CENTRO DE ESTUDIOS

SUPERIORES EN CIENCIAS JURÍDICAS Y
CRIMINOLÓGICAS
ALUMNA
MARTÍNEZ GARCÍA ITZEL KARINA
LICENCIATURA: DERECHO
5° CUATRIMESTRE
ASIGNATURA: DERECHO INFORMÁTICO
TURNO: MATUTINO
GRUPO: III
DOCENTE: RODOLFO GUSTAVO MÉNDEZ
LÓPEZ
TRABAJO: LAS TICS
SALÓN 14

INTRODUCCIÓN
La Tecnologías de la información y la comunicación (TIC) ya que son todos
aquellos recursos, herramientas y programas que se utilizan para procesar,
administrar y compartir la información mediante diversos soportes tecnológicos,
tales como: computadoras, teléfonos móviles, televisores, reproductores
portátiles de audio y video o consolas de juego.
Actualmente el papel de las TIC en la sociedad es muy importante porque
ofrecen muchos servicitos como: correo electrónico, búsqueda de información,
banca olines, descarga de música y cine, comercio electrónico, etc. Por estas
razón la TIC han incursionado fácilmente en diversos ámbitos de la vida, entre
ellos, el de la educación

¿QUE SON LAS TIC?
Historia
Se sabe que la comunicación se dio simplemente por la necesidad de darle a
entender a otros lo que uno quería.
Su origen: el tiempo de la prehistoria se comunicaban a través de gestos o
símbolos hechos con su mismo cuerpo, probablemente todavía no incluían
sonidos, los cuales, tiempo después aparecerían para hacerlo todavía más
fácil, cuyo reflejo en la cultura material son las distintas manifestaciones del
arte prehistórico. Estos primeros hombres le daban un ruido o sonido a cada
cosa, complementándolo tal vez con sus conocimientos anteriores de gestos o
movimientos corporales, que poco a poco se fueron concretando hasta llegar a
un lenguaje hablado mucho más formal.
La comunicación fue una de las formas más importantes que se desarrollaron
como características humanas en los principios de la humanidad.
La era de los diferentes tipos de comunicación de hoy en día, donde algunas
fechas importantes en la historia de los medios de comunicación son:
 Siglo XI: primera invención de la imprenta
 1605: en Alemania el primer periódico
 1833: se publica un álbum de historietas que en 1845 es considerado
como el primer texto teórico del medio.
 1860: fue inventado el teléfono
 1894: se inventa el cine
Después de la era de la escritura, los primeros pasos hacia una sociedad de la
información estuvieron marcados por el telégrafo eléctrico, después el teléfono
y la radiotelefonía, la televisión e Internet accesible gracias a los proveedores
donde unos de los medios de comunicación más destacados son los blogs,
Chat, comunidades virtuales, correo electrónico y más. La telefonía móvil y el
GPS han asociado la imagen al texto y a la palabra sin cables, Internet y la
televisión son accesibles en el teléfono móvil que es también una máquina de
hacer fotos.
Todo esto es un conjunto de nuevas tecnologías están cambiando nuestra
manera de hacer las cosas: de trabajar, de divertirnos, de relacionarnos y de
aprender. De modo sutil también están cambiando nuestra forma de pensar. La
relación del ser humano con la tecnología es compleja. El propósito principal de
los medios de comunicación es, precisamente, comunicar, pero según su tipo
de ideología pueden especializarse en; informar, educar, transmitir, entretener,
formar opinión, enseñar, controlar, etc.

SU DEFINICIÓN DE TIC
Tecnología
Es una palabra de origen griego, tecno, que puede ser traducido como destreza
y logia el estudio de algo. Aunque hay muchas tecnologías muy diferentes entre
sí, es frecuente usar el término en singular para referirse a una de ellas o al
conjunto de todas. Es el conjunto de conocimientos técnicos, ordenados
científicamente, que permiten diseñar y crear bienes y servicios que facilitan la
adaptación al medio ambiente y satisfacer tanto las necesidades esenciales
como los deseos de las personas.

. está de por medio la computadora y por ende la introducción de las nuevas teorías sobre la obtención de conocimientos y el empleo de las tecnologías de información y comunicación.  Constituyen medios de comunicación y adquisición de información de toda variedad. con una ayuda mínima del profesor.Información Es un conjunto organizado de datos procesados.  Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica. es decir potencian la educación a distancia en la cual es casi una necesidad del alumno tener poder llegar a toda la información posible generalmente solo.  Afectan a numerosos ámbitos de la ciencia humana como la sociología. Características de las TIC  Las tecnologías de información y comunicación tienen como características principales las siguientes:  Son de carácter innovador y creativo. y aprender a comprender al otro. Con esto surge entonces una nueva forma de concebir la enseñanza y el aprendizaje. poderosas redes y cerebros artificiales. por ello aquí planteamos algunos de los objetivos que se esperan cumplir en el aspecto educativo con el empleo de estas nuevas tecnologías de información y comunicación.  Se relacionan con mayor frecuencia con el uso de la Internet y la informática. aprender a conocer. El reto de aprender solo puede gestionarse mediante una red mundial que agrupe todo el saber y todas las mentes. la teoría de las organizaciones o la gestión. La educación del tercer milenio es: aprender a aprender. inclusive científica. que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. cada vez más. principalmente la informática. aprender a hacer. pues su utilización implica un futuro prometedor. a los cuales las personas pueden acceder por sus propios medios. Objetivos de las TIC El aprendizaje que solía ser un claro proceso humano se ha convertido en algo en lo que la gente comparte.  Son considerados temas de debate público y político. Los procesos de comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo repertorio de signos y tienen unas reglas semióticas comunes. Tecnologías de la Información y la Comunicación Agrupan los elementos y las técnicas usados en el tratamiento y la transmisión de la información. pues dan acceso a nuevas formas de comunicación. Internet y las telecomunicaciones. Comunicación Es el proceso mediante el cual se puede transmitir información de una entidad a otra. pues es indiscutible que en la existencia de esa red de conocimientos que se concibe.

motivación.  Potenciar a las personas y actores sociales. trabajo en equipo. los habitantes urbanos de los rurales.  Facilidades.  Exactitud.  Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.  Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas. a través de redes de apoyo e intercambio y lista de discusión. diferenciando en todo momento a las mujeres de los varones.VENTAJAS Y DESVENTAJAS EN LAS TIC Ventajas:  Brindar grandes beneficios y adelantos en salud y educación. junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información.)  Ofrecer nuevas formas de trabajo. Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:  Falta de privacidad. dividiendo los educandos de los analfabetos. .  Merma los puestos de trabajo. etc. disciplina.  Menores riesgos.  Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración.  Menores costos. ONG..  Permitir el aprendizaje interactivo y la educación a distancia. como tele trabajo.  Fraude. Desventajas: Los beneficios de esta revolución no están distribuidos de manera equitativa. los ricos de los pobres.  Aislamiento. los jóvenes de los viejos. etc.

