Este documento resume la legislación informática y los delitos informáticos. Define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información y proteger su uso. Explica que los delitos informáticos son actos ilegales que usan computadoras como instrumento o fin. Proporciona ejemplos de delitos informáticos como enviar archivos contaminados, publicar fotos inapropiadas en línea, robar cuentas de correo y enviar mensajes obscenos. Finalmente, enumera varias leyes y norm
Presentación de normatividad en la web para la asignatura de Medios Interactivos de la facultad de Comunicación Social de la UPB realizada por Isabel Guerrero y Carolina Flórez
Presentación de normatividad en la web para la asignatura de Medios Interactivos de la facultad de Comunicación Social de la UPB realizada por Isabel Guerrero y Carolina Flórez
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
Luego de 55 días, las plantas se encuentran en un gran crecimiento.
Ya se ha realizado la cosecha del cilantro y la cebolla Simpson.
Las plagas atacan constantemente las plantas, pero se continúa con control biológico.
Se continua igualmente con el control de las medidas de longitud en relación al tiempo de crecimiento.
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
Luego de 55 días, las plantas se encuentran en un gran crecimiento.
Ya se ha realizado la cosecha del cilantro y la cebolla Simpson.
Las plagas atacan constantemente las plantas, pero se continúa con control biológico.
Se continua igualmente con el control de las medidas de longitud en relación al tiempo de crecimiento.
Realiza una presentación en Power Point sobre los semiconductores intrínsecos y los semiconductores dopados, como máximo 16 diapositivas. publica tu presentación en
Se recolectan abonos orgánicos de diferentes clases y se mezclan desinfectándolos con ceniza y se deja reposar por unos días antes de aplicarlo al terreno de cultivo.
Se lleva registro constante del crecimiento de las plantas de manera física y digital, ubicando los datos de las medidas, el conteo de los días de crecimiento y las fotografías de cada proceso.
Guia del taller prevencion delito ciberneticoTips Seguridad
La Secretaría de Seguridad Pública preocupada por las niñas, niños y jóvenes elabora esta guía en materia de prevención social del delito, con fundamento en su Reglamento Interior, que contempla desarrollar políticas, programas y proyectos para desactivar las causas generadoras de conductas
antisociales o delitos con la participación de la ciudadanía.
1. INSTITUTO TECNOLOGICO DE MATEHUALA.
MATERIA: MERCADOTECNIA ELECTRONICA.
MAESTRA: GUADAALUPE NAVARRO.
ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ.
7° SEMESTRE, GRUPO “B”
2. Legislación informática.
Definición.
“Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para
incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
* Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos.
* Son acciones ocupacionales.
* Son acciones de oportunidad.
* Ofrecen posibilidades de tiempo y espacio.
* Presentan grandes dificultades para su comprobación.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México.” (Troyaurora, 2008)
DELITOS INFORMATICOS.
“Los delitos informáticos, llamados también delitos cibernéticos, delitos
Electrónicos, delitos relacionados con las computadoras, delincuencia relacionada
con el ordenador, computer relate crimes, etc. se han definido por la
Organización para la Cooperación Económica y el Desarrollo, como:
3. "Cualquier conducta ilegal, no ética o no autorizada que involucra el
Procesamiento automatizado de datos y/o la transmisión de datos".
En esta definición podemos encontrar elementos de valoración ética que son
Trascendentes para el derecho penal.” (Granados, 2014)
EJEMPLOS DE DELITOS INFORMATICOS.
“1.- Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que
tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el
daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los
archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede
2.- Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una
situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio.
La niña indignada pone la queja al profesor de informática, este solo puede sugerir a la joven que
por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está
causada.
3.- Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a
su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de
entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero
y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo
vulgares y groseros que
4.- Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia
recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes
del mismo grupo o del colegio por la familiaridad en que la tratan
5.- Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no
tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.” (delitosinformaticos.jimdo.com, s.f.)
4. LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS
INFORMATICOS EN NUESTRO PAIS.
“1.-Lley federal de protección de datos.
2.- Ley federal del consumidor.
3.- Ley federal de derechos de autor.
4.- Código de coerció.
5.- Código federal de Procedimientos civiles.
6.- Código penal.
7.- La organización mundial de la propiedad intelectual (OMPI-WIPO).
8.- La constitución de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-
UNCITRAL).
9.- La organización para la cooperación y el desarrollo económico (OCDE-OECD).
10.- El Área de Libre Comercio de las Américas (ALCA).
11.- La cámara de Comercio Internacional (CCI – ICC).” (Villasana., 2014)
12.- “Ley de Adquisiciones, arrendamientos y servicios del sector público.
13.- Ley de obras públicas.
14.- Reformas al código de comercio.
15.- Ley Federal de procedimiento Administrativo.
16.- Acuerdo que establece los lineamientos para la operación del Registro Público de comercio.
17.- Reformas a la Ley Federal de Protección al Consumidor.
18.- Sistema integral de gestión Registral.
19.-Ley de Sociedades de Inversión.
20.- Norma Oficial NOM 151-SCFI2002, Prácticas comerciales-Requisitos que debe observarse para
la conservación de los mensajes de datos.” (Villasana., 2014)
Bibliografía
delitosinformaticos.jimdo.com. (s.f.). Obtenido de delitosinformaticos.jimdo.com.
5. Granados, M. d. (28 de MARZO de 2014). www.ordenjuridico.gob.mx. Obtenido de
www.ordenjuridico.gob.mx.
Troyaurora. (18 de noviembre de 2008). troya.blogcindario.com. Obtenido de
troya.blogcindario.com.
Villasana., A. Z. (22 de Noviembre de 2014). es.slideshare.net. Obtenido de es.slideshare.net.