SlideShare una empresa de Scribd logo
1 de 2
ACTIVIDAD 5 
CONCEPTO DEFINICION CARACTERISTICAS 
CONCEPTO DEFINICION CLASIFICACION EJEMPLOS 
Delitos Informáticos 
Es toda aquella acción, típica, 
antijurídica y culpable, que se da 
por vías informáticas o que tiene 
como objetivo destruir y 
dañar ordenadores, medios 
electrónicos y redes de Internet. 
Como instrumento o 
medio: se tienen a las 
conductas que se valen de 
las computadoras como 
método, medio, o símbolo 
en la comisión del ilícito. 
Como fin u objetivo: en 
esta categoría se 
enmarcan las conductas 
que van dirigidas en contra 
de la computadora, 
accesorios o programas 
como entidad física. 
El borrado fraudulento de 
datos o la corrupción de 
ficheros 
Acceso ilícito a sistemas 
informáticos. 
Producción, oferta, 
difusión, adquisición de 
contenidos de pornografía 
infantil, por medio de un 
sistema informático o 
posesión de dichos 
contenidos en un sistema 
informático o medio de 
almacenamiento de datos. 
Copia y distribución de 
programas informáticos, o 
piratería informática. 
Virus Maliciosos. 
Legislación Informática 
Es un conjunto de reglas jurídicas 
de carácter preventivo y correctivo 
derivadas del uso de la informática 
(fundamentalmente 
inadecuado),es decir, que aquí se 
trata de una reglamentación de 
puntos específicos, 
1.- Su principal característica es que no se puede aplicar las 
figuras tradicionales del Derecho sobre la Informática dada 
su originalidad, por lo que hay que crear nuevas figuras. 
2.- El riesgo que supone para el ejercicio de las libertades de 
los ciudadanos 
3.-La continúa aparición de bienes informáticos de contenido 
económico que necesitan una protección jurídica. 
4.- El imperio de las multinacionales que impone una serie de 
cláusulas que se oponen al derecho español.
CONCEPTO DEFINICION NOTICIA LEYES 
Las normas tienen como 
finalidad establecer cómo 
debe comportarse la persona, 
es un "deber ser" u obligación. 
En tanto la ley es una norma 
jurídica dictada por el 
legislador. Es decir, un 
precepto establecido por la 
autoridad competente, en que 
se manda o prohíbe algo en 
consonancia con la justicia, y 
para el bien de gobernados. 
La Cámara de Diputados de 
México aprobó una serie de 
modificaciones legales que 
identificarán delitos 
informáticos como el hacking, 
el uso de engaños para 
obtener información como 
contraseñas, así como la 
obtención y divulgación de 
información contenida en 
sistemas informáticos 
protegidos. 
FUENTES BIBLIOGRAFICAS 
Leyes y Normas, 
Reglamentos o Acuerdos que 
regulen la actividad por 
medios informáticos en 
nuestro país 
Duarte, Oscar (2012) “Legislación Informática” Consultado el 28 de octubre del 2014 Disponible en: 
http://es.scribd.com/doc/73619887/Unidad-5-Legislacion-Informatica 
Computer Forensic (2012) “Delitos informáticos” Consultado el 28 de octubre del 2014 Disponible 
en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html 
Ortiz Fausto (2012) “Legislación México” Consultado el 28 de octubre del 2014 disponible en: 
http://www.informatica-juridica.com/legislacion/mexico.asp 
Álvarez Natalia (2010) “leyes han sido reformadas en México para regular la informática” Disponible 
en: http://www.derechoinformatico.mx/blog/foro/legislacion-y-jurisprudencia/%C2%BFque-leyes-han- 
sido-reformadas-en-mexico-para-regular-la-informatica/ 
1.- Ley federal de protección al 
consumidor 
2.- Ley orgánica de Protección 
de Datos 
3.- La ley federal del derecho 
de autor 
4.- Datos de carácter Personal 
5.- La ley de acceso 
Electrónico de Ciudadanos a 
los servicios Públicos 
6.- Código Penal Federal

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosomar
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivaszararomero24
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Trabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillonTrabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillon1997yeferson
 

La actualidad más candente (20)

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Habeas data
Habeas dataHabeas data
Habeas data
 
folleto
folletofolleto
folleto
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Trabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillonTrabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillon
 

Destacado

Destacado (6)

Silabo firma
Silabo firma Silabo firma
Silabo firma
 
Clasificacion del delito
Clasificacion del delitoClasificacion del delito
Clasificacion del delito
 
Clasif delitos
Clasif delitosClasif delitos
Clasif delitos
 
Ensayo prevencion del delito
Ensayo prevencion del delitoEnsayo prevencion del delito
Ensayo prevencion del delito
 
El delito y sus clases
El delito y sus clasesEl delito y sus clases
El delito y sus clases
 
Clasificacion de los delitos
Clasificacion de los delitosClasificacion de los delitos
Clasificacion de los delitos
 

Similar a Delitos Informáticos y Legislación

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Legislacion
LegislacionLegislacion
Legislacionjbhh
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

Similar a Delitos Informáticos y Legislación (20)

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislacion
LegislacionLegislacion
Legislacion
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 

Más de TECNOLOGICO DE MATEHUALA

Más de TECNOLOGICO DE MATEHUALA (13)

