INSTITUTO TECNOLOGICO DE MATEHUALA.
MATERIA: MERCADOTECNIA ELECTRONICA.
MAESTRA: GUADAALUPE NAVARRO.
ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ.
7° SEMESTRE, GRUPO “B”
Legislación informática.
Definición.
“Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para
incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
* Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos.
* Son acciones ocupacionales.
* Son acciones de oportunidad.
* Ofrecen posibilidades de tiempo y espacio.
* Presentan grandes dificultades para su comprobación.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada.
Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy
recientemente México.” (Troyaurora, 2008)
DELITOS INFORMATICOS.
“Los delitos informáticos, llamados también delitos cibernéticos, delitos
Electrónicos, delitos relacionados con las computadoras, delincuencia relacionada
con el ordenador, computer relate crimes, etc. se han definido por la
Organización para la Cooperación Económica y el Desarrollo, como:
"Cualquier conducta ilegal, no ética o no autorizada que involucra el
Procesamiento automatizado de datos y/o la transmisión de datos".
En esta definición podemos encontrar elementos de valoración ética que son
Trascendentes para el derecho penal.” (Granados, 2014)
EJEMPLOS DE DELITOS INFORMATICOS.
“1.- Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que
tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el
daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los
archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede
2.- Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una
situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio.
La niña indignada pone la queja al profesor de informática, este solo puede sugerir a la joven que
por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está
causada.
3.- Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a
su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de
entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero
y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo
vulgares y groseros que
4.- Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia
recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes
del mismo grupo o del colegio por la familiaridad en que la tratan
5.- Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no
tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.” (delitosinformaticos.jimdo.com, s.f.)
LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS
INFORMATICOS EN NUESTRO PAIS.
“1.-Lley federal de protección de datos.
2.- Ley federal del consumidor.
3.- Ley federal de derechos de autor.
4.- Código de coerció.
5.- Código federal de Procedimientos civiles.
6.- Código penal.
7.- La organización mundial de la propiedad intelectual (OMPI-WIPO).
8.- La constitución de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-
UNCITRAL).
9.- La organización para la cooperación y el desarrollo económico (OCDE-OECD).
10.- El Área de Libre Comercio de las Américas (ALCA).
11.- La cámara de Comercio Internacional (CCI – ICC).” (Villasana., 2014)
12.- “Ley de Adquisiciones, arrendamientos y servicios del sector público.
13.- Ley de obras públicas.
14.- Reformas al código de comercio.
15.- Ley Federal de procedimiento Administrativo.
16.- Acuerdo que establece los lineamientos para la operación del Registro Público de comercio.
17.- Reformas a la Ley Federal de Protección al Consumidor.
18.- Sistema integral de gestión Registral.
19.-Ley de Sociedades de Inversión.
20.- Norma Oficial NOM 151-SCFI2002, Prácticas comerciales-Requisitos que debe observarse para
la conservación de los mensajes de datos.” (Villasana., 2014)
Bibliografía
delitosinformaticos.jimdo.com. (s.f.). Obtenido de delitosinformaticos.jimdo.com.
Granados, M. d. (28 de MARZO de 2014). www.ordenjuridico.gob.mx. Obtenido de
www.ordenjuridico.gob.mx.
Troyaurora. (18 de noviembre de 2008). troya.blogcindario.com. Obtenido de
troya.blogcindario.com.
Villasana., A. Z. (22 de Noviembre de 2014). es.slideshare.net. Obtenido de es.slideshare.net.

5 legislación informática

  • 1.
    INSTITUTO TECNOLOGICO DEMATEHUALA. MATERIA: MERCADOTECNIA ELECTRONICA. MAESTRA: GUADAALUPE NAVARRO. ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ. 7° SEMESTRE, GRUPO “B”
  • 2.
    Legislación informática. Definición. “Se definecomo un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características: * Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos. * Son acciones ocupacionales. * Son acciones de oportunidad. * Ofrecen posibilidades de tiempo y espacio. * Presentan grandes dificultades para su comprobación. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.” (Troyaurora, 2008) DELITOS INFORMATICOS. “Los delitos informáticos, llamados también delitos cibernéticos, delitos Electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer relate crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como:
  • 3.
    "Cualquier conducta ilegal,no ética o no autorizada que involucra el Procesamiento automatizado de datos y/o la transmisión de datos". En esta definición podemos encontrar elementos de valoración ética que son Trascendentes para el derecho penal.” (Granados, 2014) EJEMPLOS DE DELITOS INFORMATICOS. “1.- Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede 2.- Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir a la joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 3.- Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que 4.- Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5.- Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.” (delitosinformaticos.jimdo.com, s.f.)
  • 4.
    LEYES Y NORMAS,REGLAMENTOS O ACUERDOS QUE REGULAN LA ACTIVIDAD POR MEDIOS INFORMATICOS EN NUESTRO PAIS. “1.-Lley federal de protección de datos. 2.- Ley federal del consumidor. 3.- Ley federal de derechos de autor. 4.- Código de coerció. 5.- Código federal de Procedimientos civiles. 6.- Código penal. 7.- La organización mundial de la propiedad intelectual (OMPI-WIPO). 8.- La constitución de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI- UNCITRAL). 9.- La organización para la cooperación y el desarrollo económico (OCDE-OECD). 10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La cámara de Comercio Internacional (CCI – ICC).” (Villasana., 2014) 12.- “Ley de Adquisiciones, arrendamientos y servicios del sector público. 13.- Ley de obras públicas. 14.- Reformas al código de comercio. 15.- Ley Federal de procedimiento Administrativo. 16.- Acuerdo que establece los lineamientos para la operación del Registro Público de comercio. 17.- Reformas a la Ley Federal de Protección al Consumidor. 18.- Sistema integral de gestión Registral. 19.-Ley de Sociedades de Inversión. 20.- Norma Oficial NOM 151-SCFI2002, Prácticas comerciales-Requisitos que debe observarse para la conservación de los mensajes de datos.” (Villasana., 2014) Bibliografía delitosinformaticos.jimdo.com. (s.f.). Obtenido de delitosinformaticos.jimdo.com.
  • 5.
    Granados, M. d.(28 de MARZO de 2014). www.ordenjuridico.gob.mx. Obtenido de www.ordenjuridico.gob.mx. Troyaurora. (18 de noviembre de 2008). troya.blogcindario.com. Obtenido de troya.blogcindario.com. Villasana., A. Z. (22 de Noviembre de 2014). es.slideshare.net. Obtenido de es.slideshare.net.