ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Admon


Enviado por   •  24 de Febrero de 2014  •  Síntesis  •  2.565 Palabras (11 Páginas)  •  241 Visitas

Página 1 de 11

Tema

3.1 Mapa Mental de la Legislacion Informatica en Mexico

3.2 Leyes que Legislan los Delitos Informaticos

3.2.1 En el Pais (Federal)

3.2.2 En el Estado (Estatal)

3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos

3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico de un destinatario antes de que llegue asu destino.

3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.

3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.

3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.

Publicado por Veronica1986en 20:10No hay comentarios:

3.1 Mapa Mental de la Legislacion Informatica en Mexico

Mapa Mental

Publicado por Veronica1986en 20:09No hay comentarios:

3.2 Leyes que Legislan los Delitos Informaticos

Investiga y describe las leyes que legislan los delitos informaticos

3.2.1 En el pais (federal)

Ley de Comercio electrónico y Sociedad de la Información

El Convenio de Autorregulación

El Código Penal o Ley Orgánica

Legislación específica en relación al menor

3.2.2En el estado (estatal)

El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

La Ley de Instituciones de Crédito

La Ley del Mercado de Valores

El Código de Comercio

La Ley Federal de Protección al Consumidor

El Código Civil Federal

La Ley Federal de Protección al Consumidor

La Ley Federal del Derecho de Autor

Publicado por Veronica1986en 20:08No hay comentarios:

3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos

10 Conductas

1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.

2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.

3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos

Informáticos cuando se tenga autorización para el acceso.

4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.

5.-Reproducción no autorizada de programas informáticos.

6.-Uso no autorizado de programas y de datos.

7.-Intervención de correo electrónico.

8.-Obtención de información que pasa por el medio (sniffer).

9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.

10.-Destrucción de programas o datos.

Publicado por Veronica1986en 20:07No hay comentarios:

3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico

Intervención de correo electrónico:

El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí Tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

Publicado por Veronica1986en 20:06No hay comentarios:

3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.

Ley que incorpora los delitos informáticos al Código Penal

Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y posibilitar el comercio electrónico, merecieron tratamiento especial por parte del legislador a fin de calificar y penar las conductas denominadas delictivas.

A este efecto, se aprobó la iniciativa que dio lugar a la dación de la Ley Nº 27309, que incorpora los delitos informáticos al Código Penal, a través de la modificación del Título V del Libro Segundo de ese cuerpo de leyes, que tipifica diversos hechos como conductas delictivas:

En ese marco, el uso o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Constituye circunstancia agravante que el agente actúe con el fin de obtener un beneficio económico. El agente será reprimido con pena privativa de libertad

...

Descargar como (para miembros actualizados)  txt (17.2 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com