orienta cultural e ideológicamente. concluye. La radio es un medio de comunicación que llega a todas las clases sociales.  Prensa Es un sistema abierto de la comunicación humana tecnificada que procesa acontecimientos. pues compara y contrapone unos sucesos con otros. habitualmente concentrado en grandes grupos de comunicación multimedia. informar y entretener al público que tiene acceso a ellos.  Las revistas Es una publicación de aparición periódica. Con la proliferación de nuevas formas de ocio en la segunda mitad del siglo XX. sea de interés general o sobre un tema más especializado. y buscando nuevos tipos de lectores.  Radio La radio es un medio de difusión masivo que llega al radio-escucha de forma personal. buscan el beneficio económico del empresario o grupo empresarial que los dirige. según la fórmula acuñada específicamente para la televisión. equivalente al concepto sociológico de masas o al concepto comunicativo de público. es el medio de mayor alcance. Los medios de comunicación de masas son sólo instrumentos de la comunicación de masas y no el acto comunicativo en sí. las revistas ofrecen una segunda y más exhaustiva revisión de los sucesos. creándose formatos más caros. ser heterogéneo y ser anónimo.TIPOS DE TIC Más media o medios de comunicación masivos: Son los medios de comunicación recibidos simultáneamente por una gran audiencia. ideas y sentimientos procedentes de una o varias fuentes. y plantea soluciones. con una encuadernación más cuidada y una mayor superficie destinada a la gráfica. para transmitirlos a destino mediante un canal llamado periódico.  La historieta Convertida en medio de comunicación de masas gracias a la evolución de la prensa decimonónica. influye así en el público lector. porque ofrece al radio-escucha cierto grado de participación en el acontecimiento o noticia que se esta . Atendiendo a los intereses que defienden. Su función no es únicamente informativa. va dejando de ser un medio masivo en la mayoría de los países. un grupo numeroso de personas que cumpla simultáneamente con tres condiciones: ser grande. La comunicación de masas es el nombre que recibe la interacción entre un emisor único (o comunicador) y un receptor masivo (o audiencia). a intervalos mayores a un día. e influir en su público ideológicamente y mediante la publicidad. vivió su época dorada en cuanto a número de lectores tras la Segunda Guerra Mundial. formar. ya que llega a todas las clases sociales. A diferencia de los diarios o periódicos. Típicamente están impresas en papel de mayor calidad. Establece un contacto más personal. tales como álbumes o revistas de lujo. argumenta. La finalidad de estos medios de comunicación podría ser. orientados principalmente a ofrecer noticias de actualidad más o menos inmediata.

video. sonido. acerca de qué es lo que desea ver y cuando. etc. . De allí la expresión «multimedios». la Internet es un conjunto de computadoras conectadas entre si. es por eso. En otras palabras un texto es un entramado de signos con una intención comunicativa que adquiere sentido en determinado contexto. refiriéndose a una "tela de araña" para representar esta red de conexiones. compartiendo una determinada cantidad de contenidos. desde texto e imágenes. si puede ser descifrado por su destinatario original. en la que es forzado a visualizar contenido en un orden predeterminado. que es mayor la audiencia potencial de la radio. por este motivo es que no se puede responder a la pregunta de donde está la Internet físicamente . La televisión enlaza diversos anuncios que la población utiliza para mantenerse informado de todo el acontecer. Su tamaño puede ser variable.está en todas las partes donde exista un ordenador con conectividad a esta red. aunque no tienen sentido para cualquier persona. Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos. Televisión por satélite o IPTV.  Un texto Es una composición de signos codificado (sistema simbólico) en un sistema de escritura (como un alfabeto) que forma una unidad de sentido. El público del mismo no recibe tan frecuentemente los mensajes como el de los otros medios y además el receptor de la radio suele ser menos culto y más sugestionable en la mayoría de los casos.  Multimedia El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. El término televisión se refiere a todos los aspectos de transmisión y programación. Como medio de comunicación la radio nos brinda la oportunidad de alcanzar un mercado con un presupuesto mucho más bajo del que se necesita en otros medios. Para referirnos a ella además se utiliza el término "web" en inglés. que busca entretener e informar al televidente con una gran diversidad de programas. hasta animación. La transmisión puede ser efectuada mediante ondas de radio.  Televisión La televisión es un sistema para la transmisión y recepción de imágenes en movimiento y sonido a distancia que emplea un mecanismo de difusión. por redes de televisión por cable. que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Es un medio selectivo y flexible. En palabras sencillas. Hipermedia podría considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El receptor de las señales es el televisor.transmitiendo. a diferencia de una presentación lineal. Los medios pueden ser variados. También es texto una composición de caracteres imprimibles (con grafema) generados por un algoritmo de cifrado que.  Internet El Internet es una red informática descentralizada.

pintura. diseño. video y software.  El video: Es la tecnología de la captación. es decir. etcétera. bien sea de audio. descargar. transmisión y reconstrucción por medios electrónicos digitales o analógicos de una secuencia de imágenes que representan escenas en movimiento. Un ejemplo claro de P2P es el programa ares. interactuar información entre dos o más usuarios para un determinado propósito. Es muy usual que en un blog se coloque un sistema de comentarios que permita a los lectores establecer una conversación con el autor del blog acerca de lo publicado. Las imágenes que la persona vive interiormente son denominadas imágenes mentales. como imágenes auditivas. también se aplica como extensión para otros tipos de percepción. video. vídeo. grabación.  Blog Significa bitácora. almacenamiento. lo último que se ha publicado es lo primero que aparece en la pantalla. táctiles. incluso subir música. sinestésicas. el blog es una publicación online gratis con historias publicadas en orden cronológico inverso. el cual mucha gente lo conoce es un programa que te permite buscar. Aunque el término suele entenderse como sinónimo de representación visual.  La animación Es un proceso utilizado para dar la sensación de movimiento a imágenes o dibujos.  Una imagen Es una representación visual que manifiesta la apariencia visual de un objeto real o imaginario. Aquí tenemos tres ejemplos:  Servicios Peer to Peer (P2P) Significa redes entre iguales. Nuevas generaciones de las TIC Cuando hablamos de nueva generación de servicios TIC se rompe el paradigma clásico de proveedor-cliente. El sonido Es cualquier fenómeno que involucre la propagación en forma de ondas elásticas (sean audibles o no). etc. olfativas. imágenes. buscar ficheros de cualquier tipo. según el caso) las que representan visualmente un objeto mediante técnicas diferentes: dibujo.  Comunidades virtuales . también se usa para compartir. estas redes permiten el intercambio directo de información en cualquier formato en tiempo real. Aquí se habla de intercambiar. Ya que puedes crear una cuenta y registrarte como usuario. De esta manera permite tener esa interacción y ese intercambio entre las personas en la red. mientras que se designan como imágenes creadas (o bien como imágenes reproducidas. generalmente a través de un fluido (u otro medio elástico) que esté generando el movimiento vibratorio de un cuerpo. fotografía. procesamiento.

