SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO DE MATEHUALA.
MATERIA: MERCADOTECNIA ELECTRONICA.
MAESTRA: GUADAALUPE NAVARRO.
ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ.
7° SEMESTRE, GRUPO “B”
Legislación informática.
Definición.
“Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para
incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
* Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos.
* Son acciones ocupacionales.
* Son acciones de oportunidad.
* Ofrecen posibilidades de tiempo y espacio.
* Presentan grandes dificultades para su comprobación.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México.” (Troyaurora, 2008)
DELITOS INFORMATICOS.
“Los delitos informáticos, llamados también delitos cibernéticos, delitos
Electrónicos, delitos relacionados con las computadoras, delincuencia relacionada
con el ordenador, computer relate crimes, etc. se han definido por la
Organización para la Cooperación Económica y el Desarrollo, como:
"Cualquier conducta ilegal, no ética o no autorizada que involucra el
Procesamiento automatizado de datos y/o la transmisión de datos".
En esta definición podemos encontrar elementos de valoración ética que son
Trascendentes para el derecho penal.” (Granados, 2014)
EJEMPLOS DE DELITOS INFORMATICOS.
“1.- Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que
tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el
daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los
archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede
2.- Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una
situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio.
La niña indignada pone la queja al profesor de informática, este solo puede sugerir a la joven que
por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está
causada.
3.- Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a
su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de
entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero
y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo
vulgares y groseros que
4.- Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia
recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes
del mismo grupo o del colegio por la familiaridad en que la tratan
5.- Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no
tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.” (delitosinformaticos.jimdo.com, s.f.)
LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS
INFORMATICOS EN NUESTRO PAIS.
“1.-Lley federal de protección de datos.
2.- Ley federal del consumidor.
3.- Ley federal de derechos de autor.
4.- Código de coerció.
5.- Código federal de Procedimientos civiles.
6.- Código penal.
7.- La organización mundial de la propiedad intelectual (OMPI-WIPO).
8.- La constitución de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-
UNCITRAL).
9.- La organización para la cooperación y el desarrollo económico (OCDE-OECD).
10.- El Área de Libre Comercio de las Américas (ALCA).
11.- La cámara de Comercio Internacional (CCI – ICC).” (Villasana., 2014)
12.- “Ley de Adquisiciones, arrendamientos y servicios del sector público.
13.- Ley de obras públicas.
14.- Reformas al código de comercio.
15.- Ley Federal de procedimiento Administrativo.
16.- Acuerdo que establece los lineamientos para la operación del Registro Público de comercio.
17.- Reformas a la Ley Federal de Protección al Consumidor.
18.- Sistema integral de gestión Registral.
19.-Ley de Sociedades de Inversión.
20.- Norma Oficial NOM 151-SCFI2002, Prácticas comerciales-Requisitos que debe observarse para
la conservación de los mensajes de datos.” (Villasana., 2014)
Bibliografía
delitosinformaticos.jimdo.com. (s.f.). Obtenido de delitosinformaticos.jimdo.com.
Granados, M. d. (28 de MARZO de 2014). www.ordenjuridico.gob.mx. Obtenido de
www.ordenjuridico.gob.mx.
Troyaurora. (18 de noviembre de 2008). troya.blogcindario.com. Obtenido de
troya.blogcindario.com.
Villasana., A. Z. (22 de Noviembre de 2014). es.slideshare.net. Obtenido de es.slideshare.net.

Más contenido relacionado

La actualidad más candente

tareas en clase resumen
tareas en clase resumentareas en clase resumen
tareas en clase resumenderechouna
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
Eliezercontreras88
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
Lina Maria Moreno Baron
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
Lina Maria Moreno Baron
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
milagrosbello14
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
GOLA CARRIZO ***
 
2. 1 p
2. 1 p2. 1 p
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
marilyn_ruiz
 

La actualidad más candente (16)

tareas en clase resumen
tareas en clase resumentareas en clase resumen
tareas en clase resumen
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 

Destacado

Preparación de terreno para la siembra
Preparación de terreno para la siembraPreparación de terreno para la siembra
Preparación de terreno para la siembra
Escuela Rural San Pedro Bajo
 
Plantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembraPlantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembra
Escuela Rural San Pedro Bajo
 
Interes compuesto grupo 02
Interes compuesto grupo 02Interes compuesto grupo 02
Interes compuesto grupo 02
Kelly Castillo
 
Que este ano você decida mudar o mundo
Que este ano você decida mudar o mundoQue este ano você decida mudar o mundo
Que este ano você decida mudar o mundo
Antonio Azevedo
 
Laura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power pointLaura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power point
Laura Perea
 
actividad 3 comercio electronico
actividad 3 comercio electronicoactividad 3 comercio electronico
actividad 3 comercio electronico
lalitotecgonzalez
 
Semiconductores
SemiconductoresSemiconductores
Semiconductores
jmpax
 
Preparación de abonos orgánicos
Preparación de abonos orgánicosPreparación de abonos orgánicos
Preparación de abonos orgánicos
Escuela Rural San Pedro Bajo
 
Carlos jimenez
Carlos jimenezCarlos jimenez
Carlos jimenez
Samuel Sanchez
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
Jorge Sánchez
 
Medición de plantas y registro de evidencias
Medición de plantas y registro de evidenciasMedición de plantas y registro de evidencias
Medición de plantas y registro de evidencias
Escuela Rural San Pedro Bajo
 
