Subido por Alejandra Ramos

informatica-criminologica-abbs-1p

Anuncio
INFORMATICA CRIMINOLOGICA
CUARTO CUATRIMESTRE
Mtra. Abigail Obregón
Criminalísta
Mtra. En Criminalística por la Academia
Internacional de Formación en Ciencias
Forenses.
Lic. En Criminología y Criminalística por la
Academia Internacional de Formación en
Ciencias Forenses.
Perito en Dactiloscopia por la AIFCF.
Subdirectora de Plantel B y C de la Academia
Internacional de Formación en Ciencias
Forenses.
Perito en Criminalística de Campo en la
Procuraduría General de Justicia de la
Ciudad de México.
Técnica Contable por el Centro de Estudios
Tecnológicos Industrial y de Servicios 152.
Perito en Criminalística Practica por la AIFCF.
Perito en Fotografía Forense por la AIFCF.
Perito en Informática por la AIFCF.
Encargada de facturación en la Correduría
No. 35 Salomón Vargas García.
Perito en Grafoscopia, Dcumentoscoppia y
Dactiloscopia por la AIFCF.
Docente y Perito Particular de la AIFCF.
[email protected]
2
EVALUACIÓN
50% Exámenes
50% Tareas
Promedio minimo aprobatorio 8 (ocho)
3
HISTORIA DE LA COMPUTADORA
Antes de conocer el origen de las computadoras debes saber que el
mundo de los cálculos matemáticos y del manejo ágil de la
información ha sido una preocupación fundamental para el ser
humano desde hace muchísimos años.
Es cierto que hace ya un par de siglos existían ciertos artefactos o
máquinas mecánicas que eran capaces de realizar cálculos simples,
pero fue en el siglo XX cuando la electrónica causa un auténtica
revolución en estos ingenios.
4
También es verdad que la INVENCIÓN de la máquina CALCULADORA
FUE EN 1645 por parte del FRANCÉS BLAISE Pascal (1623-1662) agilizaba
las operaciones aritméticas complejas, pero aquello no resultaba
suficiente.
Siempre se sintió la necesidad de que la mano fuera tan rápida como
el pensamiento, y es que la imaginación del hombre ha ido siempre
por delante de sus posibilidades técnicas, al menos hasta mediados
del siglo XX.
EL ANTECEDENTE DE LA COMPUTADORA MÁS ANTIGUO LO
ENCONTRAMOS EN EL ÁBACO.
5
LA PRIMERA COMPUTADORA: todos la hemos ocupado de pequeños
fue el ábaco
6
LA PRIMERA COMPUTADORA ANALOGICA ELECTRICA: Fue la
COLOSSUS (1941 – 1943), la cual se uso para descifrar los codigos de
guerra durante la Segunda Guerra Mundial.
7
MARK 1 - 1994
ENIAC - 1941
8
EDVAC - 1949
UNIVAC – 1951
CENSO
9
IBM 704 - 1954
10
IMB PC - 1980
APPLE II - 1975
11
G
E
N
E
R
A
C
I
O
N
Uso de bulbos
1
Uso de transistores 2
Uso de chips 3
Uso de microchips 4
Uso de nanochips 5
12
1
Primera Generación. Uso de bulbos
Segunda Generación. Uso de transistores
13
2
3
Tercera Generación. Uso de chips
cuarta Generación. Uso de microchips
14
4
5
Quinta Generación. Uso de nanochips
15
HARDWARE vs SOFTWARE
WARE:
Conjunto de
elementos, de
utensilios.
16
HARDWARE
Conjunto de los componentes que conforman la parte material
(física) de una computadora (todo lo tangible).
SOFTWARE
Conjunto de los programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora (todo lo intangible).
17
18
19
SOFTWARE DE CONTROL:
TODOS LOS SISTEMAS
OPERATIVOS
LINUX
WINDOWS
MAC OS
ANDROID
ETC
20
SOFTWARE DE APLICACIÓN:
TODOS LOS PROGRAMAS
QUE LE PODEMOS INSTALAR
A LA PC PARA REALIZAR
ALGUNA TAREA
WORD
EXCEL
ACCESS
SONY VEGAS
ETC
21
Mucho hardware, poco software
22
ALMACENAMIENTO PRIMARIO Y
SECUNDARIO
23
MEMORIA PRIMARIA
Tiene la característica de ser volátil, es decir el sistema la usa para
ejecución de programas y datos que no necesitan ser almacenados,
cuando se apaga el equipo o cual el sistema lo requiera pierde esa
información.
24
MEMORIA SECUNDARIA
Tiene la característica de NO ser volátil, es decir el sistema la usa para
datos que necesitas ser almacenados, cuando se apaga el equipo NO
se pierde esa información.
25
EVOLUCIÓN DE LOS DISPOSITIVOS
CD-R
-bajo costo
-700 MB de
almacenamiento
Microdrive
-basado en la
tecnología del disco
duro
-tamaño pequeño
-150 Mb de
almacenamiento
Memoria USB
-dispositivo pequeño de
bajo costo
8MB de almacenamiento
-en definitiva suplió a los
diskettes y los zip
MiniDisc MD Data
-reemplazo de
diskette
-alto costo
-140 MB de
almacenamiento
Disco duro
-2.5 GB de
almacenamiento
-7200 RPM (el
estándar actual de
velocidad)
Tarjeta SD (secure
digital)
-se popularizo por su
tamaño para
dispositivos móviles
-32 MB de
almacenamiento
La nube
-servicios de almacenamiento en línea
-espacio ilimitado
-accesible desde cualquier dispositivo
conectado a internet
ZIP
-para almacenar documentos
muy grandes y archivos de
diseño grafico
Fue preferido sobre el CD por
ser reescribible
-100 MB de capacidad
Unidad de estado solido
-a diferencia de los discos duros,
son menos susceptibles a golpes
-son mas veloces y usan la
misma interfaz que los discos
duros
-64 GB de almacenamiento
Algunos de los discos duros (los mas comerciales) utilizan partículas
ferromagnéticas para guardar la información.
