SlideShare una empresa de Scribd logo
Actividad 5 
Investigación documental legislación informática. 
Legislación informática: 
Es un hecho innegable que el avance inaudito de la tecnología en materia 
informática y el desarrollo de las nuevas Tecnologías de Información y 
Comunicación (TIC) han excedido con mucho las expectativas más ambiciosas; 
pero sobretodo y como consecuencia de ello, han propiciado una serie de 
conductas, actos y hechos que inciden de manera trascendente en la vida social, 
económica, familiar, comercial, laboral, profesional, política, científica, en fin, en 
todos los ámbitos de la existencia humana. 
En el caso particular de México, antes de pasar a analizar si existe o no legislación 
sobre cada uno de los temas enumerados, resulta prioritario meditar si es 
necesario establecer la materia informática como una materia federal. 
Delitos informáticos: 
Un delito informático o ciber delincuencia es toda aquella acción, típica, 
antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo 
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a 
que la informática se mueve más rápido que la legislación, existen conductas 
criminales por vías informáticas que no pueden considerarse como delito, según la 
"Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la 
criminalidad informática. 
La criminalidad informática tiene un alcance mayor y puede incluir delitos 
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de 
caudales públicos en los cuales ordenadores y redes han sido utilizados como 
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos 
se han vuelto más frecuentes y sofisticados. 
Ejemplos de delitos informáticos. 
Los principales “delitos informáticos” son:
¸ Fraude mediante el uso de la computadora y la manipulación de la 
información que éstas contienen. (técnica de salami u otras) 
¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back 
doors, etc.) 
¸ Destrucción de programas o datos 
¸ Reproducción no autorizada de programas informáticos. 
¸ Uso no autorizado de programas y de datos. 
¸ Intervención de correo electrónico. 
¸ Obtención de información que pasa por el medio (sniffer). 
 Delitos contra la confidencialidad, la integridad y la disponibilidad de 
los datos y sistemas informáticos: 
o Acceso ilícito a sistemas informáticos. 
o Interceptación ilícita de datos informáticos. 
o Interferencia en el funcionamiento de un sistema informático. 
o Abuso de dispositivos que faciliten la comisión de delitos. 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la 
conexión a redes no autorizadas y la utilización de spyware y de 
keylogger. 
 Delitos informáticos: 
o Falsificación informática mediante la introducción, borrado o 
supresión de datos informáticos. 
o Fraude informático mediante la introducción, alteración o borrado 
de datos informáticos, o la interferencia en sistemas informáticos. 
El borrado fraudulento de datos o la corrupción de ficheros algunos 
ejemplos de delitos de este tipo. 
 Delitos relacionados con el contenido: 
o Producción, oferta, difusión, adquisición de contenidos de 
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio 
de almacenamiento de datos. 
 Delitos relacionados con infracciones de la propiedad intelectual y 
derechos afines: 
o Un ejemplo de este grupo de delitos es la copia y distribución de 
programas informáticos, o piratería informática. 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante 
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al 
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros 
aspectos, las medidas que se deben tomar en casos de: 
 Difusión de material xenófobo o racista. 
