SlideShare una empresa de Scribd logo
1 de 6
Investigación documental 
Se define como un conjunto de 
ordenamientos jurídicos creados para 
regular el tratamiento de la 
información. Las legislaciones de 
varios países han promulgado normas 
jurídicas que se han puesto en vigor 
dirigidas a proteger la utilización 
abusiva de la información. 
Los actos dirigidos contra la confidencialidad, 
la integridad y la disponibilidad de los sistemas 
informáticos, redes y datos informáticos, así 
como el abuso de dichos sistemas, redes y 
datos 
Legislación 
informática 
Delito informático
Características 
principales 
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado 
encontrar las pruebas. 
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En 
ocasiones estos delitos pueden cometerse en cuestión de segundos, 
utilizando sólo un equipo informático y sin estar presente físicamente en el 
lugar de los hechos. 
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica 
aún más la identificación y persecución de los mismos. 
Tipos de delitos 
informáticos 
 Delitos contra la confidencialidad, 
la integridad y la disponibilidad de los 
datos y sistemas informáticos: 
o Acceso ilícito a sistemas 
informáticos. 
o Interceptación ilícita de 
datos informáticos. 
o Interferencia en el 
funcionamiento de un sistema informático. 
o Abuso de dispositivos que faciliten la comisión de delitos. 
o Robo de identidades. 
o La conexión a redes no autorizadas. 
o La utilización de spyware y de keylogger.
 Delitos informáticos: 
o Falsificación informática 
mediante la introducción, 
borrado o supresión de 
datos informáticos. 
o Fraude informático 
mediante la introducción, 
alteración o borrado de 
datos informáticos, o la 
interferencia en sistemas 
informáticos. 
o El borrado fraudulento de 
datos o la corrupción de ficheros algunos ejemplos de delitos de 
este tipo. 
 Delitos relacionados con el contenido: 
o Producción, oferta, difusión, adquisición de contenidos de 
pornografía infantil, por medio de un sistema informático o 
posesión de dichos contenidos en un sistema informático o medio 
de almacenamiento de datos. 
 Delitos relacionados con infracciones de la propiedad intelectual y 
derechos afines: 
o Un ejemplo de este grupo de delitos es la copia y distribución de 
programas informáticos, o piratería informática. 
 Ataques que se producen contra el derecho a la intimidad 
 Infracciones a la Propiedad Intelectual a través de la protección de los 
derechos de autor 
 Falsedades 
 Sabotajes informáticos 
 Pornografía infantil 
 Calumnias e injurias 
Delitos informáticos (2012). Recuperado de 
http://www.delitosinformaticos.info/delitos_informaticos/t 
ipos_delitos.html
Leyes, normas y reglamentos que regulan la actividad por medios 
informáticos en nuestro país 
Fraude mediante el uso de la 
computadora y la manipulación de la 
información que éstas contienen.- El 
artículo 230 del Código Penal para el 
Distrito Federal, regula el delito de 
fraude: “Al que por medio del engaño o 
aprovechando el error en que otro se 
halle, se haga ilícitamente de alguna 
cosa u obtenga un lucro indebido en 
beneficio propio o de un tercero. 
Acceso no autorizado a sistemas o servicios y destrucción de programas o 
datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, 
artículos 211 bis 1 a 211 bis 7. 
Reproducción no autorizada de programas informáticos.- Regulada en la Ley 
Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del 
Estado al creador de obras literarias o artísticas, entre las que, conforme al 
artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que 
las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma 
forma que las obras literarias, en el sentido de que los autores tienen los derechos 
patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, 
exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, 
modificación y respeto a la obra) así como la facultad de transmitir esos derechos. 
El Título Cuarto de la Ley, que habla de la Protección al Derecho de Autor, 
regula en su Capítulo IV (artículos 101 al 114) los programas de computación y 
las bases de datos, estableciendo que: “se entiende por programa de computación
la expresión original en cualquier forma, lenguaje o código, de un conjunto de 
instrucciones que con una secuencia, 
estructura y organización determinada, tiene 
como propósito que una computadora o 
dispositivo realice una tarea o función 
específica.” 
El Código Penal Federal, en sus artículos 424 
al 429, tipifica como delitos y sanciona, entre 
otras, las conductas descritas. 
Uso no autorizado de programas y de 
datos.- Además de las disposiciones 
relacionadas en párrafos precedentes sobre el 
uso no autorizado de programas, con respecto a los datos, la Ley Federal del 
Derecho de Autor, en sus artículos 107 al 110. 
Intervención de correo electrónico 
Éste delito, que atenta contra la privacidad como derecho fundamental de las 
personas, en el Código Penal Federal, (art.173). 
Además, el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco 
años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de 
lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra 
óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se 
transmitan señales de audio, de video o de datos. 
Obtención de información que pasa por el medio .- Este tipo de conductas, que 
se refiere a interceptar datos que las personas envían a través de la red (cuando 
hacen una compra por internet, por ejemplo, enviando datos personales y de 
crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal. 
Legislación informática en México (2014). Recuperado de 
http://www.benito.org.mx/archivos/subjects/legislacion/legi 
slacion_informatica01.pdf
Conclusión 
Al hacer uso de la web todo usuario se encuentra expuesto a que terceras 
personas hagan uso mal intencionado de la información que cada uno proporciona 
en diferentes actividades realizadas por medio del Internet, irrumpiendo en la 
privacidad y confidencialidad de los usuarios, esto es considerado como un 
delito informáticos, cada día se dan a conocer diferentes delitos que ocurren en 
la web, pero no es algo que queda impune pues ciertos se están implementando 
normas, leyes y reglamentos que sancionen a las personas que comentan algún 
tipo de delito y vayan en contra de la privacidad de la información personal, base 
de datos etc.

