SlideShare una empresa de Scribd logo
Carrera: Ingeniería En Gestión Empresarial 
MERCADOTECNIA ELECTRONICA 
Maestra: 
Navarro Torres María Guadalupe 
Alumna: 
Ramírez Esmeralda Karla Francisca 
Unidad IV
Legislación y Delitos 
Informaticos 
Legislación Informatica 
Es un conjunto de 
ordenmientos 
jurídicos creados para 
regular el tratamiento 
de la información. 
Caracteristicas 
-Conductas 
criminales de 
cuello blanco 
-Son acciones 
ocupacionales 
-Son acciones de 
oportunidad 
-Ofrecen 
posibilidades de 
tiempo y espacio 
-Presentan 
grandes 
dificultades para 
su 
comprobación 
Delitos Informaticos 
Es toda aquella acción, 
típica, antijurídica y 
culpable, que se da 
por vías informáticas o 
que tiene como 
objetivo destruir y 
dañar ordenadores, 
medios electrónicos y 
redes de Internet. 
Caracteristicas 
-Son muchos los 
casos y pocas las 
denuncios 
-Son muy 
sofisticados 
-Ofrecen 
facilidades para 
su comisión a los 
mentores de edad 
-Por el momento 
siguen siendo 
ilícitos impunes 
de manera 
manifiesta ante la 
ley
Ejemplos de delitos informáticos 
1. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la 
sube a la pagina social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de 
informática, este solo puede sugerir al joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la 
indignación ya está causada. 
2. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de 
pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que 
la tratan 
3. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en 
forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo. 
4. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de 
pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que 
la tratan 
5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en 
forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo. 
Falsedades: 
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de 
moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos 
de falsedad. (Artículos 386 y ss. del Código Penal) 
Sabotajes informáticos: 
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes 
o sistemas informáticos. (Artículo 263 y otros del Código Penal)
Fraudes informáticos: 
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y 
ss. del Código Penal) 
Amenazas: 
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) 
Calumnias e injurias: 
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del 
Código Penal) 
Pornografía infantil: 
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos 
Lista de normas que regulan la actividad informática 
disposiciones que validan la aplicación de procesos informáticos: 
Dentro del primer proceso encontramos las siguientes disposiciones aplicables tanto del derecho mercantil como del derecho 
común (civil) que tratan de regular la relación entre particulares (gobernados) tales como son: 
4.1. Código de Comercio 
Art. 30 BIS.-... 
La Secretaría certificará los medios de identificación que utilicen las personas autorizadas para firmar electrónicamente la 
información relacionada en el registro público de comercio, así como de los demás usuarios del mismo y ejercerá el control de 
estos medios a fin de salvaguardar la confidencialidad de la información que se remita por esta vía. 
Art. 80.- Los convenios y contratos mercantiles que se celebren por correspondencia telégrafo o mediante el uso de medios 
electrónicos, ópticos o de cualquier otra tecnología, quedarán perfeccionados desde que se reciba la aceptación de la propuesta o 
las condiciones con que esta fuere modificada.
Art. 89°.- En los actos de comercio podrán emplearse los medios electrónicos, ópticos, o de cualquier otra tecnología para efectos 
del presente código, a la información generada, enviada, recibida, archivada o comunicada a través de dichos medios se le 
denominará mensaje de datos. 
4.2. Ley de Instituciones de Crédito 
Art. 52.- Las instituciones de crédito podrán pactar la celebración de sus operaciones y la prestación de servicios con el público, 
mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de 
procesamiento de datos y redes de telecomunicaciones, ya 5sean privados o públicos, estableciendo en los contratos respectivos 
las bases para determinar lo siguiente: 
I. Las operaciones y servicios cuya prestación se pacte; 
II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso; y 
III. Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones 
inherentes a las operaciones y servicios de que se trate. El uso de los medios de identificación que se establezcan conforme a lo 
previsto por este artículo, en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los 
documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio. 
4.3. Ley Federal de Protección al Consumidor; 
Art. 1° frac. VIII, Son principios básicos en las relaciones de consumo, la efectiva protección al consumidor en las transacciones 
efectuadas, a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos 
aportados. 
Art 25°- La Procuraduría tiene las siguientes atribuciones: 
IX, BIS.- Promover en coordinación con la Secretaría la formulación difusión y sus de códigos de ética por parte de proveedores, 
que incorporen los principios de esta ley respecto de las transacciones que celebren con consumidores a través del uso del 
medios electrónicos, ópticos, o de cualquier otra tecnología. 
El Capítulo VIII, BIS.- de la Ley regula los derechos de los consumidores en las transacciones efectuadas a través del uso de 