 Insultos o amenazas con motivación racista o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del genocidio o 
de crímenes contra la humanidad. 
Ejemplos de medios informáticos. 
La Ertzaintza investiga el último timo informático, “el cryptolockes. 
la Ertzaintza se ha sumado a la investigación que están haciendo todas las 
policías del peligroso y sofisticado virus informático, el cryptolockes, que encripta 
el disco duro de los ordenadores y secuestra la información de bancos, 
multinacionales y usuarios hasta que el afectado no paga el rescate en Bitcoins, la 
moneda que sólo circula por Internet. 
Telefónica aumenta su inversión en ciberseguridad 
La operadora compra la tecnología de SmartAcess de biometría y sella un 
acuerdo con Microsoft frente al cibercrimen. 
El Estado pide ayuda a los ‘hackers’ 
El fiscal Francisco Hernández Guerrero sube al escenario ante un auditorio de 
jóvenes hackers ataviados con sus camisetas negras, su estética de chico malo y 
ese aire enigmático de quienes conocen, guardan y comparten secretos fuera del 
alcance de mucha gente.
 En México los principales engaños en la red tienen que ver con el romance 
Los delitos informáticos en México han aumentado en los últimos años, se calcula 
que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo 
de información personal y fraudes, según informó el Grupo Multisistemas de 
Seguridad Industrial. 
Estos ilícitos aumentan por concentración de la información, ausencia de registros 
visibles, fácil eliminación de evidencias, complejidad del entorno técnico, dificultad 
para proteger archivos electrónicos, centralización de funciones y carencia de 
controles. 
“El 60% del personal se apropia de datos de la empresa cuando se marcha a otra 
compañía o lo despiden. Asimismo, en 50% de los casos de fraude están 
implicados empleados de la firma, lo que evidencia falta de controles internos”, 
aseguró Alejandro Desfassiaux, Presidente de Grupo Multisistemas de Seguridad 
Industrial. 
En cuanto a los datos más requeridos por los delincuentes se encuentran las 
cuentas bancarias, tarjetas de crédito, identidades completas, cuentas de 
subastas en línea, mailers, direcciones de correo y contraseñas. “Estos datos se 
cotizan de uno a mil dólares, por ejemplo, y en los últimos meses se detecta la 
tendencia delictiva a unir datos para obtener un beneficio económico mayor”, 
comenta Desfassiaux. 
Por ejemplo, el robo de datos personales lo efectúan delincuentes profesionales 
(85%), empleados (12%) y hackers o profesionales de computación (2%). 
El que el 78 % de las empresas mexicanas fue víctima de fraude en los últimos 12 
meses, éste aumenta en Internet. “Hace una década los fraudes por la Red 
representaban sólo el 1.3% de todos los casos. En la actualidad se determina que 
en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos 
los cibercrímenes”, relata el directivo.
El 83% de los delincuentes son hombres y en el 70% de las veces sus edades 
fluctúan de los 20 a los 30 años, es decir, son menores que los que realizan 
fraudes de manera convencional cuya edad promedio es de 36 a 45 años en 30 
por ciento de las ocasiones. 
En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 
% restante. Es notable que en ésta última modalidad participen las personas con 
mayor edad, dado que es una de las funciones más convencionales. 
Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito 
Federal, Estado de México y Baja California. Sin embargo, México está muy por 
debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de 
Gran Bretaña y Nigeria. 
www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_informáticos.pdf