27
Los CD, DVD utilizan mecanismos ópticos para guardar y recuperar la
información.
28
SISTEMAS OPERATIVOS
29
Se accedía
directamente a la
consola donde se
actuaba sobre una serie
de micro interruptores.
No existían los
programadores y los SO
para ese entonces
1940
1950
Los SO hacen una
aparición discreta y
bastante simple, tales
como:
• Monitor Residente
• Pensamiento por
lotes
• Almacenamiento
tempotal
Con la parición del
circuito integrado
seguirían
incrementando su
potencial de los
trabajadores
1960
1970
La Universidad de
Stanford inaguro su
servicio de red de
internet. Se construye
la MFENet,
desencadenando la
creación de HEPNet; e
inspiro a construir la
red llamada Spam
AT&T desarrollo un
protocolo de
comunicación con el SO
UNIX
1976
1980
Se crea el SO Windows
pero no es hasta la
salida de (w95) que se
considera un SO, ya que
solo era una interfaz
grafica del (MS-DOS)
Lanzamiento oficial del
ordenador Macintosh
en enero de 1984,
incluía el Mac OS.
En 1981 Microsoft
compro un SO Qdos
que a partir de unas
modificaciones se
convirtió en MS-DOS
1982 –
1984
1990
Lanzamiento oficial del
ordenador Macintosh
en enero de 1984,
incluía el Mac OS.
El Windows 98, XP,
Windows milenio y un
año después Windows
2000, y el mas reciente
2012
2000
2009
Este sistema es una
versión mejorada de
Unix, basado en el
estándar POXIS, un SO
que en principio
trabajaba en modo
comandos.
30
SISTEMA OPERATIVO
IBM - 1960
El IBM son las siglas en ingles “Internacional Bussines Machines”,
cuyo significado en español se traduce como “Maquina de Negocios
Internacional”.
El IBM PC DOS (nombre completo: The IBM Personal Computer Disk
Operating System) es un Sistema operativo de disco (DOS) para el
IBM Personal Computer y los sistemas compatibles. Fue uno de los
sistemas operativos que dominó el mercado de los computadores
personales entre 1985 y 1995. Manufacturado y vendido por IBM
desde el año 1981 al 2000.
31
SISTEMA OPERATIVO
IBM/360 - 1966
Tiene las mismas raíces que el MS-DOS. De hecho, el MS DOS y el PC
DOS son dos variantes del mismo sistema operativo con algunas
diferencias. Mientras que el PC DOS fue hecho originalmente para los
computadores personales de IBM, el MS DOS apuntaba al mercado
de los clones.
Tenía una serie de funciones que podían ser llamadas por los programas por
medio de interrupciones. Había funciones para entrada por teclado, salida por
pantalla, entrada y salida por consola (la cual era la combinación del teclado y la
pantalla tratados en conjunto), entrada y salida por el puerto serial, manejo de
memoria, manejo de archivos, manejo de directorios, manejo del disco, fecha y
hora, etc.
32
SISTEMA OPERATIVO
MVS - 1974
MVS (Multiple Virtual Storage, Múltiple Almacén Virtual en español)
fue el sistema operativo más usado en los modelos de mainframes
System/370 y System/390 . No tiene ninguna relación con VM/CMS,
otro sistema operativo de IBM.
MVS fue creado basado en SVS (Single Virtual Storage, Único
Almacén Virtual), y éste a su vez fue creado a partir de MVT, una de
las variantes del sistema operativo OS/360.
33
SISTEMA OPERATIVO
UNIX - 1969
UNIX es un sistema operativo, es decir, es una colección de
programas que ejecutan otros programas en una computadora. UNIX
nació en los Laboratorios Bell de AT&T en 1969, desarrollado por Ken
Thompson y Dennis Ritchie (también creador del lenguaje de
programación C). UNIX ofrecía solo una serie de pequeños
programas, tan poco como fuese posible con respecto a sus
predecesores, y tal vez esperando que la gente querría unir todos
esos programas.
34
SISTEMA OPERATIVO
MS-DOS - 1981
MS-DOS (siglas de MicroSoft Disk Operating System, Sistema
operativo de disco de Microsoft) fue el miembro más popularmente
conocido de la familia de sistemas operativos DOS de Microsoft, y el
principal sistema para computadoras personales compatible con IBM
PC en la década de 1980 y mediados de los 90, hasta que fue
sustituida gradualmente por sistemas operativos que ofrecían una
interfaz gráfica de usuario, en particular por varias generaciones de
Microsoft Windows.
35
SISTEMA OPERATIVO
MACINTOSH - 1984
El Macintosh es una familia de ordenadores personales diseñados,
fabricados y vendidos por Apple Inc. desde enero de 1984. El
Macintosh original, se La primera computadora personal para el
mercado masivo que contaba con una interfaz gráfica de usuario ,
una pantalla integrada y un mouse . Apple vendió la Macintosh junto
con su popular familia Apple II de computadoras por casi diez años
antes de que fueran descontinuadas en 1993.
36
SISTEMA OPERATIVO
LINUX - 1991
Linux es una familia de código abierto Unix sistemas operativos
basados en el núcleo de Linux , [un núcleo de sistema operativo
lanzado por primera vez el 17 de septiembre de 1991 por Linus
Torvalds . Normalmente, Linux se empaqueta en una distribución de
Linux (o distro para abreviar).
37
SISTEMA OPERATIVO
WINDOWS 95 - 1995
Windows 95 es un sistema operativo con interfaz gráfica de usuario
híbrido de entre 16 y 32 bits. Fue lanzado al mercado el 24 de agosto
de 1995 por la empresa de software Microsoft con notable éxito de
ventas. Durante su desarrollo se conoció como Windows 4 o por el
nombre clave Chicago.
