ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO:...
Individual, investigación documental sobre la 
legislación informática. 
Se define como un conjunto de ordenamientos juríd...
En el contexto internacional, son pocos los países que cuentan con una 
legislación apropiada. Ent re ellos, se destacan: ...
robo de bancos, ataques realizados por crackers, violación de los derechos 
de autor, pornografía infant il, pedofilia en ...
Lista de leyes y normas que regulan los delitos informáticos 
Ley Especial cont ra Delitos Informát icos 
Publicado: 2011-...
A pesar de los índices de crecimiento del uso de la computadora y de 
Internet, México enfrenta un problema social consist...
Espionaje cibernético 
Esta práct ica se ha desarrollado en los últ imos años del siglo XX y está en 
desarrollo constante...
Robo de datos: Los robos de datos pueden producirse tanto dent ro de la 
empresa (por ejemplo, a manos de un t rabajador d...
y viola los derechos humanos tanto como de la persona, también se lo 
denomina la esclavitud del siglo XXI . 
Pirata infor...
El grooming: (en español «acicalar») hace referencia a una serie de 
conductas y acciones deliberadamente emprendidas por ...
Ciber robo: es la acción de ut ilizar un servicio informát ico en línea, para 
robar la propiedad de ot ro o para interfer...
Fraude por tele mercadeo: es un término que se refiere a privar a las 
víct imas de una forma deshonesta de sus bienes o d...
Delitos relativos a la prostitución y corrupción de menores. Estas act ividades 
están muy asentadas en la red y son ut il...
Delitos relativos al mercado y los consumidores. Aquí nos encont ramos con 
la publicidad digital engañosa que se publique...
Próxima SlideShare
Cargando en…5
×

Actividad 5

111 visualizaciones

Publicado el

legislación informatica

Publicado en: Marketing
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
111
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad 5