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
Kevin Montes De Oca Vizcarra
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
aslhy novoa bustamante
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Aracely Aguilar
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a leyes de medios informaticos

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delito informático
Delito informáticoDelito informático
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
laecita
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mónica Duque Lonoño
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
bartolomeuladech
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 

Similar a leyes de medios informaticos (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 

Más de mascorroale

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
mascorroale
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
mascorroale
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosmascorroale
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
mascorroale
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
mascorroale
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
mascorroale
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
mascorroale
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
mascorroale
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
mascorroale
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
mascorroale
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
mascorroale
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
mascorroale
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
mascorroale
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4mascorroale
 
Sitios web
Sitios webSitios web
Sitios web
mascorroale
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
mascorroale
 
Elecktra
ElecktraElecktra
Elecktra
mascorroale
 

Más de mascorroale (20)

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
 
Sitios web
Sitios webSitios web
Sitios web
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
 
Elecktra
ElecktraElecktra
Elecktra
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

leyes de medios informaticos

  • 1. Actividad 5 Investigación documental legislación informática. Legislación informática: Es un hecho innegable que el avance inaudito de la tecnología en materia informática y el desarrollo de las nuevas Tecnologías de Información y Comunicación (TIC) han excedido con mucho las expectativas más ambiciosas; pero sobretodo y como consecuencia de ello, han propiciado una serie de conductas, actos y hechos que inciden de manera trascendente en la vida social, económica, familiar, comercial, laboral, profesional, política, científica, en fin, en todos los ámbitos de la existencia humana. En el caso particular de México, antes de pasar a analizar si existe o no legislación sobre cada uno de los temas enumerados, resulta prioritario meditar si es necesario establecer la materia informática como una materia federal. Delitos informáticos: Un delito informático o ciber delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Ejemplos de delitos informáticos. Los principales “delitos informáticos” son:
  • 2. ¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras) ¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, back doors, etc.) ¸ Destrucción de programas o datos ¸ Reproducción no autorizada de programas informáticos. ¸ Uso no autorizado de programas y de datos. ¸ Intervención de correo electrónico. ¸ Obtención de información que pasa por el medio (sniffer).  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos: o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o
  • 3. posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Ejemplos de medios informáticos. La Ertzaintza investiga el último timo informático, “el cryptolockes. la Ertzaintza se ha sumado a la investigación que están haciendo todas las policías del peligroso y sofisticado virus informático, el cryptolockes, que encripta el disco duro de los ordenadores y secuestra la información de bancos, multinacionales y usuarios hasta que el afectado no paga el rescate en Bitcoins, la moneda que sólo circula por Internet. Telefónica aumenta su inversión en ciberseguridad La operadora compra la tecnología de SmartAcess de biometría y sella un acuerdo con Microsoft frente al cibercrimen. El Estado pide ayuda a los ‘hackers’ El fiscal Francisco Hernández Guerrero sube al escenario ante un auditorio de jóvenes hackers ataviados con sus camisetas negras, su estética de chico malo y ese aire enigmático de quienes conocen, guardan y comparten secretos fuera del alcance de mucha gente.
  • 4.  En México los principales engaños en la red tienen que ver con el romance Los delitos informáticos en México han aumentado en los últimos años, se calcula que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes, según informó el Grupo Multisistemas de Seguridad Industrial. Estos ilícitos aumentan por concentración de la información, ausencia de registros visibles, fácil eliminación de evidencias, complejidad del entorno técnico, dificultad para proteger archivos electrónicos, centralización de funciones y carencia de controles. “El 60% del personal se apropia de datos de la empresa cuando se marcha a otra compañía o lo despiden. Asimismo, en 50% de los casos de fraude están implicados empleados de la firma, lo que evidencia falta de controles internos”, aseguró Alejandro Desfassiaux, Presidente de Grupo Multisistemas de Seguridad Industrial. En cuanto a los datos más requeridos por los delincuentes se encuentran las cuentas bancarias, tarjetas de crédito, identidades completas, cuentas de subastas en línea, mailers, direcciones de correo y contraseñas. “Estos datos se cotizan de uno a mil dólares, por ejemplo, y en los últimos meses se detecta la tendencia delictiva a unir datos para obtener un beneficio económico mayor”, comenta Desfassiaux. Por ejemplo, el robo de datos personales lo efectúan delincuentes profesionales (85%), empleados (12%) y hackers o profesionales de computación (2%). El que el 78 % de las empresas mexicanas fue víctima de fraude en los últimos 12 meses, éste aumenta en Internet. “Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos los cibercrímenes”, relata el directivo.
  • 5. El 83% de los delincuentes son hombres y en el 70% de las veces sus edades fluctúan de los 20 a los 30 años, es decir, son menores que los que realizan fraudes de manera convencional cuya edad promedio es de 36 a 45 años en 30 por ciento de las ocasiones. En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 % restante. Es notable que en ésta última modalidad participen las personas con mayor edad, dado que es una de las funciones más convencionales. Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito Federal, Estado de México y Baja California. Sin embargo, México está muy por debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de Gran Bretaña y Nigeria. www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_informáticos.pdf