Sustituyó a MS-DOS como sistema operativo y a Windows 3.x como
entorno gráfico. Se encuadra dentro de la familia de sistemas
operativos de Microsoft denominada Windows 9x.
38
SISTEMA OPERATIVO
WINDOWS 98 - 1998
Windows 98 (cuyo nombre en clave es Memphis) es un sistema operativo gráfico
publicado el 25 de junio de 1998 por Microsoft y el sucesor de Windows 95. Como
su predecesor, es un producto monolítico híbrido de 16 y 32 bits.
Es un sistema operativo que se generó a partir de Windows 95, del Windows 3.11,
Windows 3.1 y del MS-DOS. Su principal diferencia con los primeros es que usa el
sistema de archivos FAT32, lo que lo hace más rápido ya que almacena los datos
más eficazmente, lo que crea varios cientos de MB de espacio en disco adicional
en la unidad. Además, los programas se ejecutan más rápidamente y el equipo
utiliza menos recursos de sistema.
39
SISTEMA OPERATIVO
WINDOWS XP - 2001
Windows XP fue una versión de Microsoft Windows, basado en Windows 2000 y
con importantes mejoras. Las letras "XP" provinieron de la palabra eXPeriencia
(eXPerience en inglés). En 1999 su nombre clave inicial fue Whistler.
Dispuso de versiones para varios entornos informáticos, incluyendo los PC
domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas"
y "centros multimedia".
Fue el primer sistema operativo de Microsoft orientado al consumidor que se
construyó con un núcleo y arquitectura de Windows NT, con versiones para
plataformas de 32 y 64 bits.
40
SISTEMA OPERATIVO
UBUNTU - 2004
es un sistema operativo de código abierto para computadores. Es una
distribución de Linux basada en la arquitectura de Debian.
Actualmente corre en computadores de escritorio y servidores, en
arquitecturas Intel, AMD y ARM. Está orientado al usuario promedio,
con un fuerte enfoque en la facilidad de uso y en mejorar la
experiencia del usuario. Está compuesto de múltiple software
normalmente distribuido bajo una licencia libre o de código abierto.
Debian: comunidad conformada por desarrolladores y usuario de un SO libre (GNU)
41
SISTEMA OPERATIVO
ReactOS - 2005
ReactOS (React Operating System) es un sistema operativo libre y de
código abierto para PC x86/x64 desarrollado para ser compatible a
nivel binario con programas informáticos y controladores de
dispositivos diseñados para Microsoft Windows Server 2003 y
versiones posteriores. El proyecto está gestionado por la fundación
ReactOS con sede en Moscú y recibe un importante apoyo del
gobierno ruso.
Su desarrollo comenzó en 1995, como un clon de Windows 95.
42
SISTEMA OPERATIVO
iOS - 2007
iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para
el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No
permite la instalación de iOS en hardware de terceros.
Los elementos de control consisten de deslizadores, interruptores y botones. La respuesta a las
órdenes del usuario es inmediata y provee una interfaz fluida. La interacción con el sistema
operativo incluye gestos como deslices, toques, pellizcos, los cuales tienen definiciones
diferentes dependiendo del contexto de la interfaz. Se utilizan acelerómetros internos para
hacer que algunas aplicaciones respondan a sacudir el dispositivo (por ejemplo, para el comando
deshacer) o rotarlo en tres dimensiones (un resultado común es cambiar de modo vertical al
apaisado u horizontal).
43
SISTEMA OPERATIVO
ANDROID - 2009
Android es un sistema operativo móvil desarrollado por Google,
basado en el Kernel de Linux y otros software de código abierto. Fue
diseñado para dispositivos móviles con pantalla táctil, como
teléfonos inteligentes, tabletas, relojes inteligentes, automóviles y
televisores.
Android es el sistema operativo móvil más utilizado del mundo, con una cuota de
mercado superior al 80 % al año 2017, muy por encima de IOS.
Según los documentos secretos filtrados en 2013 y 2014, el sistema operativo es
uno de los objetivos de las agencias de inteligencia internacionales.
44
SISTEMA OPERATIVO
WINDOWS 7 - 2009
Esta versión está diseñada para uso en PC, incluyendo equipos de
escritorio en hogares y oficinas, equipos portátiles, tabletas,
netbooks y equipos multimedia.
Windows 7 incluye varias características nuevas, como mejoras en el
reconocimiento de escritura a mano, soporte para discos duros virtuales,
rendimiento mejorado en procesadores multinúcleo,11 Añade soporte para
sistemas que utilizan múltiples tarjetas gráficas de proveedores distintos, una
nueva versión de Windows Media Center y un gadget, y aplicaciones como Paint,
WordPad y la calculadora rediseñadas
45
SISTEMA OPERATIVO
WINDOWS 8 - 2012
El principal cambio es la polémica decisión de eliminar Menú Inicio,
existente desde Windows 95 como estándar de facto en cómo
presentar aplicaciones en interfaces gráficas. El 2 de abril de 2014,
Microsoft reconoció el error de la eliminación del menú de inicio y
anunció que lo volverían a implementar en la siguiente versión de
Windows, el cual llegó en 2015.
Microsoft oficialmente desveló el nuevo logo que se adoptará con Windows 8. el
logo de Windows 8 fue cambiado para asemejarse a un set de cuatro paneles de
ventanas. Adicionalmente, el logo entero consiste de un solo color sólido que
dependerá del tema elegido por el usuario.
46
SISTEMA OPERATIVO
WINDOWS 10 - 2015
Es el vigente sistema operativo desarrollado por Microsoft como
parte de la familia de sistemas operativos Windows NT.
Windows 10 contiene actualizaciones respecto a las aplicaciones de
Windows 8.1, pero también posee aplicaciones completamente
nuevas.
Esta edición introdujo una arquitectura de aplicaciones universales.
