SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
LEGISLACIÓN INFORMÁTICA Conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. DELITOS INFORMATICOS Toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, con el desarrollo de la programación y de Internet. Toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático. Cualquier conducta, no ética o no autorizada que involucra el procesamiento de automático de datos y/o transmisión de datos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CARACTERÍSTICAS Son acciones ocupacionales para realizarse cuando el sujeto activo labora 
Son acciones de oportunidad ya que se aprovecha la ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico. 
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas 
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico 
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan 
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse 
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho 
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico 
En su mayoría son imprudenciales y no necesariamente se cometen con intención 
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación 
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
EJEMPLOS: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Manipulación de programas Manipulación de datos de salidas Fraude efectuado por manipulación informática Piratería (copia ilegal) de software Accediendo sin autorización a una PC Malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio Robo Chantaje 
Falsificaciones informáticas Utilizando siseas informáticos como objetos Utilizando sistemas informáticos como instrumentos 
Daños o modificaciones de programas o datos computarizados Sabotaje informático Realizar daño en el Software por la intromisión de un Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a sistemas o servicios Piratas informáticos o hachers Reproducción no autorizada de programas informáticos con protección legal Interferencia en sistemas informáticos Introducción, alteración o borrado de datos informáticos Introducción, borrado o supresión de datos informáticos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
LEYES QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMATICOS EN MÉXICO En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. Citibank México desarrolló una unidad de computo forense, cuyos objetivos se centran en dos aspectos, el primero, realizar un análisis del equipo de computo sobre lo que ya pasó, en la que generalmente se trabaja sobre el disco duro del usuario, en este caso del cliente del banco que ha denunciado la sustracción o merma de su capital al ser víctima de un ataque informático; El segundo aspecto se enfoca a que en vivo se conecte a la computadora y se pueda analizar el programa o aplicación, por cuanto este tópico se ha legislado en la materia del computo forense, en el que diversos ordenamientos se limitan a otorgarles valor probatorio a los documentos o instrumentos que se obtienen por medios electrónicos, un ejemplo además son los esfuerzos de las empresas e instituciones privadas por “blindar” sus sistemas de acceso a la información y así evitar fugas o desvíos de numerario, las instituciones que a nuestro modo de ver han puesto especial énfasis en esa autoprotección y en defensa de sus clientes son las instituciones de crédito.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
La transterritorialidad o trasnacionalidad, es un elemento clave para dilucidar la conveniencia de que los delitos informáticos sean de competencia de los tribunales de la federación; puesto que a quien le correspondería la investigación y persecución de los delitos sería al Ministerio Público, de acuerdo con lo establece el artículo 21 Constitucional, órgano institucional que a través de la Procuraduría General de la República, es el que está dotado de mayores recursos financieros, así como mayor cobertura para seguir el estudio de los diferentes tipos de actividades ilícitas que se desarrollan a través de Internet, e incluso al unir esfuerzos con las diferentes corporaciones policiacas como lo puede ser la interpol, dado su carácter trasnacional, puede coadyuvar a la investigación de los hechos delictuosos, compartiendo información y estableciendo redes de comunicación a su vez, con otras instituciones de policías cibernéticas. En México ya existe una unidad especializada en delitos informáticos de la Procuraduría General de la República, por lo que sería más conveniente aprovechar los recursos y cobertura tecnológica que se le han asignado para tratar de contrarrestar los ilícitos informáticos que se cometen a través de Internet.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
LEGISLADORES DEFINEN CUÁLES SON LOS DELITOS INFORMÁTICOS Y SU CASTIGO 
La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos. 
De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis). Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado. El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”. 
Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal). Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal. Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece el apartado 211 Bis 5.

