SlideShare una empresa de Scribd logo
1 de 16
México Edition
(2012)
   Es innegable que las redes
    sociales están revolucinando,
    ya no la manera en que las
    personas se comunican, sino
    la forma en que las personas
    interactúan.

   Lo que uno hace en línea
    produce consecuencias.
   Según la tesis de Donald Pfaff, los seres
    humanos estamos “programados” para ejercer
    el bien, es decir, para seguir la norma moral
    presente en la gran mayoría de las culturas y
    religiones: tratar al prójimo de la misma
    manera en que nosotros quisiéramos ser
    tratados.1

   Tú qué piensas:

¿Somos los seres humanos buenos en escencia?




                         1”The   Neuroscience of Fair Play: Why We (Usually) Follow the Golden
                                                                 Rule”, Donald Pfaff. UK, 2008.
   Por desgracia,
    no todos…
   Delito:
      Origen de la palabra. La palabra delito deriva del
       verbo latino delinquiere, que significa “abandonar,
       apartarse del buen camino, alejarse del sendero
       señalado por la ley”.




      Concepto Jurídico. “Delito es el acto u omisión que
       sancionan las leyes penales”, Art. 7 del Código Penal
       Federal.
Dogmáticamente. Delito
es “la (a) conducta o el
hecho (b) típico, (c)
antijurídico, (d) culpable y
                                            Conducta o
(e) punible”.
                                              hecho




                           Punible                                  Típico




                                 Culpable                Antijurídico
   ¿Dónde se comete un delito?

Cuello Calón
                                   Teoría de
distingue tres
                                       la
teorías que son
                                   actividad
ampliamente
aceptadas:



                       Teoría de               Teoría del
                       ubicuidad               resultado




  En nuestro país, generalmente se sigue la teoría del resultado.
   Conceptos importantes respecto a la
    tipificación de los delitos:


     Se sigue a la letra.
     Conjunciones copulativas (y).
     Conjunciones disyuntivas (o).


   Principios:
     El dicho no hace al hecho: La importancia del peritaje.
     El desconocimiento de la Ley no exime de su cumplimiento.
Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble,
sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo
a la ley.




Se apodera de una
      cosa          +   Ajena   +   Mueble   +      Sin Derecho    +    Sin Consentimiento
   ¿Qué Ley en México trata el tema de los
    delitos informáticos?


     Se trata del Código Penal Federal, en su Título
      Noveno.


      Tiene dos capítulos:
        Capítulo I: De la revelación de secretos.
        Capítulo II: Acceso ilícito a equipos y sistemas
         informáticos.
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del
que pueda resultar perjudicado, revele algún secreto o comunicación reservada que
conoce o ha recibido con motivo de su empleo, cargo o puesto.




                           Sin Justa Causa       +     Con Perjuicio de
                                                          Alguien           +        Sin Consentimiento
                                                                                       del Perjudicado




                                                           Revele


                                                                     Comunicación
                                             Secreto
                                                                      Reservada



                                             Conoce                    Ha Recibido



                                                       Con Motivo De


                                        Empleo                      Cargo                     Puesto
Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.



           Revele                    Divulgue                             Utilice



                                                        Indebidamente           En Perjuicio de Otro




                            Información               Imágenes




                    Obtenidas       +      Intervención de comunicación    +        Privada
Artículo 211 Bis.- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos
años de prisión y de cien a trescientos días multa.


                                                         Sin Autorización



          Modifique                  Destruya                                Provoque pérdida



                                                Información
                                                contenida en


                                                               Equipos de
                                   Sistemas
                                                               informática




                      Protegidos                  +        Con un mecanismo de
                                                                seguridad
Artículo 211 Bis.- Artículo 211 bis 1.- …
Al que sin autorización conozca o copie información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres
meses a un año de prisión y de cincuenta a ciento cincuenta días multa.


