SlideShare ist ein Scribd-Unternehmen logo
1 von 4
INSTITUTO TECNOLÓGICO DE MATEHUALA
INGENIERÍA EN GESTIÓN EMPRESARIAL
INTEGRANTES DEL EQUIPO:
REYNA DEL CARMEN ESTRADA MATA
DIANA LAURA GUADALUPE VILLANUEVA
MUÑIZ
JANAHI GUADALUPE VILLLANUEVA
RIVERA
MATERIA:
MERCADOTECNIA ELECTRÓNICA
PROFESORA:
GUADALUPE NAVARRO TORRES
OCTUBRE DE 2016
INVESTIGACIÓN DOCUMENTAL.
LEGISLACIÓN INFORMÁTICA.
Es un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas jurídicas
que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información.
DELITOS INFORMÁTICOS.
Es un fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
EJEMPLOS.
1) Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor.
2) Falsedades.
3) Pornografía Infantil.
4) Fraudes informáticos.
5) Amenazas.
LISTA LAS LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE
REGULEN LA ACTIVIDAD POR MEDIOS INFORMÁTICOS EN MÉXICO.
1) Ley Federal de Protección de Datos.
2) Ley de Instituciones de Crédito.
3) Ley Federal de Derechos de Autor.
4) Ley Federal del Consumidor.
5) Ley Federal de Protección al Consumidor.
6) Ley de la Propiedad Industrial.
7) Ley de Responsabilidades Administrativas de los Servidores Públicos.
8) Ley de Obras Públicas y Servicios Relacionadas con las mismas.
9) Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.
10) Ley Del Acceso a la información pública gubernamental.
11) Código de comercio.
12) Código civil.
13) Código Federal de Procedimientos Civiles.
14) Código Penal Federal.
15) La Organización Mundial de la Propiedad Intelectual (OMPI- WIPO).
16) La Comisiónde las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI – UNCITRAL).
17) La Organización para la Cooperación y el Desarrollo Económico (OCDE-
OECD).
18) El Área de Libre Comercio de las Américas (ALCA).
19) La Cámara de Comercio Internacional (CCI - ICC).
20) Procuraduría de la Defensa del Contribuyente (PRODECON).
CONCLUSIÓN.
Para terminar esta investigación llegamos a la conclusión de que la ley también se
encuentra dentro de la informática y ya que estamos viendo el tema de los
comercios electrónicos estas leyes son muy importantes ya que como mencionamos
en las leyes que están relacionadas con la informática son muchas y en su mayoría
apoyan al consumidor que compra por medio de tiendas o plataformas en línea.
Como todas las leyes también hay sanciones para las personas que cometan delitos
en la red, como son robos, fraudes, denigración de personas, plagios, afectaciones
a la moral de una tercera persona, etcétera.
Hoy en día la tecnología nos ha alcanzado al igual que los delitos y los peligros, es
por eso que lo más recomendable es usar los medios que la tecnología nos ofrece
de una manera controlada y responsable al momento de brindar datos ya que nos
podemos evitar de muchos peligros que existen hoy en día.
CIBERGRAFÍA.
1. Chapa, J. (Sin Fecha). LA NORMATIVIDAD INFORMÁTICA Y EL ACCESO
A LA INFORMACIÓN EN MÉXICO. . Octubre 21, 2016, de Orden Jurídico
Sitio web: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf
2. Troya, A. (2008). Legislación Informática: Concepto, Alcances y Regulación.
Octubre 21, 2016, de Blog Cindario Sitio web:
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-
concepto-alcances-y-regulacion.html
3. Anónimo. (2015). TIPOS DE DELITOS INFORMÁTICOS. Octubre 21, 2016,
de Recovery Labs Sitio web:
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

Weitere ähnliche Inhalte

Was ist angesagt? (6)

Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 

Andere mochten auch

Akash Mishra_Resume
Akash Mishra_ResumeAkash Mishra_Resume
Akash Mishra_Resume
Akash Mishra
 
La drogadicción y el alcoholismo
La drogadicción y el alcoholismoLa drogadicción y el alcoholismo
La drogadicción y el alcoholismo
Yuli Díaz
 

Andere mochten auch (20)

Akash Mishra_Resume
Akash Mishra_ResumeAkash Mishra_Resume
Akash Mishra_Resume
 
Music magazine analysis
Music magazine analysisMusic magazine analysis
Music magazine analysis
 
spring group
spring groupspring group
spring group
 
「これイイ!」は作れる!
「これイイ!」は作れる!「これイイ!」は作れる!
「これイイ!」は作れる!
 