47
48
PERIFERICOS
49
PERIFERICOS
APARATOS O DISPOSITIVOS AUXILIARES E
INDEPENDIENTES CONECTADOS A LA CPU
PERIFERICOS DE
ENTRADA
PERIFERICOS DE
SALIDA
PERIFERICOS DE
MIXTOS
SIRVEN PARA
INTRODUCIR
INFORMACION
SIRVEN PARA EXTRAER
INFORMACION Y/O
MOSTRAR RESULTADOS
SIRVEN PARA
INTRODUCIR Y EXTRAER
Y/O MOSTRAR DATOS
50
TECNOLOGIAS DE LA INFORMACION Y
COMUNICACIONES
51
TIC´S
“El estudio, diseño, desarrollo implementación,
soporte o administración de sistemas de
información
basados
especialmente
programadas de aplicación y hardware de
computadora”
http://www.itaa.org
Information Technology Associaton of America
52
TIC
Hardware
Procesamiento
de
Software
datos
53
TIC´S
“La capacidad de ingresar, procesar, almacenar,
obtener, transmitir y recibir datos e información
electrónicamente, incluyendo textos, imágenes
sonido y video, así como la habilidad de
controlar máquinas y dispositivos electrónicos
de todo tipo”
http://www.itaa.org
Information Technology Associaton of America
54
Textos
Dispositivos
electrónicos
de todo tipo
Imágenes
TIC
Controlar
máquinas
Sonido
Video
55
Las Tecnologías de la Información
y Comunicación son herramientas
computacionales e informáticas
procesan, almacenan, sintetizan,
recuperan y presentan
información representada de la
más variadas formas.
Herramientas de comunicación
Soportes y canales para el
tratamiento y acceso a la
información
Algunos ejemplos de estas tecnologías son
los pizarrones digitales (computadora
personal + proyector multimedia), los blogs,
el podcast y, por supuesto, la web.
56
VENTAJAS DE LAS TIC´S
Su mayor velocidad, capacidad y distribución de la información
permiten que usuarios de distintas partes del planeta pueden
conectarse usando computadores y otros aparatos especializados,
para comunicarse de múltiples maneras y emprender diversas
transacciones: comprar y vender objetos e información, compartir
datos personales, conversar en tiempo real, incluso jugar
videojuegos en línea aún sin hablar el mismo idioma.
57
Asimismo, las TICs inauguraron áreas de trabajo especializado y nuevas
formas de consumo de bienes y servicios, como son los Community
Manager empresariales o como hacen los Freelancers a distancia. Incluso
han dejado su huella en las relaciones interpersonales y amorosas, que ya
no perciben la distancia como algo insalvable
58
DESVENTAJAS DE LAS TIC´S
Han fomentado una dispersión de la información, desprovista de
sistemas de catalogación y legitimación del conocimiento, lo cual se
traduce en mayor grado de desorden del contenido (como ocurre
con Internet) e incluso acceso prematuro al mismo, fomentando la
ignorancia y la irresponsabilidad en el gran público, incapaz de
discernir si las fuentes son confiables o no.
59
Asimismo, estas nuevas tecnologías han
impulsado una enorme exposición de la
vida íntima y personal, además de la
obligación de una conexión permanente
a las distintas comunidades virtuales que
se han establecido, dando pie a
conductas adictivas o poco saludables, y
a nuevas formas de riesgo. El autismo
cultural, el aislamiento social y la
hiperestimulación infantil, así como los
enormes riesgos a la privacidad, son
algunos de los inconvenientes que más
preocupan alrededor de las TICs
actualmente.
60
MASS -MEDIA
61
CONCEPTO
Medios de comunicación masivos o de masas (del inglés: mass
media)
RECEPTOR
EMISOR
(ÚNICO)
(MASIVO)
MEDIO
•GRANDE
•HETEREOGÉNEO
•ANÓNIMO
62
MEDIO
TIPO
MÉTODO
MEDIOS IMPRESOS
LA PALABRA ESCRITA
EMISORAS DE RADIO
SONIDOS, VOZ
TELEVISIÓN
IMAGEN, SONIDO, VOZ
CINE
IMAGEN, SONIDO, VOZ
INTERNET
IMAGEN, SONIDO, VOZ
63
INTERNET - SERVICIOS
64
WWW
A
•WORLD WIDE WEB (Red Informática Mundial)
B
•Está compuesta de todos los sitios web que existen en el
mundo y que están interconectados a través de ella.
C
•Se pueden distribuir documentos como imágenes, escritos,
video y audio
D
• Es necesario contar con un navegador web como Internet
Explorer, Google Chrome o Firefox
65
E-MAIL
Es posible enviar mensajes a cualquier persona del mundo
que disponga de una cuenta de este servicio en Internet. Un
mensaje puede contener, a parte del propio texto, imágenes
e incluso archivos adjuntos. De hecho, algunos de los virus
más extendidos han utilizado esta vía para introducirse en
las máquinas de los usuarios.
Para enviar y recibir mensajes de correo electrónico se
necesita un cliente de e-mail, la aplicación mediante la cual
se realizan todas las operaciones de forma sencilla y
cómoda
66
FTP
FTP es el protocolo de transferencia de archivos (File Transfer Protocol)
de Internet. Su función principal es la de transferir archivos de una
computadora a otra, es decir copiar archivos. No importa donde se
encuentren físicamente, como está conectadas o qué sistema operativo
utilicen, siempre y cuando las computadoras hablen FTP y estén
conectadas a Internet.
67
NEWS Y RSS
Este servicio de noticias también es llamado “news”, grupos de
discusión o usenet, ya que es igual a un tablón de noticias pero
electrónico.