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 

La actualidad más candente (20)

Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Customer service in medical practice
Customer service in medical practiceCustomer service in medical practice
Customer service in medical practiceMark Stallwood
 
easy step on how to solve slope deflection
easy step on how to solve slope deflectioneasy step on how to solve slope deflection
easy step on how to solve slope deflectionAlmasdan Alih
 
962 sech04
962 sech04962 sech04
962 sech04aldwal
 
59575615 diagnostico-comunitario
59575615 diagnostico-comunitario59575615 diagnostico-comunitario
59575615 diagnostico-comunitarioEdgar Bernabe
 
Ejercicios resueltos blog definitivo
Ejercicios  resueltos  blog definitivoEjercicios  resueltos  blog definitivo
Ejercicios resueltos blog definitivoYanina Soledad Perez
 
Capacitación
CapacitaciónCapacitación
Capacitaciónsilviaivc
 
Unidad didáctica: ¿Quieres ser un célebre escritor?
Unidad didáctica: ¿Quieres ser un célebre escritor?Unidad didáctica: ¿Quieres ser un célebre escritor?
Unidad didáctica: ¿Quieres ser un célebre escritor?Pablo Xenko
 
Administracion de operaciones
Administracion de operacionesAdministracion de operaciones
Administracion de operacionesGonzalo Lagunes
 
Ley general-acceso-mujeres-vida-libre-violencia
Ley general-acceso-mujeres-vida-libre-violenciaLey general-acceso-mujeres-vida-libre-violencia
Ley general-acceso-mujeres-vida-libre-violenciaUNAM
 
Enron - Corporate Governance - Scandal - Nesr
Enron - Corporate Governance - Scandal - NesrEnron - Corporate Governance - Scandal - Nesr
Enron - Corporate Governance - Scandal - NesrAnesr
 
Estadistica 2
Estadistica 2Estadistica 2
Estadistica 2iaspem
 
Población, muestra y datos. Presentación de datos: cuadros de distribución de...
Población, muestra y datos. Presentación de datos: cuadros de distribución de...Población, muestra y datos. Presentación de datos: cuadros de distribución de...
Población, muestra y datos. Presentación de datos: cuadros de distribución de...Naydu Moran Carmen
 

Destacado (20)

Primer proyecto original
Primer proyecto originalPrimer proyecto original
Primer proyecto original
 
Customer service in medical practice
Customer service in medical practiceCustomer service in medical practice
Customer service in medical practice
 
easy step on how to solve slope deflection
easy step on how to solve slope deflectioneasy step on how to solve slope deflection
easy step on how to solve slope deflection
 
962 sech04
962 sech04962 sech04
962 sech04
 
Big 6 Student Packet
Big 6  Student  PacketBig 6  Student  Packet
Big 6 Student Packet
 
RDBMS Model
RDBMS ModelRDBMS Model
RDBMS Model
 
59575615 diagnostico-comunitario
59575615 diagnostico-comunitario59575615 diagnostico-comunitario
59575615 diagnostico-comunitario
 
Ejercicios resueltos blog definitivo
Ejercicios  resueltos  blog definitivoEjercicios  resueltos  blog definitivo
Ejercicios resueltos blog definitivo
 
Año litúrgico
Año litúrgicoAño litúrgico
Año litúrgico
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Implementación SG-SST
Implementación SG-SSTImplementación SG-SST
Implementación SG-SST
 
Memoria de prácticas
Memoria de prácticasMemoria de prácticas
Memoria de prácticas
 
Unidad didáctica: ¿Quieres ser un célebre escritor?
Unidad didáctica: ¿Quieres ser un célebre escritor?Unidad didáctica: ¿Quieres ser un célebre escritor?
Unidad didáctica: ¿Quieres ser un célebre escritor?
 
Administracion de operaciones
Administracion de operacionesAdministracion de operaciones
Administracion de operaciones
 
Ley general-acceso-mujeres-vida-libre-violencia
Ley general-acceso-mujeres-vida-libre-violenciaLey general-acceso-mujeres-vida-libre-violencia
Ley general-acceso-mujeres-vida-libre-violencia
 
Esr
EsrEsr
Esr
 
Enron - Corporate Governance - Scandal - Nesr
Enron - Corporate Governance - Scandal - NesrEnron - Corporate Governance - Scandal - Nesr
Enron - Corporate Governance - Scandal - Nesr
 
Estadistica 2
Estadistica 2Estadistica 2
Estadistica 2
 
Auditoría Administrativa
Auditoría AdministrativaAuditoría Administrativa
Auditoría Administrativa
 
Población, muestra y datos. Presentación de datos: cuadros de distribución de...
Población, muestra y datos. Presentación de datos: cuadros de distribución de...Población, muestra y datos. Presentación de datos: cuadros de distribución de...
Población, muestra y datos. Presentación de datos: cuadros de distribución de...
 

