SlideShare una empresa de Scribd logo
1 de 2
Instituto Tecnológico de Matehuala 
Ingeniería en Gestión Empresarial 
7º semestre 
Mercadotecnia electrónica 
Catedrático 
Guadalupe Navarro Torres 
Legislación Informática, ejemplos de delitos, y ejemplos de quienes regulan la 
actividad por medios informáticos. 
Alumno 
Alfredo Zuñiga Villasana 
Matehuala S.L.P a 23 de Octubre del 2014 
¿Qué es legislación informática?
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la 
información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto 
en vigor dirigidas a proteger la utilización abusiva de la información. 
Delito Informático 
Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas 
típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. 
Ejemplos 
1.- Enviar virus a una lista de contactos aún sabiendo el daño q se causa. 
2.- Tomar una fotografía de alguien en una situación incómoda y subirla a una red social 
exponiendo a la persona en cuestión. 
3.- Acosar a una persona a través de redes sociales. 
4.- Robar contraseñas de usuario. 
5.- Subir o compartir fotografías obscenas, pornográficas o con contenido inapropiado. 
Leyes y acuerdos que regulan la actividad por medios informáticos en México 
1.- Ley Federal de Protección de Datos. 
2.- Ley Federal del Consumidor. 
3.- Ley Federal de Derechos de Autor. 
4.- Código de comercio. 
5.- Código Federal de Procedimientos Civiles. 
6.-Código Penal 
7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO) 
8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – 
UNCITRAL) 
9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 
10.- El Área de Libre Comercio de las Américas (ALCA). 
11.- La Cámara de Comercio Internacional (CCI - ICC).

Más contenido relacionado

La actualidad más candente

Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho InformaticoFreditza
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSHHernan Cahuana Ordoño
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativokceran
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 

La actualidad más candente (20)

Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docx
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
 
Informatica juridica y derecho
Informatica juridica y derecho Informatica juridica y derecho
Informatica juridica y derecho
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 

Similar a Legislación informática, delitos, normas que regulan actividades por medios electronicos

Similar a Legislación informática, delitos, normas que regulan actividades por medios electronicos (20)

Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Liliana
LilianaLiliana
Liliana
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 

Más de Miriam Cardenas Rodriguez

Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaMiriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetMiriam Cardenas Rodriguez
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoMiriam Cardenas Rodriguez
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalMiriam Cardenas Rodriguez
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaMiriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetMiriam Cardenas Rodriguez
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaMiriam Cardenas Rodriguez
 

Más de Miriam Cardenas Rodriguez (20)

Buscadores comerciales
Buscadores comercialesBuscadores comerciales
Buscadores comerciales
 
Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
 
Sub y prov
Sub y provSub y prov
Sub y prov
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Legislación informática, delitos, normas que regulan actividades por medios electronicos

  • 1. Instituto Tecnológico de Matehuala Ingeniería en Gestión Empresarial 7º semestre Mercadotecnia electrónica Catedrático Guadalupe Navarro Torres Legislación Informática, ejemplos de delitos, y ejemplos de quienes regulan la actividad por medios informáticos. Alumno Alfredo Zuñiga Villasana Matehuala S.L.P a 23 de Octubre del 2014 ¿Qué es legislación informática?
  • 2. Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Delito Informático Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. Ejemplos 1.- Enviar virus a una lista de contactos aún sabiendo el daño q se causa. 2.- Tomar una fotografía de alguien en una situación incómoda y subirla a una red social exponiendo a la persona en cuestión. 3.- Acosar a una persona a través de redes sociales. 4.- Robar contraseñas de usuario. 5.- Subir o compartir fotografías obscenas, pornográficas o con contenido inapropiado. Leyes y acuerdos que regulan la actividad por medios informáticos en México 1.- Ley Federal de Protección de Datos. 2.- Ley Federal del Consumidor. 3.- Ley Federal de Derechos de Autor. 4.- Código de comercio. 5.- Código Federal de Procedimientos Civiles. 6.-Código Penal 7.- la Organización Mundial de la Propiedad Intelectual (OMPI- WIPO) 8.- la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL) 9.- La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 10.- El Área de Libre Comercio de las Américas (ALCA). 11.- La Cámara de Comercio Internacional (CCI - ICC).