La información les es enviada a través del servidor, quien lo envía como
mensaje a través del correo electrónico, por lo que leer las noticias de
un grupo es lo mismo que leer los mensajes de correo
68
CHATS
El chat1 (término proveniente del inglés que en español equivale a
charla), también conocido como cibercharla. Es uno de los métodos de
comunicación digital surgido con las nuevas tecnologías. Designa una
conversación escrita realizada de manera instantánea mediante el uso
de un software entre dos o más usuarios conectados a la red,
generalmente Internet, ya sea a través de los llamados chats públicos
(si cualquier usuario puede entrar) o privados (cuando la entrada está
sujeta a autorización).
69
REDES SOCIALES
70
Es una estructura social compuesta por un conjunto de usuarios (tales
como individuos u organizaciones) que están relacionados de acuerdo a
algún criterio (relación profesional, amistad, parentesco, etc.).
Normalmente se representan simbolizando los actores como nodos y las
relaciones como líneas que los unen. El tipo de conexión representable
en una red social es una relación diádica o lazo interpersonal. Las redes
sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí
mismos, al igual que las personas que las utilizan.
71
El análisis de redes sociales' estudia esta estructura social aplicando la
teoría de grafos e identificando las entidades como "nodos" o "vértices" y
las relaciones como "enlaces" o "aristas". La estructura del grafo
resultante es a menudo una red compleja. Como se ha dicho, en su forma
más simple una red social es un mapa de todos los lazos relevantes entre
todos los nodos estudiados. Se habla en este caso de redes "socio
céntricas" o "completas". Otra opción es identificar la red que envuelve a
una persona (en los diferentes contextos sociales en los que interactúa);
en este caso se habla de "red personal".
72
Las plataformas de Internet son muchas que
facilitan la comunicación entre personas de una
misma estructura social se denominan servicios de
red social o redes sociales virtuales.
En ellas las personas interactúan a través de
perfiles creados por ellos mismos, en los que
comparten sus fotos, historias eventos o
pensamientos.
73
TELEFONIA IP
74
75
VIDEOCONFERENCIA
76
WWW (WORD
WIDE WEB)
E-MAIL
(CORREO
ELECTRÓNICO)
VIDEO
CONFERENCIA
TELEFONIA IP
INTERNET
FTP (FILE
PROTOCOL
TRANSFER)
GRUPOS DE
NOTICIAS
(NEWGROUPS
RRS)
REDES
SOCIALES
CHAT
77
1er PARCIAL
LEYES A REVISAR
INFORMATICA CRIMINOLOGICA
LEYES
LEY DE PROPIEDAD
INSDUSTRIAL
LEY FEDERAL
CONTRA LA
DELINCUENCIA
ORGANIZADA
LEY DE
INSTITUCIONES
DE CREDITO
LEY FEDERAL PARA LA PREVENCIÓN E
IDENTIFICACIÓN DE OPERACIONES CON
RECURSOS DE PROCEDENCIA ILÍCITA
LEY GENERAL DE
TITULOS Y
OPERACIONES DE
CREDITO
LEY DE MERCADO
DE VALORES
CODIGO PENAL
FEDERAL
80
LEY FEDERAL CONTRA LA DELINCUENCIA
ORGANIZADA
81
82
OPERACIÓN CON
RECURSOS DE
PROCEDENCIA
ILICITA
CORRUPCION DE
PERSONAS
PORNOGRAFIA DE
PERSONAS
ART. 400 BIS
ART. 200 BIS
ART. 202 BIS
DELITO GRAVE / COMERCIAL
/ SISTEMA FINANCIERO /
DERECHOS DE AUTOR /
PROPIEDAD INDUSTRIAL /
TELECOMUNICACIONES /
DIGNIDAD HUMANA
DELITO GRAVE / USO DE
TELECOMUNICACIONES /
DIGNIDAD HUMANA
DELITO GRAVE /
TELECOMUNICACIONES /
DIGNIDAD HUMANA
83
ART. 400 BIS CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO / DERECHOS DE AUTOR /
PROPIEDAD INDUSTRIAL / TELECOMUNICACIONES / DIGNIDAD HUMANA
adquiera, enajene, administre, custodie, cambie, deposite, dé en garantía,
invierta, transporte o transfiera, dentro del territorio nacional, de éste
hacia el extranjero o a la inversa, recursos, derechos o bienes de cualquier
naturaleza, con conocimiento de que proceden o representan el producto
de una actividad ilícita, con alguno de los siguientes propósitos: ocultar o
pretender ocultar, encubrir o impedir conocer el origen, localización,
destino o propiedad de dichos recursos, derechos o bienes, o alentar
alguna actividad ilícita.
84
Se impondrá de cinco a quince años de prisión y
de mil a cinco mil días multa
La pena prevista en el primer párrafo será aumentada en una mitad,
cuando la conducta ilícita se cometa por servidores públicos
encargados de prevenir, denunciar, investigar o juzgar la comisión de
delitos. En este caso, se impondrá a dichos servidores públicos,
además, inhabilitación para desempeñar empleo, cargo o comisión
públicos hasta por un tiempo igual al de la pena de prisión impuesta.
85
ART. 201 BIS CPF
DELITO GRAVE
USO DE TELECOMUNICACIONES / DIGNIDAD HUMANA
Queda prohibido emplear a personas menores de dieciocho años de edad
o a personas que no tienen capacidad para comprender el significado del
hecho, en cantinas, tabernas, bares, antros, centros de vicio o cualquier
otro lugar en donde se afecte de forma negativa su sano desarrollo físico,
mental o emocional.
86
Se castigará con prisión de uno a tres años y de trescientos a
setecientos días multa, en caso de reincidencia, se ordenará el
cierre definitivo del establecimiento.
Articulo 200.- Al que comercie, distribuya, exponga, haga circular u oferte,
a menores de dieciocho años de edad, libros, escritos, grabaciones, filmes,
fotografías, anuncios impresos, imágenes u objetos, de carácter
pornográfico, reales o simulados, sea de manera física, o a través de
cualquier medio,
87
ART. 202 BIS CPF
DELITO GRAVE
TELECOMUNICACIONES / DIGNIDAD HUMANA
Quien almacene, compre, arriende, el material a que se refieren los
párrafos anteriores, sin fines de comercialización o distribución
Se le impondrán de uno a cinco años de prisión y de cien a
quinientos días multa. Asimismo, estará sujeto a tratamiento
psiquiátrico especializado.