                                                     Sin Autorización



          Conozca                                                        Copie



                                            Información
                                            contenida en


                                                           Equipos de
                                 Sistemas
                                                           informática




                    Protegidos                +        Con un mecanismo de
                                                            seguridad
Descarga esta presentación, en la página
de facebook:

www.facebook.com/AprendaPracticando

01-800-APRENDA
Dr. Felipe Ramírez
     El Dr. Felipe Ramírez obtuvo el grado de Doctor en Filosofía
con especialidad en Administración (FACPyA / UANL), siendo
distinguido con mención honorífica Magna Cum Laude.
     Es Licenciado en Informática Administrativa por la Facultad de
Contaduría Pública y Administración, en la Universidad Autónoma
de Nuevo León (FACPyA / UANL, México), y cuenta con una
Maestría en Informática, en la misma casa de estudios,
especializándose en bases de datos y lenguajes de programación.
     También es Licenciado en Derecho por la Facultad de Derecho
y Criminología (FACDyC / UANL), especializándose en contratos de
tercerización de servicios de TI, delitos informáticos, y peritaje en
materia tecnológica.
     Es instructor certificado de ITIL, catedrático a nivel
licenciatura y postgrado en la Facultad de Contaduría y
Administración (FAPCyA, UANL) y la Facultad de Ingeniería
Mecánica y Eléctrica (FIME/UANL), y consultor en aspectos
técnico-legales.
     Es Director de contenidos de Aprenda.mx, en donde desarrolla
conocimiento para su consumo en instituciones educativas y
organizaciones dedicadas a la capacitación profesional en el ramo
de las tecnologías de la información, la gestión de servicios y la
administración de proyectos.
     Conferencista internacional, tiene publicados siete libros
relacionados con bases de datos y programación de aplicaciones en
plataformas de Microsoft. Además, son de su autoría el Modelo de
Árbol de Valores Ponderados (AVP), así como el modelo de Alto
Rendimiento Positivo (ARP), utilizado en las organizaciones para
fomentar la productividad.

    Correo electrónico: felipe.ramirez@aprenda.mx

Más contenido relacionado

Destacado

ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La OmisiónENJ
 
Presentación1
Presentación1Presentación1
Presentación1Mirosl Rcc
 
Mapa coneptual hechos punibles
Mapa coneptual hechos puniblesMapa coneptual hechos punibles
Mapa coneptual hechos puniblesMPPD
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezYolimar Nuñez Rodriguez
 
Presentacion hecho punible
Presentacion hecho puniblePresentacion hecho punible
Presentacion hecho punibledmv1303
 
La culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalLa culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalrichardmauricio22
 
Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Ivan Amhed Benitez Otero
 
Hecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezHecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezYajaira Vasquwz
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativasHeriana Timaure Matute
 
Consecuencias jurídicas del delito
Consecuencias jurídicas del delitoConsecuencias jurídicas del delito
Consecuencias jurídicas del delitoErick Sanchez
 
Teoría del delito la acción
Teoría del delito la acciónTeoría del delito la acción
Teoría del delito la acciónFederico Ponce
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delitoYasminDaza1
 
Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)sandraespinel
 

Destacado (20)

ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La Omisión
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hecho punible
Hecho punibleHecho punible
Hecho punible
 
Delito 1
Delito 1Delito 1
Delito 1
 
Mapa coneptual hechos punibles
Mapa coneptual hechos puniblesMapa coneptual hechos punibles
Mapa coneptual hechos punibles
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñez
 
Presentacion hecho punible
Presentacion hecho puniblePresentacion hecho punible
Presentacion hecho punible
 
La culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalLa culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penal
 
Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]
 
El delito y la Sociedad
El delito y la SociedadEl delito y la Sociedad
El delito y la Sociedad
 
Hecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezHecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquez
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativas
 
Consecuencias jurídicas del delito
Consecuencias jurídicas del delitoConsecuencias jurídicas del delito
Consecuencias jurídicas del delito
 
Hecho punible
Hecho punibleHecho punible
Hecho punible
 
Mapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delitoMapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delito
 
Teoría del delito la acción
Teoría del delito la acciónTeoría del delito la acción
Teoría del delito la acción
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)
 
Responsablidad penal derecho médico
Responsablidad penal derecho médicoResponsablidad penal derecho médico
Responsablidad penal derecho médico
 
Trabajo robo
Trabajo roboTrabajo robo
Trabajo robo
 

Similar a Delitos informáticos en la era de las redes sociales (2012)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 

Similar a Delitos informáticos en la era de las redes sociales (2012) (20)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Act.3
Act.3Act.3
Act.3
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Delitos informáticos en la era de las redes sociales (2012)