Estas políticas fomentarán tanto el despliegue y la ampliación de infraestructura de telecomunicaciones. La Estrategia constituye un impulso decidido por parte del Gobierno de la República a las polí. económicas y políticas asociadas con la adopción masiva de las TIC. Específicamente. Se utilizan tecnologías estándares. El potencial de la digitalización como instrumento para el desarrollo es resultado de su capacidad para trastocar todos los ámbitos de la vida de un país. como la adopción y la utilización de las TIC por parte de la población para aprovechar sus beneficios. la confiabilidad de la infraestructura.Son redes sociales o espacios virtuales conformados por grupos de personas donde se facilita el intercambio de información en tiempo real para un interés común. mismo que considera el impacto multidimensional del uso y adopción de las TIC en la sociedad. naturales y económicos. se relaciona con el concepto que describe las transformaciones sociales. http para facilitar las operaciones de subir y bajar información. y en general. como el correo electrónico y sus protocolos. Al respecto. la accesibilidad a redes. Las características del chat también están disponibles y permiten a los usuarios conectarse instantáneamente en modalidad de uno a uno o en pequeños grupos. es primordial integrar una estrategia que permita que los desarrollos tecnológicos estén al servicio de todas las personas. social y político: La digitalización se define como la capacidad de un país y su población para usar tecnologías digitales que permitan generar. la vida cotidiana de los ciudadanos.ticas públicas que aumenten la digitalización.1 La digitalización contribuye al crecimiento económico y genera empleos como resultado de mejoras en la productividad de las empresas y la creación de nuevas industrias. la capacidad de las mismas. como son el combate a la pobreza. Las TIC dan un fuerte impulso para la adopción de nuevos métodos más eficientes de producción. las actividades económicas. Por ello. para la definición de metas específicas en materia de digitalización se empleará el Índice de Digitalización definido en el Programa para un Gobierno Cercano y Moderno. la calidad de la educación. la entrega de servicios gubernamentales. la digitalización está altamente relacionada con la innovación y también fomenta el uso más inteligente y ecológico de los recursos humanos. la digitalización aportó 200 mil millones de dólares en la producción mundial y creó cerca de 6 millones de empleos. asimismo. publicado en el Diario Oficial de la Federación el 30 de agosto de 20132. este índice contempla diversos aspectos como la asequibilidad. LAS TIC`S EN EL MUNDO SOCIAL NACIONAL El desarrollo económico. Asimismo. durante 2011. A pesar del débil crecimiento económico mundial en los últimos años. su utilización y la formación de capital humano para el desarrollo de productos y servicios digitales. tanto si son fotos o si es información sobre el perfil. . los servicios de salud. Sus bases tecnológicas están basadas en la consolidación de aplicaciones de uso común en un único lugar. procesar y compartir información.

para estimular el aumento de la productividad. y también para prevenir y mitigar los daños causados por desastres naturales. productos y servicios digitales. S  Datos Abiertos: es la disponibilidad de información gubernamental en formatos útiles y reutilizables por la población en general. el acceso efectivo y la calidad de los servicios de salud y. tanto en la gestión educativa como en los procesos de enseñanza-aprendizaje. centrada en la experiencia del ciudadano como usuario de servicios públicos. mediante la adopción del uso de las TIC en el Gobierno de la República. hacer más eficiente el uso de la infraestructura instalada y recursos destinados a la salud en el país. Seguridad Ciudadana: Utilizar a las TIC para prevenir la violencia social. para permitir a la población insertarse con éxito en la Sociedad de la Información y el Conocimiento. ya que su plan de acción se articularán políticas públicas orientadas a incentivar la oferta y demanda de bienes y servicios digitales. LA ECONOMÍA EN LAS TIC Una Economía Digital es aquella en la que la asimilación de tecnologías digitales en los procesos económicos estimula el aumento de la productividad y el desarrollo de nuevas empresas. Economía Digital: Desarrollar un ecosistema de economía digital que contribuya a alcanzar un México próspero. aumentar la cobertura. y el desarrollo de competencia en el sector de TIC para estimular la reducción de precios. para fomentar el emprendimiento cívico e impulsar la transparencia. mejorar los servicios públicos y detonar mayor rendición de cuentas. el crecimiento económico y la creación de empleos formales.  Inclusión y Habilidades Digitales: nos da un desarrollo equitativo de habilidades para operar tecnologías y servicios digitales. articulando los esfuerzos de la ciudadanía y de las autoridades en torno a objetivos comunes para promover la seguridad.Transformación Gubernamental: Construir una nueva relación entre la sociedad y el gobierno. por otra. Salud Universal y Efectiva: Generar una política digital integral de salud que aproveche las oportunidades que brindan las TIC con dos prioridades: por una parte. Esto nos quiere decir sobre las ventajas que nos dan las TIC ya que esto nos garantiza:  Conectividad: Desarrollo de redes y la ampliación del despliegue de una mejor infraestructura en el territorio nacional. así como la adopción de las TIC en los procesos económicos:  Desarrollar el mercado de bienes y servicios digitales: • Promover la competitividad e innovación en la industria de las TIC.  Marco Jurídico: tiene la finalidad de propiciar un entorno de certeza y confianza favorables para la adopción y fomento de las TIC. contemplando la cobertura social y el desarrollo de habilidades con equidad de género. así como en los de formación de los docentes y de difusión y preservación de la cultura y el arte. mediante la asimilación de las TIC en los procesos económicos. . Educación de Calidad: Integrar las TIC al proceso educativo. la ampliación de la capacidad de las redes existentes. así como su integración con los sectores económicos del país.

Potenciar el desarrollo del comercio electrónico: • Promover el uso de Internet para hacer compras en línea y mediante teléfonos móviles. • Fomentar la innovación y competitividad de las micro. • Promover la confianza de la población en el comercio electrónico. • Generar mecanismos de promoción. ampliación de las corresponsalías bancarias y oferta de servicios de banca móvil. para impulsar la conectividad a Internet de banda ancha y la adopción de herramientas digitales y tecnológicas en las micro.   • Estimular la demanda de bienes y servicios digitales. distribuidores al menudeo y bancos. y se promoverá la creación y difusión de cultura:  Desarrollar una política nacional de adopción y uso de las TIC en el proceso de enseñanza-aprendizaje del Sistema Educativo Nacional: . • Impulsar la oferta y la demanda de servicios de banca móvil en zonas urbanas. Estimular la innovación de servicios digitales a través de la democratización del gasto público: • Impulsar la calidad en los servicios bancarios y de logística para empresas de comercio electrónico. • Promover la educación financiera que fomente el uso de instrumentos de ahorro y crédito por parte de la población no atendida. pequeñas y medianas empresas. mediante la integración de servicios digitales en las operaciones cotidianas de las empresas. • Promover que pequeñas empresas o pequeños grupos de innovación puedan dar servicios digitales al gobierno. • Generar un marco regulatorio claro. • Incrementar el acceso a apoyos y servicios financieros para ampliar las posibilidades de pago por Internet. flexible e incluyente para emprendedores. en zonas rurales. • Ampliar el universo de posibles participantes como proveedores de servicios digitales para el gobierno. se dotará de habilidades digitales a profesores y alumnos. Asegurar la inclusión financiera mediante esquemas de banca móvil: • Generar nuevos esquemas de conectividad a través de redes locales. para generar mayor competencia en las adquisiciones del gobierno. pequeñas y medianas empresas a través de la adopción y uso de las TIC. financiamiento. capacitación y apoyo. EDUCACIÓN EN LAS TIC El objetivo Educación de Calidad se refiere a la integración y aprovechamiento de las TIC en el proceso educativo para insertar al país en la Sociedad de la Información y el Conocimiento su Plan de Acción Mediante el uso de las TIC se incrementará el rendimiento y la oferta educativa. • Impulsar la inversión y el financiamiento en el comercio electrónico.