88
Articulo 202.- Comete el delito de pornografía de personas menores
de dieciocho años de edad o de personas que no tienen capacidad
para comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, quien procure, obligue, facilite o induzca,
por cualquier medio, a una o varias de estas personas a realizar actos
sexuales o de exhibicionismo corporal con fines lascivos o sexuales,
reales o simulados, con el objeto de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a través de anuncios impresos,
transmisión de archivos de datos en red pública o privada de
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos.
89
LEYES DE INSTITUCIONES DE CREDITO
90
91
CLONACION DE
INSTRUMENTOS DE
CREDITO Y PAGO
UTILIZACION DE
INSTRUMENTOS DE
CREDITO O PAGO
FALSIFICADOS
ACCESO ILICITO A
EQUIPOS Y MEDIOS
ELECTRONICOS DEL
SISTEMA BANCARIO
ART. 112 BIS
ART. 112 TER
ART. 212 QUARTER
DELITO GRAVE /
PHISING / SKIMMING /
COMERCIAL / SISTEMA
FINANCIERO / DATOS
PERSONALES
DELITO GRAVE /
COMERCIAL / SISTEMA
FINANCIERO
DELITO GRAVE /
COMERCIAL / SISTEMA
FINANCIERO / DATOS
PERSONALES
92
UTILIZACION ILICITA
DE RECURSOS Y
VALORES
DESTRUCCION DE
INFORMACION
CREDITICIA
ART. 113 BIS
ART. 113 FRACC.
VI - VII
DELITO GRAVE /
COMERCIAL /
SISTEMA
FINANCIERO
DELITO NO
GRAVE /
SISTEMA
FINANCIERO
93
ART. 112 BIS CPF
DELITO GRAVE
PHISING / SKIMMING / COMERCIAL / SISTEMA FINANCIERO / DATOS
PERSONALES
Al que sin causa legitima o son consentimiento de quien este facultado
para ello, respecto de tarjetas de crédito, de debito, cheques, formatos o
esqueletos de cheques o en general cualquier otro instrumento de pago,
de los utilizados o emitidos por instituciones de crédito del país o del
extranjero.
94
Clonación de instrumentos de crédito y
pago
De 3 a 9 años de prisión, 30,000 a 300,000
días de multa
95
I.
II.
III.
IV.
V.
VI.
Produzca, fabrique, reproduzca, introduzca al país, imprima, enajene,
aun gratuitamente, comercie o altere,
Adquiera, posea, detente, utilice o distribuya
Obtenga, comercialice o use la información sobre clientes, cuentas u
operaciones de las instituciones de crédito emisoras
Altere, copie o reproduzca la banda magnética o el medio de
identificación electrónica, óptica o de cualquier otra tecnología.
Sustraiga, copie o reproduzca información contenida
Posea, adquiera, utilice o comercialice equipos o medios electrónicos,
ópticos o de cualquier otra tecnología para sustraer, electrónicos,
ópticos o de cualquier otra tecnología para sustraer, copiar o
reproducir información contenida en alguno de los objetos a que se
refiere el párrafo primero de este articulo, con el propósito de
obtener recursos económicos, información confidencial o reservada
96
ART. 112 TER CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO
Al que posea, adquiera, utilice, comercialice, distribuya o promueva la
venta por cualquier medio, de cualquiera de los objetos a que se refiere el
párrafo primero del articulo 112 BIS de esta Ley, a sabiendas de que estén
alterados o falsificados.
97
Utilización de instrumentos de crédito o
pago falsificados
De 3 a 9 años de prisión, 30,000 a 300,000
días de multa
98
ART. 112 QUARTER CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES
Acceso ilícito a equipos y medios electrónicos del
sistema Bancario.
De 3 a 9 años de prisión y de 30,000 a 300,000 días
multa
99
I.
Acceda a los equipos o medios electrónicos, ópticos o de cualquier
otra tecnología del sistema bancario mexicano, para obtener recursos
económicos, información confidencial o reservada, o altere o
modifique el mecanismo de funcionamiento de los equipos o medios
electrónicos ópticos
II. O de cualquier otra tecnología para la disposición de efectivo de los
usuarios del sistema bancario mexicano, para obtener recursos
económicos, información confidencial o reservada
100
ART. 113 BIS CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO
A quien de forma indebida utilice, obtenga, transfiera o de cualquier otra
forma, disponga de recursos o calores de los clientes de las instituciones
de crédito o de los recursos o calores de estas ultimas.❶
Si quienes cometen el delito que se describe en el párrafo anterior son
funcionarios o empleados de las instituciones de crédito o terceros ajenos
pero con acceso autorizado por estas a los sistemas de las mismas.❷
101
Utilización ilícita de recursos y valores
❶ De 7 a 15 años de prisión y de 500 a
30,000 días multa
❷ De 7 a 15 años de prisión y de 1,000 a
50,000 días multa
102
ART. 113 FRACC. VI - VII CPF
DELITO NO GRAVE
SISTEMA FINANCIERO
VI. Que destruyan u ordenen que se destruyan total o parcialmente, los
sistemas o registros contables o la documentación soporte que de
origen a los asientos contables respectivos, con anterioridad al
vencimiento de los plazos legales de conservación
VII. Que destruyan u ordenen que se destruyan total o parcialmente,
información, documentos o archivos, incluso electrónicos, con el
propósito de impedir u obstruir los actos de supervisión y vigilancia de
la Comisión Nacional Bancaria y de Valores
103
Destrucción de información crediticia
De 2 a 10 años de prisión y de 1,000 a
50,000 días multa
104
LEY GENERAL DE TITULOS Y OPERACIONES
DE CREDITO
105
106
CLONACION DE
TARJETAS DE CREDITO,
DEBITO Y AFINIDAD
UTILIZACION DE
INSTRUMENTOS DE
CREDITO, DEBITO Y
AFINIDAD FALSIFICADOS
ACCESO ILICITO A
EQUIPOS Y MEDIOS
ELECTRONICOS DEL
SISTEMA BANCARIO
ART. 432
ART. 433
ART. 434
DELITO GRAVE /
COMERCIAL /
SISTEMA
FINANCIERO / DATOS
PERSONALES
DELITO GRAVE /
COMERCIAL /
SISTEMA
FINANCIERO
DELITO GRAVE /
COMERCIAL /
SISTEMA
FINANCIERO
107
ART. 432 CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO / DATOS PERSONALES
Al que sin causa legitima o son consentimiento de quien este facultado
para ello, respecto de tarjetas de servicio, de crédito o en general,
instrumentos utilizados en el sistema de pagos, para la adquisición de
bienes y servicios, emitidos en el país o en el extranjero por entidades
comerciales no bancarias.