medios electrónicos, ópticos o de cualquier otra tecnología. 6
4.4. Código Civil; 
Art. 1803.- el consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: Frac. I; será expreso cuando la 
voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología o por signos 
inequívocos. 
Art. 1811, párrafo segundo, Tratándose de la propuesta y aceptación hecha a través de medios electrónicos, ópticos o de 
cualquier otra tecnología no se requerirá de estipulación previa entre los contratantes para que produzca efectos. 
Disposiciones que impulsan el desarrollo del proceso informático a través de la protección de derechos de propiedad intelectual y 
los derechos de autor de los sistemas informáticos. Como parte de este proceso de seguridad en la propiedad intelectual de los 
sistemas encontramos tanto en la Ley de Propiedad Industrial, como en la Ley Federal del Derecho de Autor, disposiciones que 
garantizan jurídicamente el desarrollo del Sistema informático: 
5.1 Ley de la Propiedad Industrial 
Art. 178 bis.- Los esquemas de trazado de circuitos integrados serán registrados y estarán protegidos en términos del presente 
titulo. al efecto, el instituto tendrá las facultades siguientes:... 
Art. 178 bis 1.- Para los efectos de este título, se considerara como: 
I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, de los cuales uno por lo 
menos sea un elemento activo, y alguna o todas las interconexiones, formen parte integrante del cuerpo o de la superficie de una 
pieza de material semiconductor, y que este destinado a realizar una función electrónica... 
Art. 178 bis 2.- Será registrable el esquema de trazado original, incorporado o no a un circuito integrado, que no haya sido 
comercialmente explotado en cualquier parte del mundo. también será registrable aun cuando haya sido comercialmente 
explotado de manera ordinaria, en México o en el extranjero, siempre que la solicitud de registro se presente ante el instituto, 
dentro de los dos años siguientes a la fecha en que el solicitante lo explote comercialmente en forma ordinaria por primera vez en 
cualquier parte del mundo. 
5.2. -Ley Federal del Derecho de Autor; 
Art. 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto 
de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o 
dispositivo realice una tarea o función especifica. 8
Art. 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. dicha protección se 
extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto. 
se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. 
Art. 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando 
hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, 
corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en 
materia de programas de computación no está sujeto a limitación alguna. 
Art. 104.- Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de 
computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de 
autorizar o prohibir el arrendamiento de dichos ejemplares. este precepto no se aplicará cuando el ejemplar del programa de 
computación no constituya en si mismo un objeto esencial de la licencia de uso. 
Art. 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia 
concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 
I. Sea indispensable para la utilización del programa, o 
II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda uti lizarse 
por daño o perdida. la copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de 
computación. 
Art. 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: 
I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 9 
II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; 
III. cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y 
IV. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblare. 
Art. 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección 
y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. dicha protección no 
se extenderá a los datos y materiales en si mismos.
Art. 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de 
expresión de la estructura de dicha base, de autorizar o prohibir: 
I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 
II. Su traducción, adaptación, reordenación y cualquier otra modificación; 
III. La distribución del original o copias de la base de datos; 
IV. La comunicación al público, y 
V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del 
presente artículo. 
Art. 111.- Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados 
quedan protegidos por esta ley en los elementos primigenios que contengan. (dr)ij 
Art. 112.- Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados 
a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de 
redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. 
Art. 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético 
y de redes de 10 telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley. 
Art. 114.- La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares, 
deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre 
la materia. 
5.4.- El Código Penal Federal. 
Art. 426.- Se Impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días de multa, en los casos siguientes: 
I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de 
programas, sin autorización del distribuidor legítimo de dicha señal y 
II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de 
programas, sin autorización del distribuidor legítimo de dicha señal.

