemas” (hacker, cracker) El artículo 211 bis 1 a 211 bis 7 Se sanciona el conocimiento no autorizado o copia de la información contenida en estos sistemas, de igual manera del Estado, seguridad pública, de instituciones financieras y de sistemas en general.  Sistemas en general (211 bis 1)  Sanción: De tres meses a un año de prisión, de cincuenta a ciento cincuenta días de multa Artículo 211 Bis Sanciona a la persona que divulgue o utilice indebidamente información o imágenes sin autorización. NOTA: este artículo se aprobó para incluir la divulgación de mensajes de texto, archivos de voz obtenida por móviles o dispositivos electrónicos. Esto no ha sido publicado todavía en el Código Penal.  Sanción: De seis a doce años de prisión, trescientos a seiscientos días de multa Artículo 210 Sanciona a la persona que revele algún secreto o comunicación reservada  Sanción: De treinta a doscientas jornadas de trabajo Modificaciones para delitos informáticos

Artículo 282 (contra la intimidad) Sanciona a personas que amenacen con divulgar mensajes, datos, imágenes o información de sistemas. Artículo 390 (este en particular se podría aplicar a la empresa que adquirió la información y pago por ella a la empleada, aún que el beneficio sea un puesto de trabajo con un sueldo bein remunerad por este beneficio)  Se sanciona a la persona que haga uso de medios y sistemas de información en el delito de extorsión. ¿Qué ley mexicana sanciona estos delitos? El Código Penal Federal Ley “Revelación de secretos y acceso ilícito a sistemas” (hacker, cracker) Modificaciones para delitos informáticos

¿Qué artículos se pueden aplicar para sancionar las acciones de la empleada? El artículo 211 bis 1 a 211 bis 7     

Sistemas en general (211 bis 1) Artículo 211 Bis Artículo 210 Artículo 282 (contra la intimidad) Artículo 390 (este en particular se podría aplicar a la empresa que adquirió la información y pago por ella a la empleada, aún que el beneficio sea un puesto de trabajo con un sueldo bein remunerad por este beneficio)

¿Qué sanciones son aplicables al caso? El artículo 211 bis 1 a 211 bis 7

Sistemas en general (211 bis 1)

 Sanción: De tres meses a un año de prisión, de cincuenta a ciento cincuenta días de multa Artículo 211 Bis  Sanción: De seis a doce años de prisión, trescientos a seiscientos días de multa

Artículo 210  Sanción: De treinta a doscientas jornadas de trabajo Artículo 282 (contra la intimidad)  Sanción: no se define. Artículo 390 (este en particular se podría aplicar a la empresa que adquirió la información y pago por ella a la empleada, aún que el beneficio sea un puesto de trabajo con un sueldo bein remunerad por este beneficio)  Sanción: no se define. Conclusión. Después de realizar la actividad me doy cuenta de que en esta lección sobre delitos informáticos y lo estudiado en el caso que nos expusieron me percate de la importancia de conocer en primera instancia cómo son los delitos informáticos, cómo se constituyen, qué características tienen y cuáles son sus procesos, nos ayuda también para no ser parte de ellos ya sea como víctimas o victimarios ya que por desconocimiento en nuestra propia área podríamos incurrir en algún delito sin saberlo. Por otra parte también es importante conocer qué ley protege a las personas que se dedican al área de informática así como las sanciones que son aplicables para los delitos que corresponda aunque lamentablemente muchos de ellos siguen sin ser denunciados primero por tanta corrupción que prevalece en nuestro país segundo por la burocracia a la que conlleva el dar seguimiento a un a una demanda de este tipo, espero que todo esto pronto pueda cambiar y que las plataformas digitales sean el medio para esta mejora.

Bibliografía Gomez, M. A. (2005). Delitos y delincuentes: cómo son, cómo actúan. Editorial Club Universitario. Salgado, L. F. (2014). Derecho informático. Grupo Editorial Patria. Unión, C. d. (2016). Código Penal Federal. Obtenido de http://www.diputados.gob.mx/LeyesBiblio/pdf/9_171117.pdf...


Similar Free PDFs