SlideShare una empresa de Scribd logo
1 de 3
Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, 
procedimientos) creados para regular el tratamiento de la información. Las legislaciones 
de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a 
proteger la utilización abusiva de la información. 
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y 
culpable, que se da por vías informáticas o que tiene como objetivo destruir y 
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática 
se mueve más rápido que la legislación, existen conductas criminales por vías 
informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo 
cual se definen como abusos informáticos, y parte de la criminalidad informática. 
OTROS TIPOS DE DELITOS INFORMATICOS 
Corrupción de ficheros 
Conexiones a redes no autorizadas 
Figuras de información 
Robo de Identidades (red, correo etc.) 
Virus, Spyware, Spyware 
Borrador fraudulento de datos, disco duro 
Formateado… Dejadez de funciones 
Web pornográficas, pornografía infantil. 
Delitos informáticos más 
comunes: 
Sabotajes a empresas 
Uso fraudulento de Internet 
Fugas de información 
Espionajes informáticos 
Delitos relacionados con 
infracciones de la propiedad 
intelectual y derechos afines: 
Copia y distribución de programas 
informáticos o piratería 
informática.
Delitos informáticos 
 Cinco millones de contraseñas de Gmail filtradas en un foro ruso 
 Detenido el creador de un virus que robaba contraseñas en redes sociales 
 Google supera el millón de denuncias diarias por piratería 
 Un edil de Elche denuncia que suplantaron su identidad en la Red 
Hackers roban millones de correos de clientes de Home Depot 
 El crimen cibernético es cada vez más audaz y agresivo. Cada segundo, 12 
personas son víctimas de un delito en la red, según el último Reporte Global de 
Cibercrimen Norton (2013). - See more at: http://www.e-consulta. 
com.mx/opinion/2014-03-01/delitos-ciberneticos-en-mexico# 
sthash.FCfD7sBr.dpuf 
 El organismo estima que al menos 378 millones de usuarios sufrieron el año 
pasado, el hackeo de cuentas, robo de identidad, fraudes financieros, recepción de 
virus, extorsión con imágenes o peor aún, cayeron en la trampa de la pornografía 
infantil o trata de personas - See more at: http://www.e-consulta. 
com.mx/opinion/2014-03-01/delitos-ciberneticos-en-mexico# 
sthash.FCfD7sBr.dpu 
 México podría enfrentar hasta tres veces más delitos informáticos durante 2014; el 
informe de la OEA estima que el cibercrimen en América Latina cuesta más de 
113,000 mdd www.cnnexpansion.com/.../06/.../400-mas-delitos- ticos-en-mexic. 
 Información sobre el caso de Chelsea Manning, sentenciada a 35 años de prisión 
por filtrar cientos de miles de documentos confidenciales del Departamento de 
Estado estadunidense a Wikileaks. - See more at: 
http://wikileaks.jornada.com.mx/notas/blog-del-juicio-contra-bradley-manning# 
sthash.EowKS4dG.dpufciberne 
 En septiembre de 2011, un grupo internacional de hackers denominado “Anonymous” 
atacó la página de Internet de la SEDENA, así como el sitio web del Congreso de 
Nayarit, dejando sin funcionar el sitio principal del órgano legislativo. En este caso, el 
grupo ofensivo quiso demostrar su habilidad para penetrar los espacios recónditos del 
gobierno mexicano, y así lo logró. 
 La Secretaría de la Defensa Nacional (SEDENA), TV Azteca, Televisa, The New York 
Times, The Washington Post, Facebook, Google, Twitter y Monsanto son algunas de 
las organizaciones que han sido sujetas a cibercrímenes. A veces, los autores de este 
tipo de actos ilegales quieren causar daño a la imagen y reputación de sus víctimas 
para promover sus propias causas. En otras ocasiones, los perpetradores de estos 
fraudes quieren fanfarronear sus habilidades, como fue el caso de la Secretaría de la 
Defensa Nacional (SEDENA).
Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000 
Ley de Obras Públicas -04/01/2000 
Reformas al Código de Comercio - 29/05/2000 
Reformas al Código Civil - 29/05/2000 
Reformas a la Ley Federal de Protección al Consumidor - 29/05/2000 
Reformas al Código Federal de Procedimientos Civiles - 29/05/2000 
Ley Federal de Procedimiento Administrativo -30/05/2000 
Acuerdo que establece los lineamientos para la operación del Registro Público de 
Comercio - Sistema Integral de Gestión Registral - 08/09/2000 
Ley de Sociedades de Inversión -04/06/2001 
Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben 
observarse para la conservación de los mensajes de datos -04/06/2002 
Protocolo de Comunicación de la IES -08/2003 
Código Fiscal de la Federación -05/01/2004 
Ley Federal de Protección al Consumidor -04/02/2004 
Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 
Reglamento del Código de Comercio sobre Prestadores de Servicios de Certificación - 
19/07/2004 
Reglas Generales a las que deberán sujetarse los Prestadores de Servicios de 
Certificación - 10/08/2004 
Reglamento de la Ley Federal de Protección al Consumidor- 03/08/2006 
Reforma de la Ley Federal de Protección al Consumidor -29/01/2009 
Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas Generales 
para la gestión de trámites a través de medios de comunicación electrónica presentados 
ante la Secretaría de Gobernación. (DOF 9 de marzo de 2012) 
Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario Oficial de la 
Federación, 17 de enero 2002) 
Propuesta de iniciativa de Ley Federal de Protección de Datos Personales - 14/02/2001 
Propuesta de reformas al Art. 16 constitucional en materia de protección de datos 
personales - 21/02/2001 
Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del Distrito 
Federal nº 434, 3 octubre 2008).

