SlideShare a Scribd company logo
1 of 16
México Edition
(2012)
   Es innegable que las redes
    sociales están revolucinando,
    ya no la manera en que las
    personas se comunican, sino
    la forma en que las personas
    interactúan.

   Lo que uno hace en línea
    produce consecuencias.
   Según la tesis de Donald Pfaff, los seres
    humanos estamos “programados” para ejercer
    el bien, es decir, para seguir la norma moral
    presente en la gran mayoría de las culturas y
    religiones: tratar al prójimo de la misma
    manera en que nosotros quisiéramos ser
    tratados.1

   Tú qué piensas:

¿Somos los seres humanos buenos en escencia?




                         1”The   Neuroscience of Fair Play: Why We (Usually) Follow the Golden
                                                                 Rule”, Donald Pfaff. UK, 2008.
   Por desgracia,
    no todos…
   Delito:
      Origen de la palabra. La palabra delito deriva del
       verbo latino delinquiere, que significa “abandonar,
       apartarse del buen camino, alejarse del sendero
       señalado por la ley”.




      Concepto Jurídico. “Delito es el acto u omisión que
       sancionan las leyes penales”, Art. 7 del Código Penal
       Federal.
Dogmáticamente. Delito
es “la (a) conducta o el
hecho (b) típico, (c)
antijurídico, (d) culpable y
                                            Conducta o
(e) punible”.
                                              hecho




                           Punible                                  Típico




                                 Culpable                Antijurídico
   ¿Dónde se comete un delito?

Cuello Calón
                                   Teoría de
distingue tres
                                       la
teorías que son
                                   actividad
ampliamente
aceptadas:



                       Teoría de               Teoría del
                       ubicuidad               resultado




  En nuestro país, generalmente se sigue la teoría del resultado.
   Conceptos importantes respecto a la
    tipificación de los delitos:


     Se sigue a la letra.
     Conjunciones copulativas (y).
     Conjunciones disyuntivas (o).


   Principios:
     El dicho no hace al hecho: La importancia del peritaje.
     El desconocimiento de la Ley no exime de su cumplimiento.
Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble,
sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo
a la ley.




Se apodera de una
      cosa          +   Ajena   +   Mueble   +      Sin Derecho    +    Sin Consentimiento
   ¿Qué Ley en México trata el tema de los
    delitos informáticos?


     Se trata del Código Penal Federal, en su Título
      Noveno.


      Tiene dos capítulos:
        Capítulo I: De la revelación de secretos.
        Capítulo II: Acceso ilícito a equipos y sistemas
         informáticos.
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del
que pueda resultar perjudicado, revele algún secreto o comunicación reservada que
conoce o ha recibido con motivo de su empleo, cargo o puesto.




                           Sin Justa Causa       +     Con Perjuicio de
                                                          Alguien           +        Sin Consentimiento
                                                                                       del Perjudicado




                                                           Revele


                                                                     Comunicación
                                             Secreto
                                                                      Reservada



                                             Conoce                    Ha Recibido



                                                       Con Motivo De


                                        Empleo                      Cargo                     Puesto
Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.



           Revele                    Divulgue                             Utilice



                                                        Indebidamente           En Perjuicio de Otro




                            Información               Imágenes




                    Obtenidas       +      Intervención de comunicación    +        Privada
Artículo 211 Bis.- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos
años de prisión y de cien a trescientos días multa.


                                                         Sin Autorización



          Modifique                  Destruya                                Provoque pérdida



                                                Información
                                                contenida en


                                                               Equipos de
                                   Sistemas
                                                               informática




                      Protegidos                  +        Con un mecanismo de
                                                                seguridad
Artículo 211 Bis.- Artículo 211 bis 1.- …
Al que sin autorización conozca o copie información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres
meses a un año de prisión y de cincuenta a ciento cincuenta días multa.


                                                     Sin Autorización



          Conozca                                                        Copie



                                            Información
                                            contenida en


                                                           Equipos de
                                 Sistemas
                                                           informática