• Crear plataformas digitales para la oferta de contenidos culturales. . en el Sistema de Información y Gestión Educativa.   • Dotar de infraestructura TIC a todas las escuelas del sistema educativo. • Crear contenidos digitales alineados con los planes curriculares e impulsar la evaluación de estos planes con el objetivo de incorporar el uso de las TIC. en las secretarías de educación estatales y en la Secretaría de Educación Pública. • Impulsar la creación e innovación de cultura por medios digitales. el acceso efectivo y la calidad de los servicios de salud y. usar más eficientemente la infraestructura instalada y recursos destinados a la salud en el país. •Desarrollar una estrategia nacional de digitalización. Ampliar la oferta educativa a través de medios digitales: • Consolidar la existencia de universidades digitales en todos los campos de estudio para ampliar la oferta educativa. • Ampliar la cobertura de los servicios de salud. preservación digital y accesibilidad en línea del patrimonio cultural de México y la cultura en general. • Ampliar la oferta de contenidos educativos en línea. • Incorporar las TIC en la formación docente como herramienta de uso y enseñanza. • Ampliar las habilidades digitales entre los alumnos mediante prácticas pedagógicas. Su plan de Acción Se empleará las TIC para contribuir a garantizar el acceso universal y efectivo a los servicios de salud:  Incorporar el uso de las TIC para facilitar la convergencia de los sistemas de salud y ampliar la cobertura en los servicios de salud: • Lograr la unificación de la información de los subsistemas de salud de nuestro país mediante el uso de las TIC. SALUD EN LAS TIC Una política digital integral de salud implica aprovechar las oportunidades que brindan las TIC con dos prioridades: por una parte. • Generar bases de datos que integren la información del Sistema Educativo Nacional. • Desarrollar nuevas alternativas educativas a partir de la oferta y demanda de capital humano con formación en áreas relacionadas con la tecnología. Desarrollar una agenda digital de cultura: • Posibilitar el acceso universal a la cultura mediante el uso de las TIC. por otra.  Establecer la personalidad única en salud a través del padrón general de salud: • Consolidar un padrón general de salud que sistematice la información de usuarios y profesionales de la salud dentro del padrón. • Dotar a la infraestructura cultural nacional de acceso a las TIC. • Estimular el desarrollo de las industrias creativas en el ámbito de la cultura. aumentar la cobertura. Mejorar la gestión educativa mediante el uso de las TIC: • Desarrollar herramientas digitales que faciliten la gestión educativa a nivel escuela.

para la provisión de servicios de salud a distancia. tanto fijos como móviles. chantaje. Implementar el Expediente Clí-nico Electrónico (ECE). según la "Teoría del delito". Implementar Sistemas de Información de Registro Electrónico para la Salud: • Mejorar la información en el Sistema Nacional de Salud mediante el uso de las TIC. También podemos decir que en la criminalidad informática tiene una familiarización al incluir delitos tradicionales como el fraude. el Certificado Electrónico de Nacimiento (CeN) y la Cartilla Electrónica de Vacunación (CeV): • Generar el Expediente Clínico Electrónico (ECE). DELITOS INFORMÁTICOS Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable. y de múltiples plataformas. medios electrónicos y redes de Internet. que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores. por lo cual se definen como abusos informáticos los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas y parte de la criminalidad informática. • Implementar el Certificado Electrónico de Nacimiento. existen conductas criminales por vías informáticas que no pueden considerarse como delito. falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio por medio del desarrollo de la programación y de Internet que en lo cual los delitos informáticos se han vuelto más frecuentes y sofisticados. • Impulsar el intercambio de servicios de información entre las distintas instituciones que integran el Sistema Nacional de Salud (SNS) mediante la inversión en TIC. La ONU dio a reconoce los delitos informáticos más graves en la actualidad:  Fraudes cometidos mediante manipulación de computadoras.   • Desarrollar la personalidad única en salud. reuniendo los requisitos que delimitan el concepto de delito. • Promover el uso de diversos dispositivos. • Mejorar la calidad de los servicios de salud y facilitar la atención médica a través del desarrollo de técnicas de telemedicina. sean llevados a cabo utilizando un elemento informático. Ya que la informática se mueve más rápido que la legislación. el robo. • Generar aplicaciones tecnológicas con información útil para los usuarios del Sistema de Salud. . • Desarrollar la Cartilla Electrónica de Vacunación (CeV) Instrumentar mecanismos de Tele salud y Telemedicina: • Implementar el mecanismo de Tele salud para llevar a cabo prácticas de medicina preventiva a distancia. La criminalidad informática consiste en la realización de un tipo de actividades que.

información para cualquier tipo de trámite. el cual no busca siempre un beneficio económico con su actividad delictiva sino que en algunos casos solo busca colocar a prueba su inteligencia. cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente. correos entre otros puede llegar a ser vulnerada. así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. esto conlleva a que la información que publicamos en redes sociales. Mediante esto han hecho y están siendo existentes leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos. Manipulación de datos de entrada. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Porque mediante el uso de dispositivos cada vez es más común ya que todas las personas buscan comunicarse entre sí como el enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico. Delitos de Emeterio Pancetas . Crímenes cibernéticos o informáticos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. perfiles. Sabotaje informático Implica que el delincuente recupere o busca destruir el centro de cómputos en sí las máquinas o los programas o informaciones almacenados en los ordenadores.  Daños o modificaciones de programas o datos computarizados.

y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". Robo de identidad . utilizando una tarjeta magnética robada. La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica). con la intención de hacerla pasar por tal existen dos modalidades que se incluyen como piratería informática a saber:  El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización. utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora. quedarán exentos de culpa Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil. más conocido como el caso Chalmskinn.Los delitos informáticos que pueda producir Emeterio Pancetas. para luego guardar ese contenido en un soporte propio. por el real decreto de Ley de Informática.  La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario. retirando archivos informáticos. Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático. o los números de la clave para el acceso a la cuenta con fondos. que implica la elaboración de una copia semejante al original. mediante la ejecución de los comandos copiar o cortar.

sin embargo. Falsificaciones informáticas. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles. se van sacando repetidamente de una cuenta y se transfieren a otra. consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. fingiendo ser la persona a la que se extrajo su información sensible. ya que es fácil de cometer y difícil de descubrir. de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación de los datos. Encuadra como delito de estafa. representa el delito informático más común. Manipulación de los datos de salida. El ejemplo más común es el fraude. en la actualidad se usan ampliamente. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Fraudes cometidos mediante manipulación de computadoras. Phreaking Es la metodología más antigua dentro de los denominados ciberdelitos. que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Este tipo de fraude informático conocido también como sustracción de datos. de transacciones financieras. se procede a realizar todo tipo de operaciones para provecho del victimario. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya.Luego de obtener los datos personales de un individuo. como objeto cuando se alteran datos de los documentos almacenados en forma computarizada. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. . La manipulación de programas es difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Fraude efectuado por manipulación informática aprovecha las repeticiones automáticas de los procesos de cómputo. Se efectúa fijando un objetivo al funcionamiento del sistema informático. equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. Resulta ser una modalidad primitiva de hacking.