Nova visao para o ted slideshare
Nova visao para o ted slideshareNova visao para o ted slideshare
Nova visao para o ted slideshare
Kleber Rodrigues
 
Crecimiento de las plantas
Crecimiento de las plantasCrecimiento de las plantas
Crecimiento de las plantas
Escuela Rural San Pedro Bajo
 
7 actividad
7 actividad7 actividad
7 actividad
lalitotecgonzalez
 
Stephen william hawking
Stephen william hawkingStephen william hawking
Stephen william hawkinghistygeo
 
Neve Em Portugal
Neve Em PortugalNeve Em Portugal
Neve Em Portugal
Miguel Brito
 

Destacado (17)

Preparación de terreno para la siembra
Preparación de terreno para la siembraPreparación de terreno para la siembra
Preparación de terreno para la siembra
 
Plantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembraPlantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembra
 
Interes compuesto grupo 02
Interes compuesto grupo 02Interes compuesto grupo 02
Interes compuesto grupo 02
 
Que este ano você decida mudar o mundo
Que este ano você decida mudar o mundoQue este ano você decida mudar o mundo
Que este ano você decida mudar o mundo
 
Laura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power pointLaura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power point
 
actividad 3 comercio electronico
actividad 3 comercio electronicoactividad 3 comercio electronico
actividad 3 comercio electronico
 
Semiconductores
SemiconductoresSemiconductores
Semiconductores
 
Preparación de abonos orgánicos
Preparación de abonos orgánicosPreparación de abonos orgánicos
Preparación de abonos orgánicos
 
Carlos jimenez
Carlos jimenezCarlos jimenez
Carlos jimenez
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Presentation1
Presentation1Presentation1
Presentation1
 
Medición de plantas y registro de evidencias
Medición de plantas y registro de evidenciasMedición de plantas y registro de evidencias
Medición de plantas y registro de evidencias
 
Nova visao para o ted slideshare
Nova visao para o ted slideshareNova visao para o ted slideshare
Nova visao para o ted slideshare
 
Crecimiento de las plantas
Crecimiento de las plantasCrecimiento de las plantas
Crecimiento de las plantas
 
7 actividad
7 actividad7 actividad
7 actividad
 
Stephen william hawking
Stephen william hawkingStephen william hawking
Stephen william hawking
 
Neve Em Portugal
Neve Em PortugalNeve Em Portugal
Neve Em Portugal
 

Similar a 5 legislación informática

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GCIRIDIAN
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
jurgenjoseph
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
Roxana Martinez
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
Mariposa47
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
MALDANA MALDANA
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
David Areiza
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
Tips Seguridad
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 

Similar a 5 legislación informática (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

5 legislación informática

  • 1. INSTITUTO TECNOLOGICO DE MATEHUALA. MATERIA: MERCADOTECNIA ELECTRONICA. MAESTRA: GUADAALUPE NAVARRO. ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ. 7° SEMESTRE, GRUPO “B”
  • 2. Legislación informática. Definición. “Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características: * Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos. * Son acciones ocupacionales. * Son acciones de oportunidad. * Ofrecen posibilidades de tiempo y espacio. * Presentan grandes dificultades para su comprobación. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.” (Troyaurora, 2008) DELITOS INFORMATICOS. “Los delitos informáticos, llamados también delitos cibernéticos, delitos Electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer relate crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como:
  • 3. "Cualquier conducta ilegal, no ética o no autorizada que involucra el Procesamiento automatizado de datos y/o la transmisión de datos". En esta definición podemos encontrar elementos de valoración ética que son Trascendentes para el derecho penal.” (Granados, 2014) EJEMPLOS DE DELITOS INFORMATICOS. “1.- Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede 2.- Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir a la joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 3.- Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que 4.- Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5.- Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.” (delitosinformaticos.jimdo.com, s.f.)
  • 4. LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMATICOS EN NUESTRO PAIS. “1.-Lley federal de protección de datos. 2.- Ley federal del consumidor. 3.- Ley federal de derechos de autor. 4.- Código de coerció. 5.- Código federal de Procedimientos civiles. 6.- Código penal. 7.- La organización mundial de la propiedad intelectual (OMPI-WIPO). 8.- La constitución de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI- UNCITRAL). 9.- La organización para la cooperación y el desarrollo económico (OCDE-OECD). 10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La cámara de Comercio Internacional (CCI – ICC).” (Villasana., 2014) 12.- “Ley de Adquisiciones, arrendamientos y servicios del sector público. 13.- Ley de obras públicas. 14.- Reformas al código de comercio. 15.- Ley Federal de procedimiento Administrativo. 16.- Acuerdo que establece los lineamientos para la operación del Registro Público de comercio. 17.- Reformas a la Ley Federal de Protección al Consumidor. 18.- Sistema integral de gestión Registral. 19.-Ley de Sociedades de Inversión. 20.- Norma Oficial NOM 151-SCFI2002, Prácticas comerciales-Requisitos que debe observarse para la conservación de los mensajes de datos.” (Villasana., 2014) Bibliografía delitosinformaticos.jimdo.com. (s.f.). Obtenido de delitosinformaticos.jimdo.com.
  • 5. Granados, M. d. (28 de MARZO de 2014). www.ordenjuridico.gob.mx. Obtenido de www.ordenjuridico.gob.mx. Troyaurora. (18 de noviembre de 2008). troya.blogcindario.com. Obtenido de troya.blogcindario.com. Villasana., A. Z. (22 de Noviembre de 2014). es.slideshare.net. Obtenido de es.slideshare.net.