Más contenido relacionado

La actualidad más candente

Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Hardware libre
Hardware libreHardware libre
Hardware librenabro
 
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...Yesy Diaz
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Historia de las Redes
Historia de las RedesHistoria de las Redes
Historia de las RedesEsc Argentina
 
Redes terrestres
Redes terrestresRedes terrestres
Redes terrestresJuanMonaza
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareelimnajera
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
Evolucion e historia de la web
Evolucion e historia de la webEvolucion e historia de la web
Evolucion e historia de la webMarly Capera
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwaregarciaquixinetl12
 
Ensayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroEnsayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroANilez Solrak
 
Tendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datosTendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datosLeo Brand
 

La actualidad más candente (20)

Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Google Chrome os
Google Chrome osGoogle Chrome os
Google Chrome os
 
Arquitectura IoT
Arquitectura IoTArquitectura IoT
Arquitectura IoT
 
Hardware libre
Hardware libreHardware libre
Hardware libre
 
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
POLÍTICA PÚBLICA PARA LA ADQUISICIÓN Y USO DEL HARDWARE EN LA ADMINISTRACIÓN ...
 
UNIDAD III y IV
UNIDAD III y IVUNIDAD III y IV
UNIDAD III y IV
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Historia de las Redes
Historia de las RedesHistoria de las Redes
Historia de las Redes
 
Redes terrestres
Redes terrestresRedes terrestres
Redes terrestres
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
Evolucion e historia de la web
Evolucion e historia de la webEvolucion e historia de la web
Evolucion e historia de la web
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de software
 
Ensayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidroEnsayo telecomunicaciones azelina carlos isidro
Ensayo telecomunicaciones azelina carlos isidro
 
Tendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datosTendencia a futuro de las bases de datos
Tendencia a futuro de las bases de datos
 

Destacado

Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17
Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17
Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17Johann HUMER
 
Evolución de las tecnologías de la información
Evolución de las tecnologías de la informaciónEvolución de las tecnologías de la información
Evolución de las tecnologías de la informaciónAmpiTIC
 
Avances y proyecciones
Avances y proyeccionesAvances y proyecciones
Avances y proyeccionesvivilei1995
 
Avances y proyecciones
Avances y proyeccionesAvances y proyecciones
Avances y proyeccionesvivilei1995
 
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.sheilajudit
 
Assim Falava Zaratustra
Assim Falava ZaratustraAssim Falava Zaratustra
Assim Falava ZaratustraFelipe Rocha
 
Antecedentes de la actualizacion curricular
Antecedentes de la actualizacion curricularAntecedentes de la actualizacion curricular
Antecedentes de la actualizacion curricularCristian Guaranga
 
Sorprendentes efectos visuales en el cine
Sorprendentes efectos visuales en el cineSorprendentes efectos visuales en el cine
Sorprendentes efectos visuales en el cineMajed Khalil
 
Aplicación de las tics a la educación física
Aplicación de las tics a la educación físicaAplicación de las tics a la educación física
Aplicación de las tics a la educación físicaFredy Londoño Martinez
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios Elizama T
 
Felicitación ceip julio delgado. icod.
Felicitación ceip julio delgado. icod.Felicitación ceip julio delgado. icod.
Felicitación ceip julio delgado. icod.antoniodefrances
 
Hacia las sociedades del conocimiento
Hacia las sociedades del conocimientoHacia las sociedades del conocimiento
Hacia las sociedades del conocimientoALBERTO CAICEDO
 

Destacado (20)

Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17
Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17
Mehr Eiweiß und bessere Erträge aus eigenen Wiesen, 2013dez17
 
Evolución de las tecnologías de la información
Evolución de las tecnologías de la informaciónEvolución de las tecnologías de la información
Evolución de las tecnologías de la información
 
Alvarez
AlvarezAlvarez
Alvarez
 
Avances y proyecciones
Avances y proyeccionesAvances y proyecciones
Avances y proyecciones
 