ya que requiere la programación de la destrucción o modificación de datos. mientras que de junio a la fecha se han capturado en flagrancia a 25 . la pornografía infantil es un fenómeno que crece en México. como son. de todos los dispositivos informáticos criminales. Reproducción no autorizada de programas informáticos de protección legal. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. al revés de los virus o los gusanos.Bomba lógica o cronológica. también ofrecen pláticas a los grupos vulnerables al delito cibernético. pero además. los fraudes por computadoras. Ahora en el gobierno de Rolando Zapata. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. el robo de identidad. Exige conocimientos especializados. Pedro Rodríguez y un equipo de ocho personas son los encargados de patrullar las entrañas del ciberespacio de México. gobernadora de la entidad en ese momento. hackeos de cuentas de correo electrónico y los sitios web. las bombas lógicas son difíciles de detectar antes de que exploten. está alerta los 365 días del año y las 24 horas del día para cuidar el espacio virtual de los mexicanos y así evitar la pornografía infantil y los delitos electrónicos. Por motivos diversos. las bombas lógicas son las que poseen el máximo potencial de daño. en el 2013 se detuvieron a 30 sujetos con este tipo de delito. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. además de las amenazas y las extorsiones que se realizan por internet. con el propósito de investigar la pornografía infantil. por eso. como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. en un momento dado del futuro. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas. por ejemplo. empresarios y dependencias del gobierno estatal y municipal. los niños y los jóvenes. Ahora bien. a través de las redes de telecomunicaciones modernas. De acuerdo con información de la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas de la Procuraduría General de la República (PGR). Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. PORNOGRAFÍA CIBERNÉTICA La Unidad Especializada en Atención a Delitos cometidos por Medios Electrónicos o Cibernéticos mejor conocida como Policía Cibernética de Yucatán. Acceso no autorizado a servicios y sistemas informáticos. desde la simple curiosidad. Policía Cibernética de México se creó en 2009 a iniciativa de Ivonne Ortega. que tiene varias caras y facetas.

Por ejemplo. Las TIC en la legislación están estrechamente relacionadas con la educación y la cultura. cifra que coloca al país como el primer lugar mundial en emisión de este tipo de material ilegal. problema que se centra en 11 entidades entre las que se encuentra México. MARCO JURÍDICO La política es la determinante clave de la legislación y la regulación que establece una visión para las TIC respecto a los objetivos nacionales de desarrollo en lo cual la legislación establece en que se debe abordar la extensión de la infraestructura de las comunicaciones través de reformas de la telecomunicación que estimulen el crecimiento del sector privado y creen oportunidades de trabajo. un país podría comprometerse a la introducción de las TIC en la escuela con el fin de extender las oportunidades de educación y aumentar el número de egresados con conocimientos en TIC. la agricultura y todas las demás áreas que tienen un impacto sobre la calidad de vida de las personas. en México detectaron al menos 12 mil 300 cuentas personales de internet.  Proyecto de Ley de tecnologías de información y comunicación (No. Por otra parte. la Policía Cibernética alerta para no confiar sitios electrónicos desconocidos que solicitan información personal mediante correos. Niños y Adolescentes. 38 del año 2001) Memorándum explicativo . Pueden ser integradas tanto en las políticas sectoriales como en las generales de ámbito nacional. Las políticas TIC deben también incorporar los fines sociales mediante la construcción de capacidades en recursos humanos y la creación de condiciones que permitan el desarrollo de contenidos y aplicaciones relevantes. surgen una serie de cuestiones que atender. Por ejemplo. está el asunto de la privacidad y la seguridad o los derechos de la propiedad intelectual y el acceso a la información gubernamental. A medida que se extiende el uso de Internet en todos los países. Podría también extenderse el acceso al Internet en las clínicas rurales con el objeto de mejorar los servicios de salud. el creciente uso de Internet y las redes sociales. La misma PGR federal indica que en el 2013. también es cierto que esta es una condición necesaria pero por ningún motivo suficiente para asegurar una contribución efectiva de las TIC a los objetivos de desarrollo nacional. desde las cuales se difunde pornografía infantil. De acuerdo el Foro Combate a la Pornografía de Niñas. como el caso de claves. México se colocó en primer lugar en la difusión de la pornografía infantil y segundo en la producción de este tipo materiales. cuando en el 2010 se detectaron 580.sujetos. datos propios o números de cuentas. ante el acceso a las nuevas tecnologías. la salud.

económico. la competitividad. Son principios orientadores de la presente ley: . el fomento.  un desarrollo mejorado de la sociedad de la información y los servicios on-line. Las Tecnologías de la Información y las Comunicaciones deben servir al interés general y es deber del Estado promover su acceso eficiente y en igualdad de oportunidades. y o el establecimiento de un Consejo consultivo y un Tribunal de apelaciones sobre las TIC (c) la democratización y promoción de las tecnologías de información y comunicación en la promoción de una sociedad basada en el conocimiento. a todos los habitantes del territorio nacional. Principios orientadores. La investigación. (d) la transición hacia un mercado completamente liberalizado y competitivo en el sector de la información y las telecomunicaciones. o la facilitación de la convergencia. para contribuir al desarrollo educativo. social y político e incrementar la productividad. cultural. 2  LEY 1341 DE 2009 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–. la promoción y el desarrollo de las Tecnologías de la Información y las Comunicaciones son una política de Estado que involucra a todos los sectores y niveles de la administración pública y de la sociedad. se crea la Agencia Nacional de Espectro y se dictan otras disposiciones Artículo 2°. el respeto a los Derechos Humanos inherentes y la inclusión social.Los objetivos de proyecto de Ley son: (a) establecer y gestionar una Autoridad para las tecnologías de la información y la comunicación (b) regular el sector de las tecnologías telecomunicaciones.  el uso de Internet. con inclusión de: de la información y las  las telecomunicaciones. o la protección y la seguridad de los datos.