Más contenido relacionado

La actualidad más candente

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Yahaira Fernández Segura
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Junior Lino Mera Carrasco
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monograficoyesever
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
arvsander8
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 

La actualidad más candente (20)

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 

Similar a ACTIVIDAD 5 Legislación Y Delitos Informáticos

Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
JBadilla105
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
gio_vani
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
Yhony Valdez Mamani
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
Universidad Nacional Experimental Simón Rodriguez
 

Similar a ACTIVIDAD 5 Legislación Y Delitos Informáticos (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Systemus
SystemusSystemus
Systemus
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 

Más de KARLALOK

Act.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosAct.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negocios
KARLALOK
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
KARLALOK
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
KARLALOK
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
KARLALOK
 
Cuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoCuadro comparativo comercio electronico
Cuadro comparativo comercio electronico
KARLALOK
 
VISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETVISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNET
KARLALOK
 
Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)
KARLALOK
 
COMPRA POR INTERNET
COMPRA POR INTERNETCOMPRA POR INTERNET
COMPRA POR INTERNET
KARLALOK
 
BITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKBITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOK
KARLALOK
 
Para el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalPara el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digital
KARLALOK
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
KARLALOK
 
Actividad 3 producto final
Actividad 3 producto finalActividad 3 producto final
Actividad 3 producto final
KARLALOK
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicasKARLALOK
 
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
KARLALOK
 
Actividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaActividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronica
KARLALOK
 
Mercadotecnia electronica act 1
Mercadotecnia electronica act 1Mercadotecnia electronica act 1
Mercadotecnia electronica act 1
KARLALOK
 

Más de KARLALOK (16)

Act.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosAct.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negocios
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Cuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoCuadro comparativo comercio electronico
Cuadro comparativo comercio electronico
 
VISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETVISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNET
 
Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)
 
COMPRA POR INTERNET
COMPRA POR INTERNETCOMPRA POR INTERNET
COMPRA POR INTERNET
 
BITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKBITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOK
 
Para el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalPara el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digital
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
 
Actividad 3 producto final
Actividad 3 producto finalActividad 3 producto final
Actividad 3 producto final
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicas
 
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
 
Actividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaActividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronica
 
Mercadotecnia electronica act 1
Mercadotecnia electronica act 1Mercadotecnia electronica act 1
Mercadotecnia electronica act 1
 