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Gestion
GestionGestion
Gestion
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Actividad 5 definiciones

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

Similar a Actividad 5 definiciones (20)

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Paola
PaolaPaola
Paola
 

Más de instituto tecnologico (14)

Mi compra en internet
Mi compra en internetMi compra en internet
Mi compra en internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Acriviad 7
Acriviad 7Acriviad 7
Acriviad 7
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Unidad 3 telmex
Unidad 3  telmex Unidad 3  telmex
Unidad 3 telmex
 
Activiad 4
Activiad 4Activiad 4
Activiad 4
 
Actividad 2 un4 merca
Actividad 2 un4 mercaActividad 2 un4 merca
Actividad 2 un4 merca
 
Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Mdntradicional
MdntradicionalMdntradicional
Mdntradicional
 
Actividad
ActividadActividad
Actividad
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Gestionarmerc.
Gestionarmerc.Gestionarmerc.
Gestionarmerc.
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Actividad 5 definiciones

  • 1. Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. OTROS TIPOS DE DELITOS INFORMATICOS Corrupción de ficheros Conexiones a redes no autorizadas Figuras de información Robo de Identidades (red, correo etc.) Virus, Spyware, Spyware Borrador fraudulento de datos, disco duro Formateado… Dejadez de funciones Web pornográficas, pornografía infantil. Delitos informáticos más comunes: Sabotajes a empresas Uso fraudulento de Internet Fugas de información Espionajes informáticos Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Copia y distribución de programas informáticos o piratería informática.
  • 2. Delitos informáticos  Cinco millones de contraseñas de Gmail filtradas en un foro ruso  Detenido el creador de un virus que robaba contraseñas en redes sociales  Google supera el millón de denuncias diarias por piratería  Un edil de Elche denuncia que suplantaron su identidad en la Red Hackers roban millones de correos de clientes de Home Depot  El crimen cibernético es cada vez más audaz y agresivo. Cada segundo, 12 personas son víctimas de un delito en la red, según el último Reporte Global de Cibercrimen Norton (2013). - See more at: http://www.e-consulta. com.mx/opinion/2014-03-01/delitos-ciberneticos-en-mexico# sthash.FCfD7sBr.dpuf  El organismo estima que al menos 378 millones de usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad, fraudes financieros, recepción de virus, extorsión con imágenes o peor aún, cayeron en la trampa de la pornografía infantil o trata de personas - See more at: http://www.e-consulta. com.mx/opinion/2014-03-01/delitos-ciberneticos-en-mexico# sthash.FCfD7sBr.dpu  México podría enfrentar hasta tres veces más delitos informáticos durante 2014; el informe de la OEA estima que el cibercrimen en América Latina cuesta más de 113,000 mdd www.cnnexpansion.com/.../06/.../400-mas-delitos- ticos-en-mexic.  Información sobre el caso de Chelsea Manning, sentenciada a 35 años de prisión por filtrar cientos de miles de documentos confidenciales del Departamento de Estado estadunidense a Wikileaks. - See more at: http://wikileaks.jornada.com.mx/notas/blog-del-juicio-contra-bradley-manning# sthash.EowKS4dG.dpufciberne  En septiembre de 2011, un grupo internacional de hackers denominado “Anonymous” atacó la página de Internet de la SEDENA, así como el sitio web del Congreso de Nayarit, dejando sin funcionar el sitio principal del órgano legislativo. En este caso, el grupo ofensivo quiso demostrar su habilidad para penetrar los espacios recónditos del gobierno mexicano, y así lo logró.  La Secretaría de la Defensa Nacional (SEDENA), TV Azteca, Televisa, The New York Times, The Washington Post, Facebook, Google, Twitter y Monsanto son algunas de las organizaciones que han sido sujetas a cibercrímenes. A veces, los autores de este tipo de actos ilegales quieren causar daño a la imagen y reputación de sus víctimas para promover sus propias causas. En otras ocasiones, los perpetradores de estos fraudes quieren fanfarronear sus habilidades, como fue el caso de la Secretaría de la Defensa Nacional (SEDENA).
  • 3. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000 Ley de Obras Públicas -04/01/2000 Reformas al Código de Comercio - 29/05/2000 Reformas al Código Civil - 29/05/2000 Reformas a la Ley Federal de Protección al Consumidor - 29/05/2000 Reformas al Código Federal de Procedimientos Civiles - 29/05/2000 Ley Federal de Procedimiento Administrativo -30/05/2000 Acuerdo que establece los lineamientos para la operación del Registro Público de Comercio - Sistema Integral de Gestión Registral - 08/09/2000 Ley de Sociedades de Inversión -04/06/2001 Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben observarse para la conservación de los mensajes de datos -04/06/2002 Protocolo de Comunicación de la IES -08/2003 Código Fiscal de la Federación -05/01/2004 Ley Federal de Protección al Consumidor -04/02/2004 Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 Reglamento del Código de Comercio sobre Prestadores de Servicios de Certificación - 19/07/2004 Reglas Generales a las que deberán sujetarse los Prestadores de Servicios de Certificación - 10/08/2004 Reglamento de la Ley Federal de Protección al Consumidor- 03/08/2006 Reforma de la Ley Federal de Protección al Consumidor -29/01/2009 Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas Generales para la gestión de trámites a través de medios de comunicación electrónica presentados ante la Secretaría de Gobernación. (DOF 9 de marzo de 2012) Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario Oficial de la Federación, 17 de enero 2002) Propuesta de iniciativa de Ley Federal de Protección de Datos Personales - 14/02/2001 Propuesta de reformas al Art. 16 constitucional en materia de protección de datos personales - 21/02/2001 Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del Distrito Federal nº 434, 3 octubre 2008).