Avances y proyecciones
Avances y proyeccionesAvances y proyecciones
Avances y proyecciones
 
Calidad de la educacion
Calidad de la educacionCalidad de la educacion
Calidad de la educacion
 
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
 
Assim Falava Zaratustra
Assim Falava ZaratustraAssim Falava Zaratustra
Assim Falava Zaratustra
 
Tu decides
Tu decidesTu decides
Tu decides
 
Raw Images
Raw ImagesRaw Images
Raw Images
 
Carta encíclica lumen fidei
Carta encíclica lumen fideiCarta encíclica lumen fidei
Carta encíclica lumen fidei
 
Parte1
Parte1Parte1
Parte1
 
Antecedentes de la actualizacion curricular
Antecedentes de la actualizacion curricularAntecedentes de la actualizacion curricular
Antecedentes de la actualizacion curricular
 
MANUALIDADES 3
MANUALIDADES 3MANUALIDADES 3
MANUALIDADES 3
 
Sorprendentes efectos visuales en el cine
Sorprendentes efectos visuales en el cineSorprendentes efectos visuales en el cine
Sorprendentes efectos visuales en el cine
 
Aplicación de las tics a la educación física
Aplicación de las tics a la educación físicaAplicación de las tics a la educación física
Aplicación de las tics a la educación física
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios
 
Felicitación ceip julio delgado. icod.
Felicitación ceip julio delgado. icod.Felicitación ceip julio delgado. icod.
Felicitación ceip julio delgado. icod.
 
Hacia las sociedades del conocimiento
Hacia las sociedades del conocimientoHacia las sociedades del conocimiento
Hacia las sociedades del conocimiento
 
Embarazo en la adolescencia
Embarazo en la adolescenciaEmbarazo en la adolescencia
Embarazo en la adolescencia
 

Similar a Investigación documental "Legislación y delitos informáticos"

Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 

Similar a Investigación documental "Legislación y delitos informáticos" (20)

Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Documento 61
Documento 61Documento 61
Documento 61
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Más de Elizama T

Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetElizama T
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios webElizama T
 
Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Elizama T
 
Compra en línea
Compra en línea Compra en línea
Compra en línea Elizama T
 
Modelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalModelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalElizama T
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internetElizama T
 
Mercadotecnia electrónica
Mercadotecnia  electrónica Mercadotecnia  electrónica
Mercadotecnia electrónica Elizama T
 

Más de Elizama T (9)

Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de Internet
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios web
 
Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico
 
Compra en línea
Compra en línea Compra en línea
Compra en línea
 
Modelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalModelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digital
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internet
 
Mercadotecnia electrónica
Mercadotecnia  electrónica Mercadotecnia  electrónica
Mercadotecnia electrónica
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Investigación documental "Legislación y delitos informáticos"

  • 1. Investigación documental Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos Legislación informática Delito informático
  • 2. Características principales Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Tipos de delitos informáticos  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. o Robo de identidades. o La conexión a redes no autorizadas. o La utilización de spyware y de keylogger.
  • 3.  Delitos informáticos: o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. o El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.  Ataques que se producen contra el derecho a la intimidad  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor  Falsedades  Sabotajes informáticos  Pornografía infantil  Calumnias e injurias Delitos informáticos (2012). Recuperado de http://www.delitosinformaticos.info/delitos_informaticos/t ipos_delitos.html
  • 4. Leyes, normas y reglamentos que regulan la actividad por medios informáticos en nuestro país Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.- El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: “Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero. Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7. Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos. El Título Cuarto de la Ley, que habla de la Protección al Derecho de Autor, regula en su Capítulo IV (artículos 101 al 114) los programas de computación y las bases de datos, estableciendo que: “se entiende por programa de computación
  • 5. la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.” El Código Penal Federal, en sus artículos 424 al 429, tipifica como delitos y sanciona, entre otras, las conductas descritas. Uso no autorizado de programas y de datos.- Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110. Intervención de correo electrónico Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, en el Código Penal Federal, (art.173). Además, el artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Obtención de información que pasa por el medio .- Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal. Legislación informática en México (2014). Recuperado de http://www.benito.org.mx/archivos/subjects/legislacion/legi slacion_informatica01.pdf
  • 6. Conclusión Al hacer uso de la web todo usuario se encuentra expuesto a que terceras personas hagan uso mal intencionado de la información que cada uno proporciona en diferentes actividades realizadas por medio del Internet, irrumpiendo en la privacidad y confidencialidad de los usuarios, esto es considerado como un delito informáticos, cada día se dan a conocer diferentes delitos que ocurren en la web, pero no es algo que queda impune pues ciertos se están implementando normas, leyes y reglamentos que sancionen a las personas que comentan algún tipo de delito y vayan en contra de la privacidad de la información personal, base de datos etc.