en condiciones no discriminatorias en la conectividad. 2. 3. con observancia del régimen de competencia. los contenidos y la competitividad. el Estado no podrá fijar condiciones distintas ni privilegios a favor de unos competidores en situaciones similares a las de otros y propiciará la sana competencia. así como por el cumplimiento de los derechos y deberes derivados del Hábeas Data. 4. . las entidades del orden nacional y territorial están obligadas a adoptar todas las medidas que sean necesarias para facilitar y garantizar el desarrollo de la infraestructura requerida. teniendo en cuenta la factibilidad técnica y la remuneración a costos eficientes del acceso a dicha infraestructura. estableciendo las garantías y medidas necesarias que contribuyan en la prevención. calidad y eficiencia. siempre y cuando se remunere dicha infraestructura a costos de oportunidad. veraz y anterior. los proveedores y/u operadores directos deberán prestar sus servicios a precios de mercado y utilidad razonable. en beneficio de los usuarios. El Estado propiciará escenarios de libre y leal competencia que incentiven la inversión actual y futura en el sector de las TIC y que permitan la concurrencia al mercado. Uso eficiente de la infraestructura y de los recursos escasos. sea técnicamente factible. bajo precios de mercado y en condiciones de igualdad. El Estado velará por la adecuada protección de los derechos de los usuarios de las Tecnologías de la Información y de las Comunicaciones. El Estado y en general todos los agentes del sector de las Tecnologías de la Información y las Comunicaciones deberán colaborar. El Estado fomentará el despliegue y uso eficiente de la infraestructura para la provisión de redes de telecomunicaciones y los servicios que sobre ellas se puedan prestar. Protección de los derechos de los usuarios. para priorizar el acceso y uso a las Tecnologías de la Información y las Comunicaciones en la producción de bienes y servicios. necesaria. cuidado y conservación para que no se deteriore el patrimonio público y el interés general. dentro del marco de sus obligaciones. asociados a la prestación del servicio. en su defecto. Para tal efecto. la educación. en los niveles de calidad establecidos en los títulos habilitantes o. dentro de los rangos que certifiquen las entidades competentes e idóneas en la materia y con información clara. simultánea y de todas maneras oportuna para que los usuarios tomen sus decisiones. Prioridad al acceso y uso de las Tecnologías de la Información y las Comunicaciones. dentro del ámbito de sus competencias. Para tal efecto. transparente.1. y promoverá el óptimo aprovechamiento de los recursos escasos con el ánimo de generar competencia. Libre competencia. no degrade la calidad de servicio que el propietario de la red viene prestando a sus usuarios y a los terceros. no afecte la prestación de sus propios servicios y se cuente con suficiente infraestructura. Sin perjuicio de lo anterior.

Masificación del Gobierno en Línea. 11 abril 2006) Artículo 7. a la ciencia. a la técnica. y que su adopción sea armónica con el desarrollo ambiental sostenible. teniendo en cuenta recomendaciones. Ultima mod. la información y la educación y los servicios básicos de las TIC. la de informar y recibir información veraz e imparcial. El Estado garantizará la libre adopción de tecnologías. Todos los proveedores de redes y servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y las Comunicaciones. que permitan fomentar la eficiente prestación de servicios.  En México existe una Ley Federal de Telecomunicaciones (LFT. El derecho a la comunicación. 7 junio 1995. 8. fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que . y a los demás bienes y valores de la cultura. El Gobierno Nacional fijará los mecanismos y condiciones para garantizar el desarrollo de este principio. Y en la reglamentación correspondiente establecerá los plazos. conceptos y normativas de los organismos internacionales competentes e idóneos en la materia. en especial de Internet y contenidos informáticos y de educación integral. Neutralidad Tecnológica. que permitan el ejercicio pleno de los siguientes derechos: La libertad de expresión y de difundir su pensamiento y opiniones. Con el fin de lograr la prestación de servicios eficientes a los ciudadanos. contenidos y aplicaciones que usen Tecnologías de la Información y las Comunicaciones y garantizar la libre y leal competencia. la educación y el acceso al conocimiento. La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones. no solamente para la instalación de las infraestructuras indicadas y necesarias. ejercer la rectoría del Estado en la materia. términos y prescripciones. para garantizar la soberanía nacional. 6. En desarrollo de los artículos 20 y 67 de la Constitución Nacional el Estado propiciará a todo colombiano el derecho al acceso a las tecnologías de la información y las comunicaciones básicas. 7. Promoción de la Inversión. Adicionalmente el Estado establecerá programas para que la población de los estratos desarrollará programas para que la población de los estratos menos favorecidos y la población rural tengan acceso y uso a las plataformas de comunicación. las entidades públicas deberán adoptar todas las medidas necesarias para garantizar el máximo aprovechamiento de las Tecnologías de la Información y las Comunicaciones en el desarrollo de sus funciones.5. sino también para mantener actualizadas y con la información completa los medios y los instrumentos tecnológicos.

4. Mejorar las condiciones de interconexión e interoperabilidad entre redes públicas de telecomunicaciones. diversidad y calidad en beneficio de los usuarios. Eliminar las barreras a la inversión nacional y extranjera. 6. Regulación asimétrica para los operadores dominantes en cada servicio. 8. En la celebración de dichas transacciones se cumplirá con lo siguiente: El proveedor utilizará la información proporcionada por el consumidor en forma confidencial. Incrementar la penetración de los servicios de telecomunicaciones. 2.  DESARROLLO ECONÓMICO DE LA FRONTERA NORTE” COMISIÓN DE ECONOMÍA A nivel de Política Pública Fomentar I. Promover la sana competencia. evitando la concentración de espectro y acceso. Las disposiciones del presente Capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos. fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios. y promover una adecuada cobertura social. para garantizar la soberanía nacional. 7. por lo que no podrá difundirla o transmitirla a otros proveedores . ópticos o de cualquier otra tecnología. fomente el desarrollo y la inversión del sector TIC y garantice la inclusión digital de toda la población Adecuación. La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones. Artículo 7. que impulse la competitividad de la economía y mejore el bienestar de los mexicanos III. ejercer la rectoría del Estado en la materia. 5. que promueva la transición de México hacia la sociedad del conocimiento II.éstos se presten con mejores precios. para completar las reformas a la LFT: 1. Un gobierno eficaz y eficiente cuyos servicios públicos sean de clase mundial vía la adopción de TIC V. vía la adopción temprana y eficiente de TIC. Un acuerdo de Estado que establezca una agenda nacional para la competitividad. la innovación y la adopción de TIC. Ley Federal de Protección al Consumidor ARTÍCULO 76 BIS. Incentivar la modernización tecnológica y el uso de Redes de Nueva Generación. Se reconozcan los acuerdos de reconocimiento mutuo y evaluación de la conformidad entre países 3. Un gobierno que implemente un marco regulatorio. y promover una adecuada cobertura social. Un gobierno que fomente el desarrollo del sector TIC para que ocupe un espacio significativo y sea motor de crecimiento en la economía del país IV. Un gobierno que actúe como agente de cambio. que en un contexto de libre mercado. Evitar la doble ventanilla entre SCT y COFETEL en otorgamientos de concesiones y sanciones. especialmente banda ancha base de los servicios convergentes. diversidad y calidad en beneficio de los usuarios.

