SlideShare une entreprise Scribd logo
1  sur  15
UNIDAD 4. EL DERECHO
EN LA INFORMÁTICA
UNIVERSIDAD MODELO CAMPUS CHETUMAL
INFORMÁTICA JURÍDICA
EQUIPO: JOSIAN MARTÍN LORÍA
ANAHÍ PRIETO GRANIEL
El valor probatorio del
documento electromagnético
Cuatro son los sistemas de los ordenamientos procesales
mexicanos para determinar los medios de prueba admisibles
en los respectivos procesos:
1. Consiste en precisar en
forma limitativa los medios
de prueba que la ley
reconoce.
2. El que consiste en
enumerar en forma
enunciativa algunos de los
medios de pruebas
admisibles y dejar abierta la
posibilidad para que el
juzgador admita cualquier
otro medio de prueba.
3. Señalar que es
admisible cualquier medio
de prueba, sin enunciarlos,
pero excluyendo algunos
de ellos como la confesión
de las autoridades.
4. Se limita a señalar que
es lo admisible cualquier
tipo de prueba sin hacer
ninguna enunciación y
exclusión.
Los ordenamientos coinciden en señalar
los siguientes medios de prueba:
Confesión
Documentos públicos y privados
Dictámenes periciales
Inspección judicial
Declaraciones de terceros
Todos los elementos aportados por los
descubrimientos de la ciencia
Presunciones.
Es aceptable desde un punto de vista general que el derecho a
la prueba va unido al derecho fundamental a la defensa; esto
es, porque aquel que dice tener un derecho, necesariamente
tiene el deber de probarlo ante un juez y mediante un
procedimiento determinado.
En la actualidad la prueba es asimilada como una prueba
escrita. Ante esto es preciso distinguir el concepto de
documento, no debemos restringirlo a la naturaleza del soporte
informático ni al escrito como único elemento material lo que
viene a caracterizar el documento informático es su propia
desmaterialización aunque siempre existirá un soporte material.
Existen mecanismos que permiten confirmar la identidad de
las partes
Código secreto: consiste en la combinación
de cifras que el sujeto digita sobre el teclado
por ejemplo los números de identificación
persona
La criptografía: consiste en la codificación del
texto que se va a transmitir con la ayuda de
claves y algoritmos incomprensibles para quien
no tiene la clave de desciframiento.
El sistema biométrico: que toma como
elementos identificatorios los rasgos y
características físicas del ser humano y aunque
esta en fase de experimentación ya se considera
como el único instrumento que asegura la función
de autentificación.
TRANSFERENCIA ELECTRÓNICA DE
DATOS INFORMATIZADOS
Surge la transferencia electrónica de datos
informatizados (TEDI) que reemplaza el papel en
las transacciones comerciales a nivel
internacional.
En algunos países no toman a las TEDI como una
prueba por escrito pero en otros si le dan ese valor
en materia probatoria además dan al juez el poder
de valorar o no esa prueba.
Las pruebas que pueden intervenir como documento
electrónico según Miguel Ángel Davara son: los propios
documentos electrónicos, confesión, inspección personal del
juez, peritos, testigos y presunciones.
El uso de los documentos informáticos se va incorporando a
nuestro uso cotidiano, por lo que también se empieza a admitir
como soporte valido. En el caso de México, algunas
disposiciones legislativas ya empiezan a contemplar estos usos
o soportes.
Panorama de La legislación
Informática en América Latina
 El manejo de la información almacenada por las
administraciones públicas ha cambiado con el desarrollo de
la tecnología de la información. La tecnología permite a los
ciudadanos controlar el flujo de informaciones y datos en
posesión de los gobiernos, generando implícitamente sobre
éstos un mayor control.
 El gobierno electrónico consiste en el uso de las tecnologías
de la información y el conocimiento en los procesos internos
de gobierno y en la entrega de los productos y servicios del
Estado tanto a los ciudadanos como al mercado.
 Por un lado han brindado servicios más eficientes y más rápidos a los
