SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO
DE MATEHUALA
MERCADOTECNIA ELECTRONICA
ACTIVIDAD 5. INVESTIGACIÓN DOCUMENTAL
EQUIPO:
LETICIA MENDOZA LÓPEZ
ANA ALONDRA QUIROZ GÓMEZ
SONIA JUDITH REYNA RODRÍGUEZ
LEGISLACIÓN INFORMÁTICA
Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas,
procedimientos) creados para regular el tratamiento de la información. Las legislaciones de
varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a
proteger la utilización abusiva de la información.
DELITOS INFORMÁTICOS
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos.
Ejemplos:
 Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)
 Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)
 Falsedades:
Concepto de documento comotodo soporte material que exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación
o tenencia de programas de ordenador para la comisión de delitos de falsedad.
(Artículos 386 y ss. del Código Penal)
 Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos.(Artículo 263
y otros del Código Penal)
 Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención
de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
 Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)
 Calumnias e injurias:
Cuándo se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión. (Artículos 205 y ss. del Código Penal)
Lista las leyes y normas reglamentos o acuerdos que regulenla actividad por medios
informáticos en nuestro país
Ley federal del derecho de autor
Ley de protección de datos personales del estado de México
Ley del mercado de valores
Ley de la Propiedad Industria
Ley Federal de Telecomunicaciones.
Ley de Información Estadística y Geografía.
Legislación informática en el extranjero
Ley federal de procedimientos administrativos-30/05/2000
Ley de acceso ilícito a sistemas y equipos de informática
Ley federal de protección al consumidor-04/02/2004
Ley para regular las sociedades de información crediticia -27/12/2001 diario oficial
de la federación, 17/01/2002
Leyes sobre el uso de medios electrónicos y firma electrónica de los diversos
estados
Legislación diversa de valor probatorio de documentos electrónicos
Norma oficial NOM 151-SCFI 2002, prácticas comerciales-requisitos que deben
observar para la conservación de los mensajes de datos 04/06/2002
Reglamento de las leyes de acceso a la información pública de los estados unidos
mexicanos
Reglamento interior del instituto federal de acceso a la información y protección de
datos 29/10/2012
Acuerdo de 27 de febrero de 2012 por el que se dan a conocer las reglas generales
para la gestión de trámites a través de medios de comunicación electrónica
presentados ante la secretaría de gobernación (DOF 9 DE
MARZO DE 2012)
Código fiscal de la federación-05/01/2004
Código penal federal
Código de comercio
Conclusión de equipo:
Debido a la incorporación de la tecnología a nuestra vida cotidiana, en la actualidad nos
enfrentamos a nuevas modalidades de crímenes. Debido a esto surgen nuevas forman de
combatir estos crímenes y se crean nuevas leyes para poder enfrentarlos por esto como
podemos observar en la información expuesta en este trabajo, en México hay leyes, normas
y reglamentos o acuerdos que regulan la actividad por medios informáticos pero en si el
gobierno tiene el deber de adaptar mas a la legislación para penar actos ilícitos de carácter
informático para así proteger o más bien salvaguardando la confidencialidad de la
información de ciertas personas igual mente debe concientizar en informar a las personas
el impacto que tiene el uso inadecuado de los recursos informáticos y sobre la
repercusiones que puede causar a una persona en el tratamiento o distribución de la
información.
Fuentes de acuerdo al criterio APP:
Álvarez V. (2012) Legislación informática que regula en México. Recuperado de:
https://profesorisaacgarciariosestuamigo.files.wordpress.com/2012/01/legislacic3b
3n-informc3a1tica-en-mc3a9xico.pdf
Ávila C. (2015) Leyes que regulan la actividad por medios electrónicos en
México. Recuperado de:
http://www.scielo.org.mx/pdf/cys/v18n2/v18n2a15.pdf
Corpus R. (2016) Delitos informático. Recuperado de:
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

Más contenido relacionado

La actualidad más candente

Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
Valeria Coapaza Carrion
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
Saúl Zúñiga
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
santiagomdp
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
JBadilla105
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticomelida19
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 

La actualidad más candente (19)

Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 

Destacado

Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
CIFOR-ICRAF
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
EYA ???????
 
BBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFBBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFMelanie Stander
 
Lactancia 1er capitulo
Lactancia 1er capituloLactancia 1er capitulo
Lactancia 1er capitulo
Palmira Sanchez
 
03. reglamento palomitico de chiclana 1881.-
03.  reglamento palomitico de chiclana 1881.-03.  reglamento palomitico de chiclana 1881.-
03. reglamento palomitico de chiclana 1881.-
David Montes
 
Antigo.Conselho.Chines.I
Antigo.Conselho.Chines.IAntigo.Conselho.Chines.I
Antigo.Conselho.Chines.IArmin Caldas
 
01. regímen de palomería 1711.-
01.  regímen de palomería 1711.-01.  regímen de palomería 1711.-
01. regímen de palomería 1711.-
David Montes
 
Amerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van BelgiëAmerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van België
Thierry Debels
 
Media and Entertainment Archives
Media and Entertainment ArchivesMedia and Entertainment Archives
Media and Entertainment Archives
funitos
 
Booklet evaluation 2
Booklet evaluation 2Booklet evaluation 2
Booklet evaluation 2
eleanor-dawson
 
Posters and broadsheet
Posters and broadsheetPosters and broadsheet
Posters and broadsheet
eleanor-dawson
 
Typography pieces
Typography pieces Typography pieces
Typography pieces
eleanor-dawson
 
Finished booklet
Finished bookletFinished booklet
Finished booklet
eleanor-dawson
 
Finished booklet improved
Finished booklet   improved Finished booklet   improved
Finished booklet improved
eleanor-dawson
 
Modalidades del Comercio Electrónico
Modalidades del Comercio ElectrónicoModalidades del Comercio Electrónico
Modalidades del Comercio Electrónicochita21
 
Processing images
Processing imagesProcessing images
Processing images
eleanor-dawson
 
Conventions
ConventionsConventions
Conventions
eleanor-dawson
 

Destacado (20)

Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
 
BBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFBBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDF
 
Lactancia 1er capitulo
Lactancia 1er capituloLactancia 1er capitulo
Lactancia 1er capitulo
 
03. reglamento palomitico de chiclana 1881.-
03.  reglamento palomitico de chiclana 1881.-03.  reglamento palomitico de chiclana 1881.-
03. reglamento palomitico de chiclana 1881.-
 
Antigo.Conselho.Chines.I
Antigo.Conselho.Chines.IAntigo.Conselho.Chines.I
Antigo.Conselho.Chines.I
 
01. regímen de palomería 1711.-
01.  regímen de palomería 1711.-01.  regímen de palomería 1711.-
01. regímen de palomería 1711.-
 
Amerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van BelgiëAmerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van België
 
Media and Entertainment Archives
Media and Entertainment ArchivesMedia and Entertainment Archives
Media and Entertainment Archives
 
CLD306 pptx en web
CLD306   pptx en webCLD306   pptx en web
CLD306 pptx en web
 
Booklet evaluation 2
Booklet evaluation 2Booklet evaluation 2
Booklet evaluation 2
 
Posters and broadsheet
Posters and broadsheetPosters and broadsheet
Posters and broadsheet
 
Typography pieces
Typography pieces Typography pieces
Typography pieces
 
Finished booklet
Finished bookletFinished booklet
Finished booklet
 
Finished booklet improved
Finished booklet   improved Finished booklet   improved
Finished booklet improved
 
awsSysOpsAdmin_AE
awsSysOpsAdmin_AEawsSysOpsAdmin_AE
awsSysOpsAdmin_AE
 
Modalidades del Comercio Electrónico
Modalidades del Comercio ElectrónicoModalidades del Comercio Electrónico
Modalidades del Comercio Electrónico
 
Processing images
Processing imagesProcessing images
Processing images
 
Conventions
ConventionsConventions
Conventions
 

Similar a UNIDAD 4: COMERCIO ELECTRONICO

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
EsmeraldaVirginiaHer1
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
Ernesto Silva
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Hannah Gallegos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
RosarioRivera97
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
Aaleejaandraa Toorreez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 

