Entradas

Mostrando entradas de marzo, 2018

Análisis de los artículos sobre el robo en el código penal federal

Artículo  367 .- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Análisis: De esta manera, se establece que cada persona u organización es el legítimamente propietario de los objetos o sistemas  adquiridos o fabricados por el mismo y ninguna otra persona tiene derecho a despojar de su propiedad dichos objetos. Artículo 368.- Se equiparan al robo y se castigarán como tal:                                                                     I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta ...

Delitos informáticos

Termino Definición Phishing El phishing es un tipo de fraude en Internet que busca adquirir credenciales de un usuario mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y de otras informaciones confidenciales. Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones. Esta notificación tratará de incentivar al destinatario, por una razón u otra, a que ingrese con urgencia a sus cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos, la interrupción del sistema, etc. Vishing Recibimos un SMS de que se ha efectuado una compra con tarjeta de crédito en un establecimiento de nuestra zona a nuestro nombre, por ejemplo. Alarmados, en lugar de buscar el teléfono de la sucursal o de atención al clien...

Leyes del código penal federal

Derechos de autor y plagio

Actividad 4

Cuestionario PLAGIO  Ley de Propiedad Intelectual 1.- ¿Qué es el plagio? El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si fueran propias, sin acreditar de manera explícita de donde proviene la información. 2.- ¿Qué elementos caracterizan al plagio? La copia total o parcial no autorizada de una obra ajena. La presentación de una obra ajena como propia, suplantando al autor verdadero 3.- ¿Cuándo se realiza un acto de plagio? Cuando se divulga, publica y reproduce una obra a nombre de un autor distinto del verdadero. Se atentan los derechos morales y patrimoniales del autor, pues se usurpa su autoría y se defraudan sus intereses económicos. 4. ¿Qué obras pueden ser objeto de plagio?  Podrá ser una obra literaria, científica o artística como: Los libros, folletos, impresos, escritos, informes, conferencias… Composiciones musicales, con o sin letra. Obras dramáticas, musicales, coreografías y, en general teatrales. ...

Actividad 3

Imagen
COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE JALISCO MÓDULO: Aplicación de la Normatividad Informática Unidad 1: Distinción de la normatividad del derecho informático Objetivo Unidad: Describirá las bases jurídicas aplicables al derecho informático para su aplicación en el uso de las tecnologías de la Información Actividad 1.2 Distinción de Normatividad del Derecho Informático. T.A Ros Elena Palomino Martínez Alumna: Viridiana Vázquez Hernández R.A. 1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México. INSTRUCCIONES: Elabora un mapa conceptual donde se reflejen la normatividad y sanciones aplicables a las siguientes categorías: ·Piratería y Falsificación de software. · Diferentes métodos para tener acceso no autorizado a sistemas de información y las sanciones aplicables. ·Sanciones aplicables relacionadas c...

Actividad 2

Imagen
Actividad 2 COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE JALISCO MÓDULO: Aplicación de la Normatividad Informática Unidad 1: Distinción de la normatividad del derecho informático. Objetivo Unidad: Describirá las bases jurídicas aplicables al derecho informático para su aplicación en el uso de las Tecnologías de la Información T.A Ros Elena Palomino Martínez Alumna: Viridiana Vázquez Hernández Fecha de entrega: 05 - marzo – 2018 R.A. 1. 1. Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos. ACTIVIDAD DE EVALUACIÓN 1.1. 1 Elabora una tabla donde escriba:    Concepto, propósito, artículos o leyes y sanciones aplicables.    Asocie dichos elementos al ámbito de la función informática.      Considere los elementos que se enlistan a continuación:    Derecho de Información. ...

Piratería

Imagen

Conceptos

Dato Los datos son la unidad básica en la que se almacena, transmite y procesa la información. El sentido que le dan los humanos a los datos los convierte en información. Datos personales Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan: Nuestra edad  Domicilio  Número telefónico  Correo electrónico personal  Trayectoria académica, laboral o profesional Patrimonio Número de seguridad social  CURP, entre otros. Datos sensibles Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Archivo Grupo de datos estructurados que son almacenados e...

Aplicación de la normatividad informática

Imagen
Propósito del módulo Verificar el cumplimiento del marco jurídico vigente que rige el uso de las tecnologías de la información de acuerdo a las normas, derechos y principios aplicables a los hechos y actos derivados de la informática para que con estricto apego al mismo, lleve a cabo todas y cada una de las acciones.