108
Clonación de tarjetas de crédito, debito o
afinidad
De 3 a 9 años de prisión, 30,000 a 300,000
días de multa
109
I. Produzca, fabrique, reproduzca, introduzca al país, imprima,
enajene, aun gratuitamente, comercie o altere,
II. Adquiera, posea, detente, utilice o distribuya
III. Obtenga, comercialice o use la información sobre clientes,
cuentas u operaciones de las instituciones de crédito
emisoras
IV. Altere, copie o reproduzca la banda magnética o el medio de
identificación electrónica, óptica o de cualquier otra
tecnología.
110
ART. 433 CPF
DELITO GRAVE
COMERCIAL / SISTEMA FINANCIERO
Al que posea, adquiera, utilice, comercialice o distribuya, cualquiera de los
objetos a que se refiere el párrafo primero del articulo 432 de esta Ley, a
sabiendas de que estén alterados o falsificados.
111
Utilización de instrumentos de crédito,
debito y afinidad falsificados
De 3 a 9 años de prisión, 30,000 a 300,000
días de multa
112
Al que sin causa legitima o sin consentimiento de quien este
facultado para ello:
I. Acceda a los equipos o medio electrónicos, ópticos o de
cualquier otra tecnología de las entidades emisoras de
cualquiera de los objetos a que se refiere el párrafo primero
del articulo 432 de esta Ley, para obtener recursos
económicos, información confidencial o reservada, o
II. Altere o modifique el mecanismo de funcionamiento de los
equipos o medios electrónicos, ópticos o de cualquier otra
tecnología para la disposición de efectivo que son utilizados
por los usuarios del sistema de pagos, para obtener recursos
económicos, información confidencial o reservada.
113
LEY DE MERCADO DE VALORES
114
115
DESTRUCCION DE
INFORMACION
FINANCIERA
SUSTRACCION O
UTILIZACION DE
CLAVES DE ACCESO
ART. 380
ART. 484
DELITO NO GRAVE /
COMERCIAL /
SISTEMA
FINANCIERO / DATOS
PERSONALES
DELITO NO GRAVE /
SISTEMA
FINANCIERO
116
ART. 380 CPF
DELITO NO GRAVE
SISTEMA FINANCIERO
A los miembros del consejo de administración, directivos, funcionarios,
empleados, apoderados para celebrar operaciones con el publico,
comisarios o auditores externos, de un intermediario del mercado de
valores, bolsa de valores, instituciones para el deposito de valores,
contrapartes centrales de valores o emisoras, que comentan cualquiera de
las siguientes conductas:
117
V. Destruyan u ordenen que se destruyan total o parcialmente,
información, documentos o archivos, incluso electrónicos,
con el propósito de impedir u obstruir los actos de
supervisión de la Comisión
Destrucción de información financiera
De 2 a 10 años de prisión
118
Aquel que estando obligado legal o contractualmente a
mantener confidencialidad, reserva o secrecía, proporcione por
cualquier medio o transmita información privilegiada a otra u
otras personas.
Destrucción de información financiera
De 3 a 15 años de prisión
119
ART. 384 CPF
DELITO NO GRAVE
SISTEMA FINANCIERO
Todo aquel que, sin consentimiento del titular, sustraiga o utilice las claves
de acceso al sistema de recepción de ordenes y asignación de operaciones
de un intermediario del mercado de valores o a los sistemas operativas de
negociación de las bolsas de valores, para ingresar posturas y realizar
operaciones obteniendo un beneficio para si o un tercero. La sanción
prevista en este articulo será independiente de la que corresponda por la
comisión de otro u otros delitos previstos en este capitulo o en otras leyes
aplicables.
120
Sustracción o utilización de claves de
acceso
De 6 meses a 2 años de prisión.