ciudadanos, y por el otro han permitido un control más atento de los
gobiernos. Las tecnologías ayudan a los ciudadanos a exigir más
información y a controlar el uso que las administraciones públicas
hacen de los datos sensibles que pertenecen a las personas.
 Las Leyes de Transparencia y Acceso a la Información Pública han
contribuido a regular los aspectos mencionados y a exigir una mayor
rendición de cuentas, fomentando así la auditoría social. Un nivel
mayor de transparencia garantiza a los pueblos un instrumento fuerte
de evaluación de la gestión y el desempeño de los políticos elegidos.
 Hoy en día, sin duda, el tema de la transparencia de la administración
pública, estrechamente relacionado con el gobierno electrónico,
representa un asunto pendiente. El gobierno electrónico se refiere al
uso de las tecnologías de la información y comunicación,
particularmente de Internet, como una herramienta para alcanzar un
mejor
En México, la Policía Cibernética de la Secretaría de Seguridad
Pública Federal, trabaja en temas de delitos informáticos,
llevando a cabo campañas de prevención del delito informático
a través de la radio y cursos en instituciones públicas y
privadas. También está el equipo UNAM-CERT que, sin tener la
misión de perseguir los delitos cibernéticos, igual realiza
acciones contra sitios de phishing y análisis forense.
En América Latina se considera que no existe una cantidad
suficiente de leyes en materia de delitos informáticos para las
diferentes tipologías de crímenes. Se nota una gran diversidad
de delitos y al mismo tiempo una gran cantidad de bienes
jurídicos que estas normas quieren proteger. Hay casos de
delitos contra el patrimonio, delitos contra la propiedad (física o
intelectual), delitos contra las personas (contra la Intimidad, el
derecho a la propia imagen y la inviolabilidad de domicilio),
delitos contra la hacienda pública nacional que han sido
tratados por normativas diferentes, a veces con reformas de los
códigos penales, a veces con leyes ad hoc, en última instancia
hasta con leyes de comercio electrónico.
 El código penal mexicano fue reformado con Ley el 17 mayo
1999. El título Décimo del Código Penal, en la sección sobre
"Delitos contra el patrimonio", prevé en el artículo 217 del
referido texto legal al delito informático.
 Comete delito informático: “la persona que dolosamente y sin
derecho intercepte, interfiera, reciba, use, altere, dañe o
destruya un soporte lógico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red, se le
impondrá una pena de seis meses a dos años de prisión y de
noventa a trescientos días de multa”. El código no contempla
todos los tipos más comunes de ataques informáticos. El
capítulo II (como reformado en 1999) se refiere a los "accesos
ilícitos", poniendo de hecho un límite a su aplicación, ya que no
todos los ataques informáticos se perpetran necesariamente
con acceso directo a un sistema.
 Ejemplo es el caso de "denial of service" que, según el código
penal federal, tiene como objetivo el de modificar, destruir o
provocar la pérdida de información. La conducta de aquel que
simplemente imposibilita o inhabilita temporalmente un servidor
no vendría entonces a caer en el marco de la norma citada.
La Convención sobre el
cibercrimen
 El objetivo de esta convención internacional es recurrir a la
colaboración internacional entre países, de manera de se
establezca que una conducta lesiva sea delito en cada
jurisdicción. Así, no obstante se mantengan y se respeten las
legislaciones locales, los Estados deben definir delitos
informáticos basados en un modelo común.
 Los delitos cibernéticos frecuentemente tienen implicaciones de
seguridad nacional y de procedimientos de inteligencia, lo cual
complica la colaboración. Por lo tanto, resultará útil establecer
redes de confianza entre las agencias encargadas de combatir
el crimen cibernético en los diversos países para crear una red
de investigación y punición que no sea obstaculizada con las
fronteras.