Actividad 8 unidad 4
Actividad 8 unidad 4 Actividad 8 unidad 4
Actividad 8 unidad 4
 
Derechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internetDerechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internet
 
ACTIVIDAD 2 UNIDAD 4 CUADRO COMPARATIVO
ACTIVIDAD 2 UNIDAD 4 CUADRO COMPARATIVOACTIVIDAD 2 UNIDAD 4 CUADRO COMPARATIVO
ACTIVIDAD 2 UNIDAD 4 CUADRO COMPARATIVO
 
ACTIVIDAD 1 UNIDAD 4
ACTIVIDAD 1 UNIDAD 4ACTIVIDAD 1 UNIDAD 4
ACTIVIDAD 1 UNIDAD 4
 
ACTIVIDAD 5 SITIO WEB EN FACEBOOK
ACTIVIDAD 5 SITIO WEB EN FACEBOOK ACTIVIDAD 5 SITIO WEB EN FACEBOOK
ACTIVIDAD 5 SITIO WEB EN FACEBOOK
 
ACTIVIDAD 1 CUESTIONARIO UNIDAD 1
ACTIVIDAD 1 CUESTIONARIO UNIDAD 1ACTIVIDAD 1 CUESTIONARIO UNIDAD 1
ACTIVIDAD 1 CUESTIONARIO UNIDAD 1
 
COMPRA EN INTERNET DAFITI
COMPRA EN INTERNET DAFITICOMPRA EN INTERNET DAFITI
COMPRA EN INTERNET DAFITI
 
MODELO DE NEGOCIO TRADICIONAL Y DIGITAL
MODELO DE NEGOCIO TRADICIONAL Y DIGITALMODELO DE NEGOCIO TRADICIONAL Y DIGITAL
MODELO DE NEGOCIO TRADICIONAL Y DIGITAL
 
actividad 3
actividad 3actividad 3
actividad 3
 
Actividad 3 Construcción de un sitio web de comercio electronico
Actividad 3 Construcción de un sitio web de comercio electronicoActividad 3 Construcción de un sitio web de comercio electronico
Actividad 3 Construcción de un sitio web de comercio electronico
 
Actividad 2 Mercadotecnia Electronica
Actividad 2 Mercadotecnia ElectronicaActividad 2 Mercadotecnia Electronica
Actividad 2 Mercadotecnia Electronica
 
Actividad 2 Mercadotecnia electronica
Actividad 2 Mercadotecnia electronicaActividad 2 Mercadotecnia electronica
Actividad 2 Mercadotecnia electronica
 
Resumen de caso Starbucks
Resumen de caso StarbucksResumen de caso Starbucks
Resumen de caso Starbucks
 

Último

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 

Último (20)

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 

Delitos Informáticos y Legislación

  • 1. ACTIVIDAD 5 CONCEPTO DEFINICION CARACTERISTICAS CONCEPTO DEFINICION CLASIFICACION EJEMPLOS Delitos Informáticos Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. El borrado fraudulento de datos o la corrupción de ficheros Acceso ilícito a sistemas informáticos. Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Copia y distribución de programas informáticos, o piratería informática. Virus Maliciosos. Legislación Informática Es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática (fundamentalmente inadecuado),es decir, que aquí se trata de una reglamentación de puntos específicos, 1.- Su principal característica es que no se puede aplicar las figuras tradicionales del Derecho sobre la Informática dada su originalidad, por lo que hay que crear nuevas figuras. 2.- El riesgo que supone para el ejercicio de las libertades de los ciudadanos 3.-La continúa aparición de bienes informáticos de contenido económico que necesitan una protección jurídica. 4.- El imperio de las multinacionales que impone una serie de cláusulas que se oponen al derecho español.
  • 2. CONCEPTO DEFINICION NOTICIA LEYES Las normas tienen como finalidad establecer cómo debe comportarse la persona, es un "deber ser" u obligación. En tanto la ley es una norma jurídica dictada por el legislador. Es decir, un precepto establecido por la autoridad competente, en que se manda o prohíbe algo en consonancia con la justicia, y para el bien de gobernados. La Cámara de Diputados de México aprobó una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos. FUENTES BIBLIOGRAFICAS Leyes y Normas, Reglamentos o Acuerdos que regulen la actividad por medios informáticos en nuestro país Duarte, Oscar (2012) “Legislación Informática” Consultado el 28 de octubre del 2014 Disponible en: http://es.scribd.com/doc/73619887/Unidad-5-Legislacion-Informatica Computer Forensic (2012) “Delitos informáticos” Consultado el 28 de octubre del 2014 Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html Ortiz Fausto (2012) “Legislación México” Consultado el 28 de octubre del 2014 disponible en: http://www.informatica-juridica.com/legislacion/mexico.asp Álvarez Natalia (2010) “leyes han sido reformadas en México para regular la informática” Disponible en: http://www.derechoinformatico.mx/blog/foro/legislacion-y-jurisprudencia/%C2%BFque-leyes-han- sido-reformadas-en-mexico-para-regular-la-informatica/ 1.- Ley federal de protección al consumidor 2.- Ley orgánica de Protección de Datos 3.- La ley federal del derecho de autor 4.- Datos de carácter Personal 5.- La ley de acceso Electrónico de Ciudadanos a los servicios Públicos 6.- Código Penal Federal