ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Admon

gladiiiiiiiiisSíntesis24 de Febrero de 2014

2.565 Palabras (11 Páginas)294 Visitas

Página 1 de 11

Tema

3.1 Mapa Mental de la Legislacion Informatica en Mexico

3.2 Leyes que Legislan los Delitos Informaticos

3.2.1 En el Pais (Federal)

3.2.2 En el Estado (Estatal)

3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos

3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico de un destinatario antes de que llegue asu destino.

3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.

3.6 Herramientas que se utilizan para la deteccion de plagio y el analisis de extraccion ilegal de los contenidos de documentos o textos registrados.

3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.

Publicado por Veronica1986en 20:10No hay comentarios:

3.1 Mapa Mental de la Legislacion Informatica en Mexico

Mapa Mental

Publicado por Veronica1986en 20:09No hay comentarios:

3.2 Leyes que Legislan los Delitos Informaticos

Investiga y describe las leyes que legislan los delitos informaticos

3.2.1 En el pais (federal)

Ley de Comercio electrónico y Sociedad de la Información

El Convenio de Autorregulación

El Código Penal o Ley Orgánica

Legislación específica en relación al menor

3.2.2En el estado (estatal)

El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

La Ley de Instituciones de Crédito

La Ley del Mercado de Valores

El Código de Comercio

La Ley Federal de Protección al Consumidor

El Código Civil Federal

La Ley Federal de Protección al Consumidor

La Ley Federal del Derecho de Autor

Publicado por Veronica1986en 20:08No hay comentarios:

3.3 Lista de 10 conductas Delictivas que se castigan por el acceso no Autorizados al Sistema o Servicios y Destruccion de Programas y Datos

10 Conductas

1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.

2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.

3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos

Informáticos cuando se tenga autorización para el acceso.

4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.

5.-Reproducción no autorizada de programas informáticos.

6.-Uso no autorizado de programas y de datos.

7.-Intervención de correo electrónico.

8.-Obtención de información que pasa por el medio (sniffer).

9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.

10.-Destrucción de programas o datos.

Publicado por Veronica1986en 20:07No hay comentarios:

3.4 Castigo que podria recibir cualquier persona que desoladamente o con fines de lucro interfiera el correo electronico

Intervención de correo electrónico:

El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí Tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

Publicado por Veronica1986en 20:06No hay comentarios:

3.5 Cambios que recibieron las leyes en el ano 2000 para regislar el derecho informatico.

Ley que incorpora los delitos informáticos al Código Penal

Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y posibilitar el comercio electrónico, merecieron tratamiento especial por parte del legislador a fin de calificar y penar las conductas denominadas delictivas.

A este efecto, se aprobó la iniciativa que dio lugar a la dación de la Ley Nº 27309, que incorpora los delitos informáticos al Código Penal, a través de la modificación del Título V del Libro Segundo de ese cuerpo de leyes, que tipifica diversos hechos como conductas delictivas:

En ese marco, el uso o ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Constituye circunstancia agravante que el agente actúe con el fin de obtener un beneficio económico. El agente será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

De otro lado, el uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Se establece también otras circunstancias agravantes para los casos anteriormente expuestos en los que la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.

Por último la Ley 27309: de Los Delitos Informáticos, que reprime punitivamente el ingreso indebido a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar, alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o prestación de servicios comunitarios.

En caso de dañar o destruir información la pena es de tres años privativa de libertad, cuando la información es privilegiada y obtenida en función a su cargo, la pena privativa de libertad es de cinco a siete años, o cuando el agente pone en peligro la seguridad nacional. No son reprimibles, los hurtos, entre cónyuges, concubinos, ascendientes, descendientes afines en línea recta etc.

Publicado por Veronica1986en 20:05No hay comentarios:

3.7 En que consiste la Ley Federal de Proteccion de Datos Personales.

Ley Federal de Protección de Datos Personales

Artículo 1.

1. Esta ley tiene por objeto asegurar que el trato de datos personales se realice con respeto a las garantías de las personas físicas.

2. Las disposiciones de esta ley también son aplicables, en lo conducente, a los datos de las personas jurídicas.

3. En ningún caso se podrán afectar los registros y fuentes periodísticas.

Artículo 2.

1. Esta ley es aplicable a los datos de carácter personal que figuren en archivos, registros, bancos o bases de datos de personas físicas o jurídicas, públicas o privadas, y a todo uso posterior, incluso no automatizado, de datos de carácter personal registrados en soporte físico susceptible de tratamiento automatizado.

2. Esta ley no es aplicable a los archivos, registros, bases o bancos de datos:

I. De titularidad pública cuyo objeto por ley sea almacenar datos para su publicidad con carácter general;

II. Cuyo titular sea una persona física y tengan un fin exclusivamente personal;

III. De información científica, tecnológica o comercial que reproduzcan datos ya publicados en medios de comunicación oficial;

IV. De resoluciones judiciales publicadas en medios de comunicación oficial; y,

V. Administrados por los partidos políticos, sindicatos, iglesias y asociaciones religiosas, sola y exclusivamente en lo tocante a los datos que se refieren a sus asociados, miembros o ex miembros y que se relacionen con su objeto, sin perjuicio de que la cesión de datos quede sometida a lo dispuesto en esta ley.

3. Se regulan por sus disposiciones específicas los archivos, registros, bases o bancos de datos:

I. Electorales, conforme a los ordenamientos aplicables;

II. Referentes al registro civil, a la prevención, persecución y sanción de los delitos, así como a la ejecución de las sanciones penales;

III. Con fines exclusivamente estadísticos, regulados por la Ley del Instituto Nacional

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com