                    Protegidos                +        Con un mecanismo de
                                                            seguridad
Descarga esta presentación, en la página
de facebook:

www.facebook.com/AprendaPracticando

01-800-APRENDA
Dr. Felipe Ramírez
     El Dr. Felipe Ramírez obtuvo el grado de Doctor en Filosofía
con especialidad en Administración (FACPyA / UANL), siendo
distinguido con mención honorífica Magna Cum Laude.
     Es Licenciado en Informática Administrativa por la Facultad de
Contaduría Pública y Administración, en la Universidad Autónoma
de Nuevo León (FACPyA / UANL, México), y cuenta con una
Maestría en Informática, en la misma casa de estudios,
especializándose en bases de datos y lenguajes de programación.
     También es Licenciado en Derecho por la Facultad de Derecho
y Criminología (FACDyC / UANL), especializándose en contratos de
tercerización de servicios de TI, delitos informáticos, y peritaje en
materia tecnológica.
     Es instructor certificado de ITIL, catedrático a nivel
licenciatura y postgrado en la Facultad de Contaduría y
Administración (FAPCyA, UANL) y la Facultad de Ingeniería
Mecánica y Eléctrica (FIME/UANL), y consultor en aspectos
técnico-legales.
     Es Director de contenidos de Aprenda.mx, en donde desarrolla
conocimiento para su consumo en instituciones educativas y
organizaciones dedicadas a la capacitación profesional en el ramo
de las tecnologías de la información, la gestión de servicios y la
administración de proyectos.
     Conferencista internacional, tiene publicados siete libros
relacionados con bases de datos y programación de aplicaciones en
plataformas de Microsoft. Además, son de su autoría el Modelo de
Árbol de Valores Ponderados (AVP), así como el modelo de Alto
Rendimiento Positivo (ARP), utilizado en las organizaciones para
fomentar la productividad.

    Correo electrónico: felipe.ramirez@aprenda.mx

More Related Content

Viewers also liked

ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La OmisiónENJ
 
Presentación1
Presentación1Presentación1
Presentación1Mirosl Rcc
 
Mapa coneptual hechos punibles
Mapa coneptual hechos puniblesMapa coneptual hechos punibles
Mapa coneptual hechos puniblesMPPD
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezYolimar Nuñez Rodriguez
 
Presentacion hecho punible
Presentacion hecho puniblePresentacion hecho punible
Presentacion hecho punibledmv1303
 
La culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalLa culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalrichardmauricio22
 
Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Ivan Amhed Benitez Otero
 
Hecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezHecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezYajaira Vasquwz
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativasHeriana Timaure Matute
 
Consecuencias jurídicas del delito
Consecuencias jurídicas del delitoConsecuencias jurídicas del delito
Consecuencias jurídicas del delitoErick Sanchez
 
Teoría del delito la acción
Teoría del delito la acciónTeoría del delito la acción
Teoría del delito la acciónFederico Ponce
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delitoYasminDaza1
 
Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)sandraespinel
 

Viewers also liked (20)

ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La Omisión
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hecho punible
Hecho punibleHecho punible
Hecho punible
 
Delito 1
Delito 1Delito 1
Delito 1
 
Mapa coneptual hechos punibles
Mapa coneptual hechos puniblesMapa coneptual hechos punibles
Mapa coneptual hechos punibles
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñez
 
Presentacion hecho punible
Presentacion hecho puniblePresentacion hecho punible
Presentacion hecho punible
 
La culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penalLa culpabilidad y aplicacion de la ley penal
La culpabilidad y aplicacion de la ley penal
 
Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]Tarea introducción al derecho [recuperado]
Tarea introducción al derecho [recuperado]
 
El delito y la Sociedad
El delito y la SociedadEl delito y la Sociedad
El delito y la Sociedad
 
Hecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquezHecho punible, clasificación, teoría gyajaira vasquez
Hecho punible, clasificación, teoría gyajaira vasquez
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativas
 
Consecuencias jurídicas del delito
Consecuencias jurídicas del delitoConsecuencias jurídicas del delito
Consecuencias jurídicas del delito
 
Hecho punible
Hecho punibleHecho punible
Hecho punible
 
Mapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delitoMapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delito
 
Teoría del delito la acción
Teoría del delito la acciónTeoría del delito la acción
Teoría del delito la acción
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)Evolucion Del Derecho Penal (Informatica)
Evolucion Del Derecho Penal (Informatica)
 
Responsablidad penal derecho médico
Responsablidad penal derecho médicoResponsablidad penal derecho médico
Responsablidad penal derecho médico
 
Trabajo robo
Trabajo roboTrabajo robo
Trabajo robo
 

Similar to Delitos informáticos en la era de las redes sociales (2012)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 

Similar to Delitos informáticos en la era de las redes sociales (2012) (20)

Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Act.3
Act.3Act.3
Act.3
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 

Recently uploaded

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 

Recently uploaded (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 

Delitos informáticos en la era de las redes sociales (2012)