Último

El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

ACTIVIDAD 5 Legislación Y Delitos Informáticos

  • 1. Carrera: Ingeniería En Gestión Empresarial MERCADOTECNIA ELECTRONICA Maestra: Navarro Torres María Guadalupe Alumna: Ramírez Esmeralda Karla Francisca Unidad IV
  • 2. Legislación y Delitos Informaticos Legislación Informatica Es un conjunto de ordenmientos jurídicos creados para regular el tratamiento de la información. Caracteristicas -Conductas criminales de cuello blanco -Son acciones ocupacionales -Son acciones de oportunidad -Ofrecen posibilidades de tiempo y espacio -Presentan grandes dificultades para su comprobación Delitos Informaticos Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Caracteristicas -Son muchos los casos y pocas las denuncios -Son muy sofisticados -Ofrecen facilidades para su comisión a los mentores de edad -Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley
  • 3. Ejemplos de delitos informáticos 1. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la pagina social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir al joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 2. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 3. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo. 4. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • 4. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos Lista de normas que regulan la actividad informática disposiciones que validan la aplicación de procesos informáticos: Dentro del primer proceso encontramos las siguientes disposiciones aplicables tanto del derecho mercantil como del derecho común (civil) que tratan de regular la relación entre particulares (gobernados) tales como son: 4.1. Código de Comercio Art. 30 BIS.-... La Secretaría certificará los medios de identificación que utilicen las personas autorizadas para firmar electrónicamente la información relacionada en el registro público de comercio, así como de los demás usuarios del mismo y ejercerá el control de estos medios a fin de salvaguardar la confidencialidad de la información que se remita por esta vía. Art. 80.- Los convenios y contratos mercantiles que se celebren por correspondencia telégrafo o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología, quedarán perfeccionados desde que se reciba la aceptación de la propuesta o las condiciones con que esta fuere modificada.
  • 5. Art. 89°.- En los actos de comercio podrán emplearse los medios electrónicos, ópticos, o de cualquier otra tecnología para efectos del presente código, a la información generada, enviada, recibida, archivada o comunicada a través de dichos medios se le denominará mensaje de datos. 4.2. Ley de Instituciones de Crédito Art. 52.- Las instituciones de crédito podrán pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, ya 5sean privados o públicos, estableciendo en los contratos respectivos las bases para determinar lo siguiente: I. Las operaciones y servicios cuya prestación se pacte; II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso; y III. Los medios por los que se hagan constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate. El uso de los medios de identificación que se establezcan conforme a lo previsto por este artículo, en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio. 4.3. Ley Federal de Protección al Consumidor; Art. 1° frac. VIII, Son principios básicos en las relaciones de consumo, la efectiva protección al consumidor en las transacciones efectuadas, a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización de los datos aportados. Art 25°- La Procuraduría tiene las siguientes atribuciones: IX, BIS.- Promover en coordinación con la Secretaría la formulación difusión y sus de códigos de ética por parte de proveedores, que incorporen los principios de esta ley respecto de las transacciones que celebren con consumidores a través del uso del medios electrónicos, ópticos, o de cualquier otra tecnología. El Capítulo VIII, BIS.- de la Ley regula los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. 6
  • 6. 4.4. Código Civil; Art. 1803.- el consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: Frac. I; será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología o por signos inequívocos. Art. 1811, párrafo segundo, Tratándose de la propuesta y aceptación hecha a través de medios electrónicos, ópticos o de cualquier otra tecnología no se requerirá de estipulación previa entre los contratantes para que produzca efectos. Disposiciones que impulsan el desarrollo del proceso informático a través de la protección de derechos de propiedad intelectual y los derechos de autor de los sistemas informáticos. Como parte de este proceso de seguridad en la propiedad intelectual de los sistemas encontramos tanto en la Ley de Propiedad Industrial, como en la Ley Federal del Derecho de Autor, disposiciones que garantizan jurídicamente el desarrollo del Sistema informático: 5.1 Ley de la Propiedad Industrial Art. 178 bis.- Los esquemas de trazado de circuitos integrados serán registrados y estarán protegidos en términos del presente titulo. al efecto, el instituto tendrá las facultades siguientes:... Art. 178 bis 1.- Para los efectos de este título, se considerara como: I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material semiconductor, y que este destinado a realizar una función electrónica... Art. 178 bis 2.- Será registrable el esquema de trazado original, incorporado o no a un circuito integrado, que no haya sido comercialmente explotado en cualquier parte del mundo. también será registrable aun cuando haya sido comercialmente explotado de manera ordinaria, en México o en el extranjero, siempre que la solicitud de registro se presente ante el instituto, dentro de los dos años siguientes a la fecha en que el solicitante lo explote comercialmente en forma ordinaria por primera vez en cualquier parte del mundo. 5.2. -Ley Federal del Derecho de Autor; Art. 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función especifica. 8
  • 7. Art. 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. dicha protección se extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto. se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Art. 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna. Art. 104.- Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso. Art. 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilización del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda uti lizarse por daño o perdida. la copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Art. 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 9 II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; III. cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y IV. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblare. Art. 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. dicha protección no se extenderá a los datos y materiales en si mismos.
  • 8. Art. 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; II. Su traducción, adaptación, reordenación y cualquier otra modificación; III. La distribución del original o copias de la base de datos; IV. La comunicación al público, y V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo. Art. 111.- Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan. (dr)ij Art. 112.- Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. Art. 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de 10 telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley. Art. 114.- La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia. 5.4.- El Código Penal Federal. Art. 426.- Se Impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días de multa, en los casos siguientes: I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal y II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.