121
LEY DE PROPIEDAD INDUSTRIAL
122
123
REVELACION DE SECRETOS
INDUSTRIALES
ROBO Y USO ILEGITIMOO
DE LOS SECRETOS
INDUSTRIALES
ROBO Y USO ILEGITIMO DE
LOS SECRETOS
INDUSTRIALES POR
TERCEROS NO
AUTORIZADOS
ART. 223 FRACC. IV
ART. 223 FRACC. V
ART. 223 FRACC. VI
DELITO NO GRAVE /
COMERCIAL /
DERECHOS DE
AUTOR / PROPIEDAD
INDUSTRIAL
DELITO NO GRAVE /
COMERCIAL /
DERECHO DE AUTOR /
PROPIEDAD
INDUSTRIAL
DELITO NO GRAVE /
COMERCIAL /
DERECHOS DE
AUTOR / PROPIEDAD
INDUSTRIAL
124
ART. 223 FRACC. IV
DELITO NO GRAVE
COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo
de su trabajo, puesto, cargo, desempeño de su profesión, relación de
negocios o en virtud del otorgamiento de una licencia para su uso, sin
consentimiento de la persona que guarde el secreto industrial,
habiendo sido prevenido de su confidencialidad, con el propósito de
obtener un beneficio económico para si o para el tercero o con el fin
de causar un perjuicio a la persona que guarde el secreto
125
Revelación de secretos industriales
De 2 a 6 años de prisión, 100 a 10,000 días
de multa
126
ART. 223 FRACC. V
DELITO NO GRAVE
COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento
de la persona que lo guarde o de su usuario autorizado, para usarlo o
revelarlo a un tercero, con el propósito de obtener un beneficio
económico para si o para el tercero o con el fin de causar un perjuicio a
la persona que guarde el secreto industrial o a su usuario autorizado
127
Robo y uso ilegitimo de los secretos
industriales
De 2 a 6 años de prisión, 100 a 10,000 días
de multa
128
ART. 223 FRACC. V
DELITO NO GRAVE
COMERCIAL / DERECHOS DE AUTOR / PROPIEDAD INDUSTRIAL
VI. Usar la información contenida en un secreto industrial, que conozca
por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o
relación de negocios, sin consentimiento de quien lo guarde o de su
usuario autorizado, o que le haya sido revelado por un tercero, a
sabiendas que este no contaba para ello con el consentimiento de la
persona que guarde el secreto industrial o su usuario autorizado, con
el propósito de obtener un beneficio económico o con el fin de causar
un perjuicio a la persona que guarde el secreto industrial o su usuario
autorizado
129
Robo y uso ilegitimo de secretos
industriales por terceros autorizados
De 2 a 6 años de prisión, 100 a 10,000 días
de multa
130
LEY FEDERAL PARA LA PREVENCIÓN E
IDENTIFICACIÓN DE OPERACIONES CON
RECURSOS DE PROCEDENCIA ILÍCITA
131
132
CODIGO PENAL FEDERAL – DELITOS GRAVES
133
OPERACIONES CON
RECURSOS DE
PROCEDENCIA ILICITA
CORRUPCION DE
PERSONAS / LEY
FEDERAL CNTRA LA
DELINCUENCIA
ORGANIZADA
PORNOGRAFIA DE
PERSONAS / LEY
FEDERAL CONTRA LA
DELINCUENCIA
ORGANIZADA
COMERCIO INFORMAL
DE OBRAS PROTEGIDAS
POR LA LEY FEDERAL DE
DERECHOS DE AUTOR
FABRICACION DE
CRACKS
ART. 424 BIS FRACC I
ART. 424 BIS - FRACC II
DELITO GRAVE /
COMERCIAL /
DERECHOS DE
AUTOR
DELITO GRAVE /
COMERCIAL /
DERECHOS DE
AUTOR
134
CONCORDANCIA
CON OTROS
CODIGOS, QUE
CONSIDERA
GRAVE:
OPERACIONES CON RECURSOS DE PROCEDENCIA
ILICITA
CORRUPCION DE PERSONAS / LEY FEDERAL
CONTRA LA DELINCUENCIA ORGANIZADA
PORNOGRAFIA DE PERSONAS / LEY FEDERAL
CONTRA LA DELINCUENCIA DE PERSONAS
COMERCIO INFORMAL DE OBRAS PROTEGIDAS
POR LA LEY DE DERECHOS DE AUTOR
135
ART. 424 BIS CPF
DELITO GRAVE
COMERCIAL / DERECHOS DE AUTOR
I.
A quien produzca, reproduzca, introduzca al país, almacene,
transporte, distribuya, venda o arriende copias de obras, fonogramas,
videogramas o libros, protegidos por la Ley Federal del Derecho de
Autor, en forma dolosa, con fin de especulación comercial y sin la
autorización que en los términos de la citada ley deba otorgar el titular
de los derechos de autor o de los derechos conexos.
136
Igual pena se impondrá a quienes, a sabiendas, aporten o provean de
cualquier forma, materias primas o insumos destinados a la producción
o reproducción de obras, fonogramas, videogramas o libros a que se
refiere el párrafo anterior, o
II. A quien fabrique con fin de lucro un dispositivo o sistema
cuya finalidad sea desactivar dispositivos electrónicos de
protección de un programa de computación.
De 3 a 10 años de prisión y de 2,000 a
20,000 días multa
137
CODIGO PENAL FEDERAL – DELITOS NO
GRAVES
138
DENEGACION DE
SERVICIO
INTERVENCION DE
COMUNICACIONES
PRIVADAS
CONTRA EL LIBRE
DESARROLLO DE
LA PERSONALIDAD
ART. 167
ART. 177
ART. 200
DELITO NO GRAVE /
TELECOMUNICACIONES
DELITO NO GRAVE /
TELECOMUNICACIONES
DELITO NO GRAVE /
COMERCIAL / DIGNIDAD
HUMANA
139
REVELACION DE SECRETOS
O COMUNICACIONES
RESERVADAS
ART. 210
DELITO NO
GRAVE /
COMERCIAL
REVELACION DE SECRETOS
O COMUNICACIONES
RESERVADAS Y
REVELACION DE SECRETOS
INDUSTRIALES
REVELACION DE
INFORMACION OBTENIDA
EN LA INTERVENCION DE
COMUNICACIONES
PRIVADAS
ART. 211
ART. 211 BIS
DELITO NO
GRAVE /
COMERCIAL
DELITO NO
GRAVE /
DIGNIDAD
HUMANA
140
ACCESO ILICITO
A SISTEMAS Y
EQUIPO DE
INFORMATICA
ART. 211 BIS – 1 A
AL ART 211 BIS – 7
DELITO NO GRAVE /
COMERCIAL / SISTEMA
FINANCIERO/ DERECHOS
DE AUTOR / PROPIEDAD
INDUSTRIAL / DATOS
PEROSNALES /
TELECOMUNICACIONES
141
Descargar