ópticos o por cualquier otra tecnología. en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable. incorporando mecanismos que adviertan cuando la información no sea apta para esa población. el tácito resultara de hechos o de actos que lo presupongan o que autoricen a presumirlo. en su caso. números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones. señaladas en esta Ley y demás disposiciones que se deriven de ella. El proveedor deberá proporcionar al consumidor. y El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir. salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente. de las características generales de dichos elementos.ajenos a la transacción.Fracción reformada DOF 04-02-2004 Artículo adicionado DOF 29-05-2000 CÓDIGO CIVIL FEDERAL ARTICULO 1803. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos. y II. por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca. ancianos y enfermos. por escrito. previamente a la celebración de la transacción. así como la de no recibir avisos comerciales. será expreso cuando la voluntad se manifiesta verbalmente. cargos adicionales. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste. (articulo reformado mediante decreto publicado en el diario oficial de la federación el 29 mayo 2000) Constitución Política De Los Estados Unidos mexicanos . su domicilio físico. como los niños. antes de celebrar la transacción. El consumidor tendrá derecho a conocer toda la información sobre los términos. costos. condiciones. El consentimiento puede ser expreso o tácito. por medios electrónicos. formas de pago de los bienes y servicios ofrecidos por el proveedor. para ello se estará a lo siguiente: I. o por signos inequívocos. excepto en los casos en que por ley o por convenio la voluntad deba manifestarse expresamente.

(articulo adicionado mediante decreto publicado en el diario oficial de la federación el 29 de mayo de 2000) Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. a la inscripción en el registro público de comercio. (Derogada mediante decreto publicado en el diario oficial de la federación el 13 de junio de 2014) II. en su caso. de los documentos cuyo tenor y autenticidad deben hacerse notorios. se entienden reservadas a los estados o a la ciudad de México. en los términos previstos en esta Ley. Las facultades que no están expresamente concedidas por esta constitución a los funcionarios federales. ese requisito quedara satisfecho si se acredita que la información generada.F. recibida o archivada por medios electrónicos. CODIGO FEDERAL DE PROCEDIMIENTOS CIVILES ARTÍCULO 210-A. o de los delitos cometidos mediante el uso de dichas tecnologías. para valorar la fuerza probatoria de la información a que se refiere el párrafo anterior. se reconoce como prueba la información generada o comunicada que conste en medios electrónicos. ópticos o en cualquier otra tecnología. recibida o archivada y. Código De Comercio ARTICULO 16. a mantener un sistema de contabilidad conforme al artículo 33. derogada. Cuando la ley requiera que un documento sea conservado y presentado en su forma original. en los ámbitos de sus respectivas competencias. Artículo 231 fracción XIV del Código Penal para el D. se ha mantenido integra e inalterada a partir del momento en que se genero por primera vez en su forma definitiva y esta pueda ser accesible para su ulterior consulta. si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. (reformada mediante decreto publicado en el diario oficial de la federación el 23 de enero de 1981) IV. por cualquier medio . III. a la conservación de la correspondencia que tenga relacion con el giro del comerciante. por el hecho de serlo. comunicada.ARTICULO 124. Objeto de la Ley. están obligados: I. comunicada. se estimara primordialmente la fiabilidad del método en que haya sido generada. Todos los comerciantes. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Artículo 1. así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes.: Para obtener algún beneficio para sí o para un tercero. ópticos o de cualquier otra tecnología.

en sus artículos 107 al 110 protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales. pero no el abrir el buzón o los correos una vez recibidos. Reproducción no autorizada de programas informáticos Regulada en la Ley Federal del Derecho de Autor artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas. entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones. telefónicas o satelitales. que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. la información privada de las personas contenida en bases de datos no podrá ser divulgada. El artículo 167 fr. Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario. artículos 211 bis 1 a 211 bis 7. VI del Código Penal Federal a que hice referencia en el inciso anterior.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar . MARCO JURÍDICO INTERNACIONAL ARGENTINA La Argentina sancionó el 4 de junio del 2008 la Ley 26. independientemente de que los recursos no salgan de la Institución. transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro. por medio de las cuales se transmitan señales de audio. asimismo. El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa Uso no autorizado de programas y de datos. transferencias o movimientos de dinero o valores. inalámbricas o de fibra óptica. de video o de datos. otorgándole a su organizador el uso exclusivo por cinco años.Este tipo de conductas. La reproducción queda protegida a favor del autor y se prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas.accese. interrumpa o interfiera comunicaciones alambricas. La Ley Federal del Derecho de Autor. sean telegráficas. Obtención de información que pasa por el medio (sniffer). exceptuando las investigaciones de autoridades. entre las que están los programas de cómputo. Código Penal Federal. Intervención de correo electrónico.

por cualquier medio. archivo o transmisión (art. un pliego cerrado. almacenamiento. 77 Código Penal). un despacho u otro papel privado. financie. daño informático agravado e interrupción de comunicaciones. un pliego. daño informático y distribución de virus. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Los términos "firma" y "suscripción" comprenden la firma digital. violación de correo electrónico. telefónico o de otra naturaleza. la creación de una firma digital o firmar digitalmente (art. Delitos contra menores[editar] En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produzca. al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. divulgue o distribuya. aunque no esté cerrado. Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos. una carta. 77 Código Penal). tales como la distribución y tenencia con fines de distribución de pornografía infantil. acceso ilegítimo a sistemas informáticos. publique. 77 Código Penal). Protección de la privacidad[editar]  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. que no le esté dirigido.al mismo diversos delitos informáticos. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. comercialice. ofrezca. con independencia del soporte utilizado para su fijación. o indebidamente . un despacho telegráfico. una carta. toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales. o se apoderare indebidamente de una comunicación electrónica. facilite.

 Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses. un pliego cerrado. accediere. a un banco de datos personales. si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. si el autor además comunicare a otro o publicare el contenido de la carta. Si el hecho lo cometiere un funcionario público que abusare de sus funciones. si no resultare un delito más severamente penado. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. los hiciere publicar indebidamente. A sabiendas e ilegítimamente. La pena será de prisión de un (1) mes a un (1) año. el funcionario público que revelare hechos.000). En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. de cualquier forma. que por ley deben ser secretos. el que a sabiendas accediere por cualquier medio. escrito. el que hallándose en posesión de una correspondencia.suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.  Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1. inhabilitación especial por el doble del tiempo de la condena. a un sistema o dato informático de acceso restringido.500) a pesos cien mil ($ 100. . una comunicación electrónica. sin la debida autorización o excediendo la que posea. no destinados a la publicidad. actuaciones. un despacho telegráfico.  Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años. telefónico o de otra naturaleza. o violando sistemas de confidencialidad y seguridad de datos.  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. sufrirá además. documentos o datos. despacho o comunicación electrónica.

