Admon
Enviado por gladiiiiiiiiis • 24 de Febrero de 2014 • Síntesis • 2.565 Palabras (11 Páginas) • 260 Visitas
Tema
3.1 Mapa Mental de la Legislacion Informatica en Mexico
3.2 Leyes que Legislan los Delitos Informaticos
3.2.1 En el Pais (Federal)
3.2.2 En el Estado (Estatal)
3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos
3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico de un destinatario antes de que llegue asu destino.
3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.
3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.
3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.
Publicado por Veronica1986en 20:10No hay comentarios:
3.1 Mapa Mental de la Legislacion Informatica en Mexico
Mapa Mental
Publicado por Veronica1986en 20:09No hay comentarios:
3.2 Leyes que Legislan los Delitos Informaticos
Investiga y describe las leyes que legislan los delitos informaticos
3.2.1 En el pais (federal)
Ley de Comercio electrónico y Sociedad de la Información
El Convenio de Autorregulación
El Código Penal o Ley Orgánica
Legislación específica en relación al menor
3.2.2En el estado (estatal)
El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.
La Ley de Instituciones de Crédito
La Ley del Mercado de Valores
El Código de Comercio
La Ley Federal de Protección al Consumidor
El Código Civil Federal
La Ley Federal de Protección al Consumidor
La Ley Federal del Derecho de Autor
Publicado por Veronica1986en 20:08No hay comentarios:
3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos
10 Conductas
1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.
2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.
3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
Informáticos cuando se tenga autorización para el acceso.
4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.
5.-Reproducción no autorizada de programas informáticos.
6.-Uso no autorizado de programas y de datos.
7.-Intervención de correo electrónico.
8.-Obtención de información que pasa por el medio (sniffer).
9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.
10.-Destrucción de programas o datos.
Publicado por Veronica1986en 20:07No hay comentarios:
3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico
Intervención de correo electrónico:
El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí Tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.
Publicado por Veronica1986en 20:06No hay comentarios:
3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.
Ley que incorpora los delitos informáticos al Código Penal
Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y posibilitar el comercio electrónico, merecieron tratamiento especial por parte del legislador a fin de calificar y penar las conductas denominadas delictivas.
A este efecto, se aprobó la iniciativa que dio lugar a la dación de la Ley Nº 27309, que incorpora los delitos informáticos al Código Penal, a través de la modificación del Título V del Libro Segundo de ese cuerpo de leyes, que tipifica diversos hechos como conductas delictivas:
En ese marco, el uso o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Constituye circunstancia agravante que el agente actúe con el fin de obtener un beneficio económico. El agente será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
De otro lado, el uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
Se establece también otras circunstancias agravantes para los casos anteriormente expuestos en los que la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Por último la Ley 27309: de Los Delitos Informáticos, que reprime punitivamente el ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar, alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o prestación de servicios
...