SlideShare una empresa de Scribd logo
INSTITUTO TECNOLÓGICO DE MATEHUALA
Unidad 4 comercio electrónico
Actividad 5
Legislación informática
Maestra: María Guadalupe Navarro
Alumna: Iridian Yariset García Córdova
Semestre y grupo: 7-“A”
Definición de legislación informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información. (Mi blog TROYA, 2016)
Definición de delito informático
Los delitos informáticos son “actitudes ilícitas en que tienen a las computadoras
como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin. (Tellez
Valdez, 2012)
Ejemplos de delitos informáticos
1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun
sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y
más grave aun sabiendo el daño que hace lo envía a una lista de contactos
ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa
del mal causado contándoles que lo hizo adrede
2. Un estudiante del colegio con el celular le toma una foto a una niña que se
encuentra en una situación no muy decorosa la sube a la página social HI5 con el
ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de
informática, este solo puede sugerir al joven que por favor elimine la foto aunque ya
debe estar en poder de muchos y la indignación ya está causada.
3. Un estudiante estuvo atento cuando una de sus compañeros escribía la
contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo
el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo
quién le robo el correo por información de un tercero y por qué sus amigos y
contactos le reclamaban por la calidad de los mensajes que enviaba por los vulgares
y groseros que
4. Un padre de familia se queja ante el profesor de informática porque su niña
con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy
probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en
que la tratan
5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo
con el que no tenía buenas relaciones y en forma descarada le elimino todos los
archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.
Ejemplos de delitos, y ejemplos que regulan la actividad por medios
informáticos
1. Acosar a alguna persona por medio de las redes sociales
2. Robar contraseñas a los usuarios
3. Subir fotografías obscenas o subir contenido inapropiado
4. Enviar virus a las personas
5. Subir fotografías a las redes sociales de una persona en una situación
incómoda exponiendo su privacidad.
6. Hacker de cuentas bancarias
Leyes y acuerdos que regulan la actividad por medios informáticos en México
1.- código de comercio
2. ley federal del consumidor
3. código penal
4. ley federal de protección de datos
5. la cámara de comercio internacional
6. organización mundial de la propiedad intelectual
7. ley federal de derechos de autor
8. código federal de derechos civiles
9. el área libre de comercio de las Américas
10. la comisión de las naciones unidas para el derecho mercantil internacional
Ejemplos
 Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
o Falsificación informática mediante la introducción, borrada o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
Conclusión
La legislación informática bueno esta ayuda a regular tratamiento de la información,
como cuando las personas hacen un mal uso de la información aun sabiendo el
daño que va a causar a las demás personas, estos autores ya están haciendo un
delito informático.
Fuentes bibliográficas
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-
alcances-y-regulacion.html (Mi blog TROYA, 2016)
http://www.terragnijurista.com.ar/doctrina/informaticos.htm (Tellez Valdez, 2012)
http://delitosinformaticos.jimdo.com/ejemplos-de-delitos-informaticos/
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://es.slideshare.net/miriamcardenasrodriguez98/legislacion-informatica-
41882391

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
delito informatico
delito informaticodelito informatico
delito informatico
Oskar Hernandez
 
Delito informático
Delito informático  Delito informático
Delito informático
Oskar Hernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Catherin Ucharico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
lizyflor
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
romeralvarez
 
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Glosario legislacion
Glosario legislacionGlosario legislacion
Glosario legislacion
nayibe torres vacca
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
Universidad Tecnológica
 
Elementos
ElementosElementos
Elementos
yamhil
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
juanpa97110910103
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
Eduardo S de Loera
 
Legislacion
LegislacionLegislacion
Legislacion
yamhil
 
01 legislacion informatica introduccion al derecho
01 legislacion informatica   introduccion al derecho01 legislacion informatica   introduccion al derecho
01 legislacion informatica introduccion al derecho
landin-legna
 
Objeto del derecho
Objeto del derechoObjeto del derecho
Objeto del derecho
yamhil
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
astu1230
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Ileana Garza Ibarra
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
Patricio Guanipatin
 

Destacado (11)

Glosario legislacion
Glosario legislacionGlosario legislacion
Glosario legislacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Elementos
ElementosElementos
Elementos
 
Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Legislacion
LegislacionLegislacion
Legislacion
 