Contenu connexe

Tendances

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 

Tendances (18)

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 

En vedette

Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Wulman torres. pptx
Wulman torres. pptxWulman torres. pptx
Wulman torres. pptxwulmanto35
 
Commission de venise
Commission de veniseCommission de venise
Commission de veniseHazem Ksouri
 
Gastronomie lyonnaise pp
Gastronomie lyonnaise ppGastronomie lyonnaise pp
Gastronomie lyonnaise ppVictor Piat
 
Clasa a v a -limba franceza
Clasa a v a -limba  francezaClasa a v a -limba  franceza
Clasa a v a -limba francezalianabejan
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentielonibi29
 
Evaluación de la clase de educación física
Evaluación de la clase de educación físicaEvaluación de la clase de educación física
Evaluación de la clase de educación físicadulce140288
 
Jp augier-magicien-hors-du-commun-chris
Jp augier-magicien-hors-du-commun-chrisJp augier-magicien-hors-du-commun-chris
Jp augier-magicien-hors-du-commun-chrisDominique Pongi
 
02 ponts petits les planes d'hotsoles 16-03-11
02 ponts petits les planes d'hotsoles 16-03-1102 ponts petits les planes d'hotsoles 16-03-11
02 ponts petits les planes d'hotsoles 16-03-11sala6
 
Pierre Aim : Histoire et évolution du Football
Pierre Aim : Histoire et évolution du FootballPierre Aim : Histoire et évolution du Football
Pierre Aim : Histoire et évolution du Footballpierreaim
 
Teoria burocratica terminada2
Teoria burocratica terminada2Teoria burocratica terminada2
Teoria burocratica terminada2danixay2
 
Estrategias para indagar sobre los conocimientos previos
Estrategias para indagar sobre los conocimientos previosEstrategias para indagar sobre los conocimientos previos
Estrategias para indagar sobre los conocimientos previospelabarba2015
 

En vedette (20)

Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Wulman torres. pptx
Wulman torres. pptxWulman torres. pptx
Wulman torres. pptx
 
podcast
podcastpodcast
podcast
 
Commission de venise
Commission de veniseCommission de venise
Commission de venise
 
Great photos
Great photosGreat photos
Great photos
 
06 une-vision-du-futur
06 une-vision-du-futur06 une-vision-du-futur
06 une-vision-du-futur
 
Gastronomie lyonnaise pp
Gastronomie lyonnaise ppGastronomie lyonnaise pp
Gastronomie lyonnaise pp
 
Clasa a v a -limba franceza
Clasa a v a -limba  francezaClasa a v a -limba  franceza
Clasa a v a -limba franceza
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentiel
 
Tour de f..
Tour de f..Tour de f..
Tour de f..
 
La provence
La provenceLa provence
La provence
 
Evaluación de la clase de educación física
Evaluación de la clase de educación físicaEvaluación de la clase de educación física
Evaluación de la clase de educación física
 
Wikilibro
WikilibroWikilibro
Wikilibro
 
Jp augier-magicien-hors-du-commun-chris
Jp augier-magicien-hors-du-commun-chrisJp augier-magicien-hors-du-commun-chris
Jp augier-magicien-hors-du-commun-chris
 
02 ponts petits les planes d'hotsoles 16-03-11
02 ponts petits les planes d'hotsoles 16-03-1102 ponts petits les planes d'hotsoles 16-03-11
02 ponts petits les planes d'hotsoles 16-03-11
 
Xd
XdXd
Xd
 
Pierre Aim : Histoire et évolution du Football
Pierre Aim : Histoire et évolution du FootballPierre Aim : Histoire et évolution du Football
Pierre Aim : Histoire et évolution du Football
 
Teoria burocratica terminada2
Teoria burocratica terminada2Teoria burocratica terminada2
Teoria burocratica terminada2
 
Estrategias para indagar sobre los conocimientos previos
Estrategias para indagar sobre los conocimientos previosEstrategias para indagar sobre los conocimientos previos
Estrategias para indagar sobre los conocimientos previos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similaire à Unidad 4

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfGINOGALOISPAUCARHUAN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 

Similaire à Unidad 4 (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Ensayo1
Ensayo1Ensayo1
Ensayo1
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
derecho
derechoderecho
derecho
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Dernier

JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfvaleriechilet
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
"PROCESO CONSTITUCIONAL - ACCION POPULAR"
"PROCESO CONSTITUCIONAL - ACCION POPULAR""PROCESO CONSTITUCIONAL - ACCION POPULAR"
"PROCESO CONSTITUCIONAL - ACCION POPULAR"GreciaYurasiWillissR
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaivanasofiatorres2
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmedellinsinbarreras
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...Almabrutal
 

Dernier (20)

JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
"PROCESO CONSTITUCIONAL - ACCION POPULAR"
"PROCESO CONSTITUCIONAL - ACCION POPULAR""PROCESO CONSTITUCIONAL - ACCION POPULAR"
"PROCESO CONSTITUCIONAL - ACCION POPULAR"
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
Sala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldíaSala Constitucional, magistrados se declaran en rebeldía
Sala Constitucional, magistrados se declaran en rebeldía
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptxmarcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
marcolegalyjurisprudencial-funcionesdelconciliador-231009232218-61ac79ca.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
 

Unidad 4

  • 1. UNIDAD 4. EL DERECHO EN LA INFORMÁTICA UNIVERSIDAD MODELO CAMPUS CHETUMAL INFORMÁTICA JURÍDICA EQUIPO: JOSIAN MARTÍN LORÍA ANAHÍ PRIETO GRANIEL
  • 2. El valor probatorio del documento electromagnético
  • 3. Cuatro son los sistemas de los ordenamientos procesales mexicanos para determinar los medios de prueba admisibles en los respectivos procesos: 1. Consiste en precisar en forma limitativa los medios de prueba que la ley reconoce. 2. El que consiste en enumerar en forma enunciativa algunos de los medios de pruebas admisibles y dejar abierta la posibilidad para que el juzgador admita cualquier otro medio de prueba. 3. Señalar que es admisible cualquier medio de prueba, sin enunciarlos, pero excluyendo algunos de ellos como la confesión de las autoridades. 4. Se limita a señalar que es lo admisible cualquier tipo de prueba sin hacer ninguna enunciación y exclusión.
  • 4. Los ordenamientos coinciden en señalar los siguientes medios de prueba: Confesión Documentos públicos y privados Dictámenes periciales Inspección judicial Declaraciones de terceros Todos los elementos aportados por los descubrimientos de la ciencia Presunciones.
  • 5. Es aceptable desde un punto de vista general que el derecho a la prueba va unido al derecho fundamental a la defensa; esto es, porque aquel que dice tener un derecho, necesariamente tiene el deber de probarlo ante un juez y mediante un procedimiento determinado. En la actualidad la prueba es asimilada como una prueba escrita. Ante esto es preciso distinguir el concepto de documento, no debemos restringirlo a la naturaleza del soporte informático ni al escrito como único elemento material lo que viene a caracterizar el documento informático es su propia desmaterialización aunque siempre existirá un soporte material.
  • 6. Existen mecanismos que permiten confirmar la identidad de las partes Código secreto: consiste en la combinación de cifras que el sujeto digita sobre el teclado por ejemplo los números de identificación persona La criptografía: consiste en la codificación del texto que se va a transmitir con la ayuda de claves y algoritmos incomprensibles para quien no tiene la clave de desciframiento.
  • 7. El sistema biométrico: que toma como elementos identificatorios los rasgos y características físicas del ser humano y aunque esta en fase de experimentación ya se considera como el único instrumento que asegura la función de autentificación.
  • 8. TRANSFERENCIA ELECTRÓNICA DE DATOS INFORMATIZADOS Surge la transferencia electrónica de datos informatizados (TEDI) que reemplaza el papel en las transacciones comerciales a nivel internacional. En algunos países no toman a las TEDI como una prueba por escrito pero en otros si le dan ese valor en materia probatoria además dan al juez el poder de valorar o no esa prueba.
  • 9. Las pruebas que pueden intervenir como documento electrónico según Miguel Ángel Davara son: los propios documentos electrónicos, confesión, inspección personal del juez, peritos, testigos y presunciones. El uso de los documentos informáticos se va incorporando a nuestro uso cotidiano, por lo que también se empieza a admitir como soporte valido. En el caso de México, algunas disposiciones legislativas ya empiezan a contemplar estos usos o soportes.