Similar a UNIDAD 4: COMERCIO ELECTRONICO (20)

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 

Último

COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
RUIZMendozaMariam
 
Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
RevistaMuyU
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
minerlovgamer
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AlmaCeciliaPrezSille
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
Renato524351
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
Felipe Vásquez
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
JaimeSamuelJustinian
 

Último (7)

COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
 
Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
 

UNIDAD 4: COMERCIO ELECTRONICO

  • 1. INSTITUTO TECNOLOGICO DE MATEHUALA MERCADOTECNIA ELECTRONICA ACTIVIDAD 5. INVESTIGACIÓN DOCUMENTAL EQUIPO: LETICIA MENDOZA LÓPEZ ANA ALONDRA QUIROZ GÓMEZ SONIA JUDITH REYNA RODRÍGUEZ LEGISLACIÓN INFORMÁTICA
  • 2. Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. DELITOS INFORMÁTICOS Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Ejemplos:  Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)  Falsedades: Concepto de documento comotodo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)  Sabotajes informáticos:
  • 3. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.(Artículo 263 y otros del Código Penal)  Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)  Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)  Calumnias e injurias: Cuándo se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) Lista las leyes y normas reglamentos o acuerdos que regulenla actividad por medios informáticos en nuestro país Ley federal del derecho de autor Ley de protección de datos personales del estado de México Ley del mercado de valores Ley de la Propiedad Industria Ley Federal de Telecomunicaciones. Ley de Información Estadística y Geografía. Legislación informática en el extranjero Ley federal de procedimientos administrativos-30/05/2000 Ley de acceso ilícito a sistemas y equipos de informática Ley federal de protección al consumidor-04/02/2004 Ley para regular las sociedades de información crediticia -27/12/2001 diario oficial de la federación, 17/01/2002 Leyes sobre el uso de medios electrónicos y firma electrónica de los diversos estados Legislación diversa de valor probatorio de documentos electrónicos
  • 4. Norma oficial NOM 151-SCFI 2002, prácticas comerciales-requisitos que deben observar para la conservación de los mensajes de datos 04/06/2002 Reglamento de las leyes de acceso a la información pública de los estados unidos mexicanos Reglamento interior del instituto federal de acceso a la información y protección de datos 29/10/2012 Acuerdo de 27 de febrero de 2012 por el que se dan a conocer las reglas generales para la gestión de trámites a través de medios de comunicación electrónica presentados ante la secretaría de gobernación (DOF 9 DE MARZO DE 2012) Código fiscal de la federación-05/01/2004 Código penal federal Código de comercio Conclusión de equipo: Debido a la incorporación de la tecnología a nuestra vida cotidiana, en la actualidad nos enfrentamos a nuevas modalidades de crímenes. Debido a esto surgen nuevas forman de combatir estos crímenes y se crean nuevas leyes para poder enfrentarlos por esto como podemos observar en la información expuesta en este trabajo, en México hay leyes, normas y reglamentos o acuerdos que regulan la actividad por medios informáticos pero en si el gobierno tiene el deber de adaptar mas a la legislación para penar actos ilícitos de carácter informático para así proteger o más bien salvaguardando la confidencialidad de la información de ciertas personas igual mente debe concientizar en informar a las personas el impacto que tiene el uso inadecuado de los recursos informáticos y sobre la repercusiones que puede causar a una persona en el tratamiento o distribución de la información.
  • 5. Fuentes de acuerdo al criterio APP: Álvarez V. (2012) Legislación informática que regula en México. Recuperado de: https://profesorisaacgarciariosestuamigo.files.wordpress.com/2012/01/legislacic3b 3n-informc3a1tica-en-mc3a9xico.pdf Ávila C. (2015) Leyes que regulan la actividad por medios electrónicos en México. Recuperado de: http://www.scielo.org.mx/pdf/cys/v18n2/v18n2a15.pdf Corpus R. (2016) Delitos informático. Recuperado de: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html