  • 2. Es innegable que las redes sociales están revolucinando, ya no la manera en que las personas se comunican, sino la forma en que las personas interactúan.  Lo que uno hace en línea produce consecuencias.
  • 3. Según la tesis de Donald Pfaff, los seres humanos estamos “programados” para ejercer el bien, es decir, para seguir la norma moral presente en la gran mayoría de las culturas y religiones: tratar al prójimo de la misma manera en que nosotros quisiéramos ser tratados.1  Tú qué piensas: ¿Somos los seres humanos buenos en escencia? 1”The Neuroscience of Fair Play: Why We (Usually) Follow the Golden Rule”, Donald Pfaff. UK, 2008.
  • 4. Por desgracia, no todos…
  • 5. Delito:  Origen de la palabra. La palabra delito deriva del verbo latino delinquiere, que significa “abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley”.  Concepto Jurídico. “Delito es el acto u omisión que sancionan las leyes penales”, Art. 7 del Código Penal Federal.
  • 6. Dogmáticamente. Delito es “la (a) conducta o el hecho (b) típico, (c) antijurídico, (d) culpable y Conducta o (e) punible”. hecho Punible Típico Culpable Antijurídico
  • 7. ¿Dónde se comete un delito? Cuello Calón Teoría de distingue tres la teorías que son actividad ampliamente aceptadas: Teoría de Teoría del ubicuidad resultado En nuestro país, generalmente se sigue la teoría del resultado.
  • 8. Conceptos importantes respecto a la tipificación de los delitos:  Se sigue a la letra.  Conjunciones copulativas (y).  Conjunciones disyuntivas (o).  Principios:  El dicho no hace al hecho: La importancia del peritaje.  El desconocimiento de la Ley no exime de su cumplimiento.
  • 9. Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Se apodera de una cosa + Ajena + Mueble + Sin Derecho + Sin Consentimiento
  • 10. ¿Qué Ley en México trata el tema de los delitos informáticos?  Se trata del Código Penal Federal, en su Título Noveno.  Tiene dos capítulos:  Capítulo I: De la revelación de secretos.  Capítulo II: Acceso ilícito a equipos y sistemas informáticos.
  • 11. Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Sin Justa Causa + Con Perjuicio de Alguien + Sin Consentimiento del Perjudicado Revele Comunicación Secreto Reservada Conoce Ha Recibido Con Motivo De Empleo Cargo Puesto
  • 12. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Revele Divulgue Utilice Indebidamente En Perjuicio de Otro Información Imágenes Obtenidas + Intervención de comunicación + Privada
  • 13. Artículo 211 Bis.- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Sin Autorización Modifique Destruya Provoque pérdida Información contenida en Equipos de Sistemas informática Protegidos + Con un mecanismo de seguridad
  • 14. Artículo 211 Bis.- Artículo 211 bis 1.- … Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Sin Autorización Conozca Copie Información contenida en Equipos de Sistemas informática Protegidos + Con un mecanismo de seguridad
  • 15. Descarga esta presentación, en la página de facebook: www.facebook.com/AprendaPracticando 01-800-APRENDA
  • 16. Dr. Felipe Ramírez El Dr. Felipe Ramírez obtuvo el grado de Doctor en Filosofía con especialidad en Administración (FACPyA / UANL), siendo distinguido con mención honorífica Magna Cum Laude. Es Licenciado en Informática Administrativa por la Facultad de Contaduría Pública y Administración, en la Universidad Autónoma de Nuevo León (FACPyA / UANL, México), y cuenta con una Maestría en Informática, en la misma casa de estudios, especializándose en bases de datos y lenguajes de programación. También es Licenciado en Derecho por la Facultad de Derecho y Criminología (FACDyC / UANL), especializándose en contratos de tercerización de servicios de TI, delitos informáticos, y peritaje en materia tecnológica. Es instructor certificado de ITIL, catedrático a nivel licenciatura y postgrado en la Facultad de Contaduría y Administración (FAPCyA, UANL) y la Facultad de Ingeniería Mecánica y Eléctrica (FIME/UANL), y consultor en aspectos técnico-legales. Es Director de contenidos de Aprenda.mx, en donde desarrolla conocimiento para su consumo en instituciones educativas y organizaciones dedicadas a la capacitación profesional en el ramo de las tecnologías de la información, la gestión de servicios y la administración de proyectos. Conferencista internacional, tiene publicados siete libros relacionados con bases de datos y programación de aplicaciones en plataformas de Microsoft. Además, son de su autoría el Modelo de Árbol de Valores Ponderados (AVP), así como el modelo de Alto Rendimiento Positivo (ARP), utilizado en las organizaciones para fomentar la productividad. Correo electrónico: felipe.ramirez@aprenda.mx