104
104104
104
 
L14
L14L14
L14
 
菁英二班第二週教學聯繫
菁英二班第二週教學聯繫菁英二班第二週教學聯繫
菁英二班第二週教學聯繫
 
La drogadicción y el alcoholismo
La drogadicción y el alcoholismoLa drogadicción y el alcoholismo
La drogadicción y el alcoholismo
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Kelner 1.02
Kelner 1.02Kelner 1.02
Kelner 1.02
 
Presentación1
Presentación1Presentación1
Presentación1
 
Kelner 2.04
Kelner 2.04Kelner 2.04
Kelner 2.04
 
Lenguaje visual
Lenguaje visualLenguaje visual
Lenguaje visual
 
Kelner 3.03
Kelner 3.03Kelner 3.03
Kelner 3.03
 
Presentation nutrition
Presentation nutritionPresentation nutrition
Presentation nutrition
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
102
102102
102
 
Question 6
Question 6Question 6
Question 6
 
Usos de redes sociales en las aulas
Usos de redes sociales en las aulasUsos de redes sociales en las aulas
Usos de redes sociales en las aulas
 
Chipotle Social Media Strategy
Chipotle Social Media StrategyChipotle Social Media Strategy
Chipotle Social Media Strategy
 

Ähnlich wie Trabajo en equipo: Unidad 4

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 

Ähnlich wie Trabajo en equipo: Unidad 4 (20)

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Trabajo en equipo: Unidad 4

  • 1. INSTITUTO TECNOLÓGICO DE MATEHUALA INGENIERÍA EN GESTIÓN EMPRESARIAL INTEGRANTES DEL EQUIPO: REYNA DEL CARMEN ESTRADA MATA DIANA LAURA GUADALUPE VILLANUEVA MUÑIZ JANAHI GUADALUPE VILLLANUEVA RIVERA MATERIA: MERCADOTECNIA ELECTRÓNICA PROFESORA: GUADALUPE NAVARRO TORRES OCTUBRE DE 2016
  • 2. INVESTIGACIÓN DOCUMENTAL. LEGISLACIÓN INFORMÁTICA. Es un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. DELITOS INFORMÁTICOS. Es un fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. EJEMPLOS. 1) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. 2) Falsedades. 3) Pornografía Infantil. 4) Fraudes informáticos. 5) Amenazas. LISTA LAS LEYES Y NORMAS, REGLAMENTOS O ACUERDOS QUE REGULEN LA ACTIVIDAD POR MEDIOS INFORMÁTICOS EN MÉXICO. 1) Ley Federal de Protección de Datos. 2) Ley de Instituciones de Crédito. 3) Ley Federal de Derechos de Autor. 4) Ley Federal del Consumidor.
  • 3. 5) Ley Federal de Protección al Consumidor. 6) Ley de la Propiedad Industrial. 7) Ley de Responsabilidades Administrativas de los Servidores Públicos. 8) Ley de Obras Públicas y Servicios Relacionadas con las mismas. 9) Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. 10) Ley Del Acceso a la información pública gubernamental. 11) Código de comercio. 12) Código civil. 13) Código Federal de Procedimientos Civiles. 14) Código Penal Federal. 15) La Organización Mundial de la Propiedad Intelectual (OMPI- WIPO). 16) La Comisiónde las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL). 17) La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 18) El Área de Libre Comercio de las Américas (ALCA). 19) La Cámara de Comercio Internacional (CCI - ICC). 20) Procuraduría de la Defensa del Contribuyente (PRODECON). CONCLUSIÓN. Para terminar esta investigación llegamos a la conclusión de que la ley también se encuentra dentro de la informática y ya que estamos viendo el tema de los comercios electrónicos estas leyes son muy importantes ya que como mencionamos en las leyes que están relacionadas con la informática son muchas y en su mayoría apoyan al consumidor que compra por medio de tiendas o plataformas en línea. Como todas las leyes también hay sanciones para las personas que cometan delitos en la red, como son robos, fraudes, denigración de personas, plagios, afectaciones a la moral de una tercera persona, etcétera.
  • 4. Hoy en día la tecnología nos ha alcanzado al igual que los delitos y los peligros, es por eso que lo más recomendable es usar los medios que la tecnología nos ofrece de una manera controlada y responsable al momento de brindar datos ya que nos podemos evitar de muchos peligros que existen hoy en día. CIBERGRAFÍA. 1. Chapa, J. (Sin Fecha). LA NORMATIVIDAD INFORMÁTICA Y EL ACCESO A LA INFORMACIÓN EN MÉXICO. . Octubre 21, 2016, de Orden Jurídico Sitio web: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf 2. Troya, A. (2008). Legislación Informática: Concepto, Alcances y Regulación. Octubre 21, 2016, de Blog Cindario Sitio web: http://troya.blogcindario.com/2008/11/00011-legislacion-informatica- concepto-alcances-y-regulacion.html 3. Anónimo. (2015). TIPOS DE DELITOS INFORMÁTICOS. Octubre 21, 2016, de Recovery Labs Sitio web: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html