  • 2. Es innegable que las redes sociales están revolucinando, ya no la manera en que las personas se comunican, sino la forma en que las personas interactúan.  Lo que uno hace en línea produce consecuencias.
  • 3. Según la tesis de Donald Pfaff, los seres humanos estamos “programados” para ejercer el bien, es decir, para seguir la norma moral presente en la gran mayoría de las culturas y religiones: tratar al prójimo de la misma manera en que nosotros quisiéramos ser tratados.1  Tú qué piensas: ¿Somos los seres humanos buenos en escencia? 1”The Neuroscience of Fair Play: Why We (Usually) Follow the Golden Rule”, Donald Pfaff. UK, 2008.
  • 4. Por desgracia, no todos…
  • 5. Delito:  Origen de la palabra. La palabra delito deriva del verbo latino delinquiere, que significa “abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley”.  Concepto Jurídico. “Delito es el acto u omisión que sancionan las leyes penales”, Art. 7 del Código Penal Federal.
  • 6. Dogmáticamente. Delito es “la (a) conducta o el hecho (b) típico, (c) antijurídico, (d) culpable y Conducta o (e) punible”. hecho Punible Típico Culpable Antijurídico
  • 7. ¿Dónde se comete un delito? Cuello Calón Teoría de distingue tres la teorías que son actividad ampliamente aceptadas: Teoría de Teoría del ubicuidad resultado En nuestro país, generalmente se sigue la teoría del resultado.
  • 8. Conceptos importantes respecto a la tipificación de los delitos:  Se sigue a la letra.  Conjunciones copulativas (y).  Conjunciones disyuntivas (o).  Principios:  El dicho no hace al hecho: La importancia del peritaje.  El desconocimiento de la Ley no exime de su cumplimiento.
  • 9. Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Se apodera de una cosa + Ajena + Mueble + Sin Derecho + Sin Consentimiento
  • 10. ¿Qué Ley en México trata el tema de los delitos informáticos?  Se trata del Código Penal Federal, en su Título Noveno.  Tiene dos capítulos:  Capítulo I: De la revelación de secretos.  Capítulo II: Acceso ilícito a equipos y sistemas informáticos.
  • 11. Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto. Sin Justa Causa + Con Perjuicio de Alguien + Sin Consentimiento del Perjudicado Revele Comunicación Secreto Reservada Conoce Ha Recibido Con Motivo De Empleo Cargo Puesto
  • 12. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Revele Divulgue Utilice Indebidamente En Perjuicio de Otro Información Imágenes Obtenidas + Intervención de comunicación + Privada
  • 13. Artículo 211 Bis.- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Sin Autorización Modifique Destruya Provoque pérdida Información contenida en Equipos de Sistemas informática Protegidos + Con un mecanismo de seguridad
  • 14. Artículo 211 Bis.- Artículo 211 bis 1.- … Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Sin Autorización Conozca Copie Información contenida en Equipos de Sistemas informática Protegidos + Con un mecanismo de seguridad
  • 15. Descarga esta presentación, en la página de facebook: www.facebook.com/AprendaPracticando 01-800-APRENDA
  • 16. Dr. Felipe Ramírez El Dr. Felipe Ramírez obtuvo el grado de Doctor en Filosofía con especialidad en Administración (FACPyA / UANL), siendo distinguido con mención honorífica Magna Cum Laude. Es Licenciado en Informática Administrativa por la Facultad de Contaduría Pública y Administración, en la Universidad Autónoma de Nuevo León (FACPyA / UANL, México), y cuenta con una Maestría en Informática, en la misma casa de estudios, especializándose en bases de datos y lenguajes de programación. También es Licenciado en Derecho por la Facultad de Derecho y Criminología (FACDyC / UANL), especializándose en contratos de tercerización de servicios de TI, delitos informáticos, y peritaje en materia tecnológica. Es instructor certificado de ITIL, catedrático a nivel licenciatura y postgrado en la Facultad de Contaduría y Administración (FAPCyA, UANL) y la Facultad de Ingeniería Mecánica y Eléctrica (FIME/UANL), y consultor en aspectos técnico-legales. Es Director de contenidos de Aprenda.mx, en donde desarrolla conocimiento para su consumo en instituciones educativas y organizaciones dedicadas a la capacitación profesional en el ramo de las tecnologías de la información, la gestión de servicios y la administración de proyectos. Conferencista internacional, tiene publicados siete libros relacionados con bases de datos y programación de aplicaciones en plataformas de Microsoft. Además, son de su autoría el Modelo de Árbol de Valores Ponderados (AVP), así como el modelo de Alto Rendimiento Positivo (ARP), utilizado en las organizaciones para fomentar la productividad. Correo electrónico: felipe.ramirez@aprenda.mx