01 legislacion informatica introduccion al derecho
01 legislacion informatica   introduccion al derecho01 legislacion informatica   introduccion al derecho
01 legislacion informatica introduccion al derecho
 
Objeto del derecho
Objeto del derechoObjeto del derecho
Objeto del derecho
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 

Similar a Delitos informaticos

5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
lalitotecgonzalez
 
Trabajo
TrabajoTrabajo
Delito informático
Delito informáticoDelito informático
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Libardo Rojas Castro
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 

Similar a Delitos informaticos (20)

5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 

Más de GCIRIDIAN

Proveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costosProveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costos
GCIRIDIAN
 
Proveedores que ofrecen productos
Proveedores que ofrecen productosProveedores que ofrecen productos
Proveedores que ofrecen productos
GCIRIDIAN
 
Investigación a la empresa
Investigación a la empresaInvestigación a la empresa
Investigación a la empresa
GCIRIDIAN
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
GCIRIDIAN
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
GCIRIDIAN
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directa
GCIRIDIAN
 
Tienda wish
Tienda wishTienda wish
Tienda wish
GCIRIDIAN
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónico
GCIRIDIAN
 
Derechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internetDerechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internet
GCIRIDIAN
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
GCIRIDIAN
 
Clasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracionClasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracion
GCIRIDIAN
 
Entrevista de play games
Entrevista de play gamesEntrevista de play games
Entrevista de play games
GCIRIDIAN
 
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
GCIRIDIAN
 
Modelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negociosModelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negocios
GCIRIDIAN
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
GCIRIDIAN
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
GCIRIDIAN
 
Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1
GCIRIDIAN
 

Más de GCIRIDIAN (18)

Proveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costosProveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costos
 
Proveedores que ofrecen productos
Proveedores que ofrecen productosProveedores que ofrecen productos
Proveedores que ofrecen productos
 
Investigación a la empresa
Investigación a la empresaInvestigación a la empresa
Investigación a la empresa
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directa
 
Tienda wish
Tienda wishTienda wish
Tienda wish
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónico
 
Derechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internetDerechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internet
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Clasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracionClasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracion
 
Entrevista de play games
Entrevista de play gamesEntrevista de play games
Entrevista de play games
 
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
 
Modelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negociosModelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negocios
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
 
Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1
 

Último

LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 

Último (20)

LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 

Delitos informaticos

  • 1. INSTITUTO TECNOLÓGICO DE MATEHUALA Unidad 4 comercio electrónico Actividad 5 Legislación informática Maestra: María Guadalupe Navarro Alumna: Iridian Yariset García Córdova Semestre y grupo: 7-“A”
  • 2. Definición de legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. (Mi blog TROYA, 2016) Definición de delito informático Los delitos informáticos son “actitudes ilícitas en que tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. (Tellez Valdez, 2012) Ejemplos de delitos informáticos 1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede 2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir al joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 3. Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por los vulgares y groseros que 4. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.
  • 3. Ejemplos de delitos, y ejemplos que regulan la actividad por medios informáticos 1. Acosar a alguna persona por medio de las redes sociales 2. Robar contraseñas a los usuarios 3. Subir fotografías obscenas o subir contenido inapropiado 4. Enviar virus a las personas 5. Subir fotografías a las redes sociales de una persona en una situación incómoda exponiendo su privacidad. 6. Hacker de cuentas bancarias Leyes y acuerdos que regulan la actividad por medios informáticos en México 1.- código de comercio 2. ley federal del consumidor 3. código penal 4. ley federal de protección de datos 5. la cámara de comercio internacional 6. organización mundial de la propiedad intelectual 7. ley federal de derechos de autor 8. código federal de derechos civiles 9. el área libre de comercio de las Américas 10. la comisión de las naciones unidas para el derecho mercantil internacional Ejemplos  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 4.  Delitos informáticos: o Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Conclusión La legislación informática bueno esta ayuda a regular tratamiento de la información, como cuando las personas hacen un mal uso de la información aun sabiendo el daño que va a causar a las demás personas, estos autores ya están haciendo un delito informático. Fuentes bibliográficas http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto- alcances-y-regulacion.html (Mi blog TROYA, 2016) http://www.terragnijurista.com.ar/doctrina/informaticos.htm (Tellez Valdez, 2012) http://delitosinformaticos.jimdo.com/ejemplos-de-delitos-informaticos/