  • 10. Panorama de La legislación Informática en América Latina
  • 11.  El manejo de la información almacenada por las administraciones públicas ha cambiado con el desarrollo de la tecnología de la información. La tecnología permite a los ciudadanos controlar el flujo de informaciones y datos en posesión de los gobiernos, generando implícitamente sobre éstos un mayor control.  El gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como al mercado.
  • 12.  Por un lado han brindado servicios más eficientes y más rápidos a los ciudadanos, y por el otro han permitido un control más atento de los gobiernos. Las tecnologías ayudan a los ciudadanos a exigir más información y a controlar el uso que las administraciones públicas hacen de los datos sensibles que pertenecen a las personas.  Las Leyes de Transparencia y Acceso a la Información Pública han contribuido a regular los aspectos mencionados y a exigir una mayor rendición de cuentas, fomentando así la auditoría social. Un nivel mayor de transparencia garantiza a los pueblos un instrumento fuerte de evaluación de la gestión y el desempeño de los políticos elegidos.  Hoy en día, sin duda, el tema de la transparencia de la administración pública, estrechamente relacionado con el gobierno electrónico, representa un asunto pendiente. El gobierno electrónico se refiere al uso de las tecnologías de la información y comunicación, particularmente de Internet, como una herramienta para alcanzar un mejor
  • 13. En México, la Policía Cibernética de la Secretaría de Seguridad Pública Federal, trabaja en temas de delitos informáticos, llevando a cabo campañas de prevención del delito informático a través de la radio y cursos en instituciones públicas y privadas. También está el equipo UNAM-CERT que, sin tener la misión de perseguir los delitos cibernéticos, igual realiza acciones contra sitios de phishing y análisis forense. En América Latina se considera que no existe una cantidad suficiente de leyes en materia de delitos informáticos para las diferentes tipologías de crímenes. Se nota una gran diversidad de delitos y al mismo tiempo una gran cantidad de bienes jurídicos que estas normas quieren proteger. Hay casos de delitos contra el patrimonio, delitos contra la propiedad (física o intelectual), delitos contra las personas (contra la Intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio), delitos contra la hacienda pública nacional que han sido tratados por normativas diferentes, a veces con reformas de los códigos penales, a veces con leyes ad hoc, en última instancia hasta con leyes de comercio electrónico.
  • 14.  El código penal mexicano fue reformado con Ley el 17 mayo 1999. El título Décimo del Código Penal, en la sección sobre "Delitos contra el patrimonio", prevé en el artículo 217 del referido texto legal al delito informático.  Comete delito informático: “la persona que dolosamente y sin derecho intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red, se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días de multa”. El código no contempla todos los tipos más comunes de ataques informáticos. El capítulo II (como reformado en 1999) se refiere a los "accesos ilícitos", poniendo de hecho un límite a su aplicación, ya que no todos los ataques informáticos se perpetran necesariamente con acceso directo a un sistema.  Ejemplo es el caso de "denial of service" que, según el código penal federal, tiene como objetivo el de modificar, destruir o provocar la pérdida de información. La conducta de aquel que simplemente imposibilita o inhabilita temporalmente un servidor no vendría entonces a caer en el marco de la norma citada.
  • 15. La Convención sobre el cibercrimen  El objetivo de esta convención internacional es recurrir a la colaboración internacional entre países, de manera de se establezca que una conducta lesiva sea delito en cada jurisdicción. Así, no obstante se mantengan y se respeten las legislaciones locales, los Estados deben definir delitos informáticos basados en un modelo común.  Los delitos cibernéticos frecuentemente tienen implicaciones de seguridad nacional y de procedimientos de inteligencia, lo cual complica la colaboración. Por lo tanto, resultará útil establecer redes de confianza entre las agencias encargadas de combatir el crimen cibernético en los diversos países para crear una red de investigación y punición que no sea obstaculizada con las fronteras.