Similar a Actividad 5

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 

Similar a Actividad 5 (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Gestion
GestionGestion
Gestion
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Systemus
SystemusSystemus
Systemus
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 

Más de LILIA BACILIA CARRIZALES IBARRA (8)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Modelos de comercio elèctronico
Modelos de comercio elèctronicoModelos de comercio elèctronico
Modelos de comercio elèctronico
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
PRACTICA DE COMPRA
PRACTICA DE COMPRAPRACTICA DE COMPRA
PRACTICA DE COMPRA
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Actividad 5

  • 1. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” LEGISLACIÓN INFORMÁTICA Conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. DELITOS INFORMATICOS Toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, con el desarrollo de la programación y de Internet. Toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático. Cualquier conducta, no ética o no autorizada que involucra el procesamiento de automático de datos y/o transmisión de datos.
  • 2. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CARACTERÍSTICAS Son acciones ocupacionales para realizarse cuando el sujeto activo labora Son acciones de oportunidad ya que se aprovecha la ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico En su mayoría son imprudenciales y no necesariamente se cometen con intención Tienden a proliferar cada vez más, por lo que requieren una urgente regulación Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 3. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” EJEMPLOS: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Manipulación de programas Manipulación de datos de salidas Fraude efectuado por manipulación informática Piratería (copia ilegal) de software Accediendo sin autorización a una PC Malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio Robo Chantaje Falsificaciones informáticas Utilizando siseas informáticos como objetos Utilizando sistemas informáticos como instrumentos Daños o modificaciones de programas o datos computarizados Sabotaje informático Realizar daño en el Software por la intromisión de un Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a sistemas o servicios Piratas informáticos o hachers Reproducción no autorizada de programas informáticos con protección legal Interferencia en sistemas informáticos Introducción, alteración o borrado de datos informáticos Introducción, borrado o supresión de datos informáticos.
  • 4. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” LEYES QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMATICOS EN MÉXICO En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. Citibank México desarrolló una unidad de computo forense, cuyos objetivos se centran en dos aspectos, el primero, realizar un análisis del equipo de computo sobre lo que ya pasó, en la que generalmente se trabaja sobre el disco duro del usuario, en este caso del cliente del banco que ha denunciado la sustracción o merma de su capital al ser víctima de un ataque informático; El segundo aspecto se enfoca a que en vivo se conecte a la computadora y se pueda analizar el programa o aplicación, por cuanto este tópico se ha legislado en la materia del computo forense, en el que diversos ordenamientos se limitan a otorgarles valor probatorio a los documentos o instrumentos que se obtienen por medios electrónicos, un ejemplo además son los esfuerzos de las empresas e instituciones privadas por “blindar” sus sistemas de acceso a la información y así evitar fugas o desvíos de numerario, las instituciones que a nuestro modo de ver han puesto especial énfasis en esa autoprotección y en defensa de sus clientes son las instituciones de crédito.
  • 5. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” La transterritorialidad o trasnacionalidad, es un elemento clave para dilucidar la conveniencia de que los delitos informáticos sean de competencia de los tribunales de la federación; puesto que a quien le correspondería la investigación y persecución de los delitos sería al Ministerio Público, de acuerdo con lo establece el artículo 21 Constitucional, órgano institucional que a través de la Procuraduría General de la República, es el que está dotado de mayores recursos financieros, así como mayor cobertura para seguir el estudio de los diferentes tipos de actividades ilícitas que se desarrollan a través de Internet, e incluso al unir esfuerzos con las diferentes corporaciones policiacas como lo puede ser la interpol, dado su carácter trasnacional, puede coadyuvar a la investigación de los hechos delictuosos, compartiendo información y estableciendo redes de comunicación a su vez, con otras instituciones de policías cibernéticas. En México ya existe una unidad especializada en delitos informáticos de la Procuraduría General de la República, por lo que sería más conveniente aprovechar los recursos y cobertura tecnológica que se le han asignado para tratar de contrarrestar los ilícitos informáticos que se cometen a través de Internet.
  • 6. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” LEGISLADORES DEFINEN CUÁLES SON LOS DELITOS INFORMÁTICOS Y SU CASTIGO La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos. De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis). Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado. El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”. Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal). Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal. Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece el apartado 211 Bis 5.