Delitos contra las comunicaciones[editar] Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años. además.El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. caminos. o vendiere.. documentos. estatuas. programas o sistemas informáticos públicos. cuadros u otros objetos de arte colocados en edificios o lugares públicos. o en tumbas...2. hiciere circular o introdujere en un sistema informático. pena de inhabilitación especial de un (1) a cuatro (4) años. de medios de transporte u otro servicio público. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. de provisión o transporte de energía. . destruyere o inutilizare datos. distribuyere. museos o en puentes. programas o sistemas informáticos. documentos. si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos.  Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión. de comunicaciones.  Artículo 183 del Código Penal: (Incurre en el delito de daño). Cuando el autor sea funcionario público sufrirá.. signos conmemorativos. Delitos contra la propiedad[editar]  Artículo 173 inciso 16: (Incurre en el delito de defraudación). registros. bibliotecas. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. o en datos. cualquier programa destinado a causar daños. monumentos.En la misma pena incurrirá el que alterare. Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud. paseos u otros bienes de uso público. el que interrumpiere o entorpeciere la comunicación telegráfica. telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

programaso sistemas informáticos públicos”. alterare. merecen un tratamiento especializado. Delito sobre los Sistemas Informáticos' El 15 de noviembre de 2012. de provisión o transporte de energía. de documento electrónico.pdf Uruguay[editar] El Estado uruguayo aprobó en el año 2007 la ley Nº 18. 183 CP“Enla misma pena incurrirá el que alterare. tales como Delito de Daño: La ley 26388 incorpora como segundo párrafo del art. la Fiscalía General de la CABA dictó la Resolución 501/12.ar/wpcontent/uploads/2014/02/CyberCrime-Informe-Final-2013-flip. documentos. de comunicaciones. registros. que actúa con competencia única en toda la Ciudad Autónoma de Buenos Aires.. .237 denominada EXPEDIENTE ELECTRÓNICO cuyo único artículo autoriza el uso de expediente electrónico. documentos.fiscalias. cualquier programa destinado a causar dañ Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. ocultare. bibliotecas. con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales. sufrirá además inhabilitación especial por doble tiempo. 184 CP: 5) “ejecutarlo en archivos. o vendiere. con el fin de investigar los delitos informáticos propiamente dichos. Se hace referencia a esta ley porque es evidente que será de . firma electrónica. éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12. el Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas.. programas o sistemas informáticos. destruyere o inutilizare datos.500).o en datos. clave informática simple. de medios de transporte u otro servicio público”. Si el autor fuere el mismo depositario. y aquellos que secometen a través de internet que por su complejidad en la investigación o su dificultad en individualizar a los autores. Existen diferentes delitos informáticos en eucl es objeto el sistema informático..gob.http://delitosinformaticos. distribuyere. el que sustrajere. creó como prueba piloto por el término de un año. Si el hecho se cometiere por imprudencia o negligencia del depositario. destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente. hiciere circular o introdujere en un sistema informático.Delitos contra la administración de justicia[editar] Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años. a través de la cual. registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. firma digital y domicilio electrónico constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial. 6) “ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud.

se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias. son conductas cada vez más usuales en todas partes del mundo. el mejor manejo y uso de la prueba digital. el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales. puesto que no existe una ley de ilícitos informáticos (no puede haber delito sin ley previa.y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. Colombia[editar] En Colombia el 5 de enero de 2009.principio de legalidad-). la participación que al Derecho Penal corresponde dentro del ordenamiento jurídico. De ahí la importancia de esta ley. como último remedio a las conductas socialmente insoportables. estricta y escrita que lo determine . la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. Se tratará de otorgar una vez más. entre otras. vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos. Los delitos informáticos no son de tratamiento específico por la legislación uruguaya. establecer altos estándares científicos . a saber: “De los atentados contra la confidencialidad. que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos. ni tampoco un título específico relativo a los mismos en el Código Penal uruguayo. que no pueden ser solucionadas por la aplicación de otro proveimiento jurídico que no se la aplicación de la sanción más gravosa de todo el sistema.amplio tratamiento para el caso de los delitos informáticos. durante el 2007 en Colombia las empresas perdieron más de 6. Según estadísticas. entre otras disposiciones”. puesto que las conductas que autoriza pueden ser objeto de un ciberdelito. por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos.6 billones de pesos a raíz de delitos informáticos.

y éticos para Informáticos Forenses. Por ejemplo. España[editar] En España. sean telegráficas. la investigación científica y el proceso tecnológico de las mismas. telefónicas o satelitales. Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense. . si durante el transcurso de la investagación. de video o de datos. por medio de las cuales se transmitan señales de audio. para su comisión. comenzará la investigación aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a través de un medio informático. se encuentra al autor del delito y pertenece a otro partido judicial. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006. cualquier medio informático. inalámbricas o de fibra óptica. México[editar] En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad. los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza. de 23 de noviembre en elBOE número 281. debido a que una misma acción puede tener consecuencias en diferentes fueros. capítulo IV. se podrá realizar una acción de inhibición a favor de este último para que continue con la investigación del delito. se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. de 24 de noviembre de 1995. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autoren el Título IV. Éstos tienen la misma sanción que sus homólogos no informáticos. se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. A la hora de proceder a su investigación. El artículo 167 fr. Estas sanciones se recogen en la Ley Orgánica 10/1995. interrumpa o interfiera comunicaciones alámbricas.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro. resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).

Estados Unidos[editar] Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. posesión de equipo para falsificaciones (Art.6). de 30 de octubre de 2001. 25). manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. violación de la privacidad de las comunicaciones (Art. 26). espionaje informático (Art. Están contemplados en la Ley Especial contra los Delitos Informáticos. 12). exhibición pornográfica de niños o adolescentes (Art. En el mes de julio del año 2000. acceso indebido o sabotaje a sistemas protegidos (Art. 24). 11). 20).  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. posesión de equipos o prestación de servicios de sabotaje (Art. falsificación de documentos (Art.establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. 16). procesan. revelación indebida de data o información de carácter personal (Art. 21).  Contra la propiedad: hurto (Art. 23). 14). (Art. 8).  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 10). 22). provisión indebida de bienes o servicios (Art. favorecimiento culposos del sabotaje o daño. 18). 17). La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art. 15). resguardan y transmiten la información. Venezuela[editar] Concibe como bien jurídico la protección de los sistemas informáticos que contienen. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes . sabotaje o daño a sistemas (Art.7). 13). obtención indebida de bienes o servicios (Art. oferta engañosa (Art.  Contra el orden económico: apropiación de propiedad intelectual (Art. 19).También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa. el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones. fraude (Art. apropiación de tarjetas inteligentes o instrumentos análogos (Art. 9).

ordenjuridico.entre empresas (para el B2B) y entre empresas y consumidores (para el B2C). Además.mexicodigital. Esta ley.org/handbook/ICT_11. en el caso de los delitos de daños.mx/Congreso/pdf/120.pdf http://derechos.gob. intimidad y confidencialidad de los datos. no solo se protege el bien mencionado anteriormente si no que también los siguientes:  El patrimonio. tipifica y sanciona los denominados Delitos Informáticos.shtml http://cdn.  La seguridad y fiabilidad del tráfico jurídico y probatorio. en el caso de falsificaciones de datos probatorios mediante algún sistema o medio informático.223 pero no fue hasta la fecha 7 de junio de 1993 que ésta se publicó. Los delitos tipificados en la Ley 19.  La privacidad. Chile[editar] En Chile el 28 de mayo de 1993.mx/EstrategiaDigital.apc.pdf http://www.mx/articulo/2014/04/24/seguridad/policiacibernetica-en-alerta-por-pornografia-y-delitos-virtuales . Bibliografía http://www.unionyucatan. 9. la pureza e idoneidad de la información que está contenida en cualquier sistema automatizado de tratamiento de la información.electrónicos y contratos establecidos mediante Internet. en el caso de espionaje informático. se promulgó la ley 19.gob.223 consideran como un bien jurídico la calidad. en el caso de los fraudes informáticos.  El derecho de propiedad sobre la información y sobre los elementos físicos y materiales de un sistema de información.