  1. 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  2. 2. Individual, investigación documental sobre la legislación informática. Se define como un conjunto de ordenamientos jurídicos creados para regular el t ratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la ut ilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dent ro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dent ro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as en que se t iene a las computadoras como inst rumento o fin o las conductas t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como inst rument o o fin”. Y t ienen las siguientes característ icas: Conductas criminales de cuello blanco, sólo un determinado grupo de personas t iene esos conocimientos Son acciones ocupacionales Son acciones de oportunidades Ofrecen posibilidades de t iempo y espacio Presentan grandes dificultades para su comprobación
  3. 3. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Ent re ellos, se destacan: Estados Unidos, Alemania, Aust ria, Gran Bretaña, Holanda y muy recientemente México. Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as en que se t iene a las computadoras como inst rumento o fin o las conductas t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como inst rument o o fin”. Y t ienen las siguient es caract eríst icas: Delitos informáticos: Un delito informát ico o ciber delincuencia es toda aquella acción, t ípica, ant ijurídica y culpable, que se da por vías informát icas o que t iene como objet ivo dest ruir y dañar ordenadores, medios elect rónicos y redes de Internet. Debido a que la informát ica se mueve más rápido que la legislación, existen conductas criminales por vías informát icas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informát icos, y parte de la criminalidad informát ica. La criminalidad informát ica t iene un alcance mayor y puede incluir delitos t radicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido ut ilizados como medio. Con el desarrollo de la programación y de Internet , los delitos informát icos se han vuelto más frecuentes y sofist icados. Existen act ividades delict ivas que se realizan por medio de est ructuras elect rónicas que van ligadas a un sin número de herramientas delict ivas que buscan infringir y dañar todo lo que encuent ren en el ámbito informát ico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude elect rónico, ataques a sistemas,
  4. 4. robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infant il, pedofilia en Internet, violación de información confidencial y muchos ot ros. Existen leyes que t ienen por objeto la protección integral de los sistemas que ut ilicen tecnologías de información, así como la prevención y sanción de los delitos comet idos en las variedades existentes cont ra tales sistemas o cualquiera de sus componentes o los comet idos mediante el uso de dichas tecnologías. Leyes que regulan los delitos En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informát ica ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las inst ituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el t ítulo noveno capítulo I y I I . El art ículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra ópt ica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se t ransmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informát icos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Dist rito Federal y el código penal del estado de Sinaloa.
  5. 5. Lista de leyes y normas que regulan los delitos informáticos Ley Especial cont ra Delitos Informát icos Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200 ht tp://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0 Capitulo iv. Legislación en diferentes países sobre los delitos informát icos. ht tp://www.poderjudicialmichoacan.gob.mx/t ribunalm/biblioteca/almadel ia/Cap4.htm Tipos de delito informático 1. Espionaje de datos. 2.- Estafa Informát ica. 3.- Falsificación de datos probatorios. 4.- Alteración de Datos. 5.- Sabotaje Informát ico. 6.- Ut ilización abusiva de cheques o tarjetas de crédito. Cabe mencionar que esta solución fue también adoptada en los Países Escandinavos y en Aust ria LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países lat inoamericanos. Su uso gira en torno a cierto Código Ét ico y la tendencia Inst itucional es que será un fenómeno "autor regulable".
  6. 6. A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabet ismo informát ico", del cual el Poder Legislat ivo no está exento, por lo que muchos congresistas no ent ienden el concepto y la est ructura de Internet. Asimismo, nos at revemos a afirmar que tanto los jueces como los magist rados que forman parte del Poder Judicial t ienen hoy día la misma carencia. EJEMPLOS DE DELITOS INFORMATICOS Hacker: es alguien que descubre las debilidades de una computadora o de una red informát ica, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informát icas.1 Los hackers pueden estar mot ivados por una mult itud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta.
  7. 7. Espionaje cibernético Esta práct ica se ha desarrollado en los últ imos años del siglo XX y está en desarrollo constante ya que el avance de la tecnología ha llegado a ser tal, que son muy pocos los sistemas de seguridad que puedan ser inquebrantables. No son muchos los países que poseen legislación sobre esta act ividad. Estados Unidos es uno de los países que cuenta con legislaciones que cont ienen penas de prisión para los que se encuent ren culpables de espiar al Estado. Pero a su vez es uno de los países que más lo pract ican. Virus informático: es un malware que t iene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por ot ros infectados con el código de este. Los virus pueden dest ruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen ot ros más inofensivos, que solo se caracterizan por ser molestos.
  8. 8. Robo de datos: Los robos de datos pueden producirse tanto dent ro de la empresa (por ejemplo, a manos de un t rabajador descontento) como mediante ataques de delincuentes desde el exterior. El robo de identidad: (Identity theft o "ID theft ") se produce cuando una persona adquiere, t ransfiere, posee o ut iliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u ot ro delito. La t rata de personas: "t rata de blancas" o comercio de personas es el comercio ilegal de personas con propósitos de esclavitud reproduct iva, explotación sexual, t rabajos forzados, ext racción de órganos, o cualquier forma moderna de esclavitud. Es un delito internacional de lesa humanidad
  9. 9. y viola los derechos humanos tanto como de la persona, también se lo denomina la esclavitud del siglo XXI . Pirata informático: es quien adopta por negocio la reproducción, apropiación o acaparación y dist ribución, con fines lucrat ivos, y a gran escala, de dist intos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práct ica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas La pornografía infantil: const ituye delito, ya que es un hecho ilícito que genera un daño a una persona; en este caso a un menor de edad bien sea niño o niña; se argumenta que la pornografía infant il es obra de adultos que buscan mediar emociones, excitaciones y demás sensaciones en ot ras personas; los actos que realizan estos niños, son actos sexuales que pueden ser representados de manera visual, descript iva o por medio de sonidos, los cuales producen en ot ras personas efectos anteriormente descritos.
  10. 10. El grooming: (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objet ivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la int roducción del menor al mundo de la prost itución infant il o la producción de material pornográfico. Acoso cibernético: es el acto de amenazar y acosar a alguien a t ravés de múlt iples mensajes de correo elect rónico. Sobre todo con la intención de invadir de temor al dest inatario o a un familiar del dest inatario, bien sea a t ravés de un acto ilegal o una lesión.
  11. 11. Ciber robo: es la acción de ut ilizar un servicio informát ico en línea, para robar la propiedad de ot ro o para interferir con la ot ra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del dest inatario. Fraude por Internet: es cualquier t ipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat , correo elect rónico, foros, grupos de discusión y sit ios web, para llevar a cabo t ransacciones fraudulentas, t ransmit ir los beneficios del fraude a las inst ituciones financieras, o para robar, dest ruir o inut ilizar los datos informát icos esenciales para el funcionamiento de un negocio (por ejemplo, a t ravés de la proliferación de un virus).
  12. 12. Fraude por tele mercadeo: es un término que se refiere a privar a las víct imas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios. Sabotajes informáticos: Delito de daños mediante la dest rucción o alteración de datos, programas o documentos elect rónicos contenidos en redes o sistemas informát icos. (Art ículo 263 y ot ros del Código Penal) Ciber terrorismo. Este t ipo de delito lo que busca es obtener información de especial relevancia, como puede ser el descubrimiento y la revelación de información secreta sobre defensa nacional (art . 598 del C.P.) Atentar cont ra las Infraest ructuras Crit icas, bloquear los sistemas nacionales de información y similares.
  13. 13. Delitos relativos a la prostitución y corrupción de menores. Estas act ividades están muy asentadas en la red y son ut ilizadas por las Cibermafias, su rast reo, localización y sobre todo la jurisprudencia de dist intos países y la masiva difusión de sus act ividades y captación es ut ilizada por ellos y por mult itud de sectas que ven en la red un gran potencial para sus fines. Delitos contra infraestructuras sensibles. Las defraudaciones de fluido eléct rico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se ut ilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandest inos.
  14. 14. Delitos relativos al mercado y los consumidores. Aquí nos encont ramos con la publicidad digital engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten característ icas inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. La reputación de una persona o una ent idad son algo muy t rabajado, que se puede ver t runcada en muy pocos minutos con resultados catast róficos según hemos visto debido a la publicidad mediát ica alcanzados por algunos. Delitos relativos a la propiedad intelectual/industria. Ot ro gran problema sin resolver y en el que hoy día vale todo. Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa. Test de propiedad indust rial.

×