Policía cibernética [Hacking y sus leyes]
-
Upload
miriam-j-espinosa -
Category
Technology
-
view
2.287 -
download
0
description
Transcript of Policía cibernética [Hacking y sus leyes]
![Page 1: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/1.jpg)
Policía cibernética
[Hacking y sus leyes]
Hackfest, SLP- 2014
Miriam J. Padilla Espinosa
Catedrática de: Universidad Nacional Autónoma de México.
![Page 2: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/2.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Agenda
• Definiciones.
• Leyes en México sobre seguridad cibernética.
• Delitos informáticos.
• Autoridades en México.
• Principales retos.
• Conclusiones
La Firma Líder en Derecho de las Tecnologías de la Información 2
![Page 3: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/3.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
3
¿Blue Hat? ¿Ciberactivismo?
¿Ciberterrorismo? ¿Cracker?
¿Hacker? ¿Black Hat?
¿Hacktivismo?
![Page 4: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/4.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama de atacantes
La Firma Líder en Derecho de las Tecnologías de la Información 4
Newbie Script kiddie
Hacker (white, blue, grey hat, elite)
Hacktivista
Cracker (black hat)
Ciberterrorista
Pe
ligro
sid
ad y
dañ
os
![Page 5: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/5.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 5
Usa a
Le paga a
Relaciones
![Page 6: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/6.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Perfil delincuente informático
La Firma Líder en Derecho de las Tecnologías de la Información 6
NOTA: Nivel de aptitudes no es un indicador para delinquir.
• Personas listas. • Habilidades para el manejo de
sistemas informáticos.
• Dispuestas a cualquier reto tecnológico. • Motivadas. • Situación laboral estratégica. • Decididas.
![Page 7: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/7.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Leyes en México sobre seguridad
cibernética
La Firma Líder en Derecho de las Tecnologías de la Información 7
Objetivo: Protección de la confidencialidad,
integridad y disponibilidad.
Pro
fesi
on
ista
s
Ley
Gen
era
l de
Pro
fesi
on
es
Emp
lead
o
Ley
Fed
era
l del
Tr
abaj
o
Secr
eto
ind
ust
rial
Ley
de
la P
rop
ied
ad
Ind
ust
rial
Co
me
rcio
ele
ctró
nic
o
Ley
Fed
eral
de
Pro
tecc
ión
al
Co
nsu
mid
or
Dat
os
Pe
rso
nal
es
LFP
DP
PP
De
lito
s In
form
átic
os
Có
dig
o P
enal
Fed
era
l
![Page 8: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/8.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 8
Ley Reglamentaria del Artículo 5o. Constitucional, relativo al
ejercicio de las profesiones en el Distrito Federal
Artículo 36:
- Profesionista obligado a
guardar secreto de los
asuntos que le confíen sus
clientes.
Ley para el ejercicio de las profesiones en el
estado de San Luis Potosí
Art. 20
- Salvo informes establecidos
por las leyes respectivas.
![Page 9: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/9.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 9
- Causas de rescisión de la relación de trabajo:
IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa.
Artículo 47:
Ley Federal del Trabajo
![Page 10: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/10.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 10
Ley Federal del Trabajo (cont.)
Artículo 134:
- Obligaciones de los trabajadores:
XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
![Page 11: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/11.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 11
Ley de la Propiedad Industrial
Artículo 85:
- Persona que por motivo de su trabajo, empleo o cargo,
puesto, desempeño o relación de negocio tenga acceso a
un secreto industrial, deberá abstenerse de revelarlo
![Page 12: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/12.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 12
Ley de la Propiedad Industrial (cont.)
Artículo 86:
Para la persona física o moral.
- Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales.
- Será responsable del pago de daños y perjuicios.
![Page 13: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/13.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 13
Ley Federal de Protección al Consumidor
Artículo 76 BIS:
- Disposiciones proveedores - consumidores transacciones medios electrónicos.
I Uso de información de forma confidencial.
![Page 14: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/14.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 14
Ley Federal de Protección al Consumidor (cont.)
Artículo 76 BIS:
II Uso de elementos técnicos para brindar seguridad y
confidencialidad a la información.
![Page 15: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/15.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 15
Ley Federal de Datos Personales en Posesión de
los Particulares
Todo responsable de datos personales deberá establecer
medidas de seguridad administrativas, técnicas y físicas
para protección de los datos.
Artículo 19:
![Page 16: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/16.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 16
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Vulneraciones de seguridad que ocurran en cualquier fase
del tratamiento, deben ser informadas para que el titular
tome las medidas para defender sus derechos.
Artículo 20:
![Page 17: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/17.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 17
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Artículo 63 y 64:
- Presenta posibles infracciones a la Ley.
- Sanciones: la multa por incumplir la confidencialidad
en cualquier fase del tratamiento de los DP puede ser
superior a los $20,000,000 pesos *
* Varia dependiendo el valor del salario mínimo vigente
![Page 18: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/18.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 18
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulares.
Artículo 2:
- V Medidas de seguridad administrativas.
- VI Medidas de seguridad física.
- VII Medidas de seguridad técnicas.
![Page 19: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/19.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 19
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulare (cont.)
- Acciones y mecanismos para la gestión, soporte y
revisión de la seguridad de la información.
- Identificación clasificación información.
- Concienciación, formación y capacitación sobre DP.
Medidas de seguridad administrativas
![Page 20: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/20.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 20
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Acciones y mecanismos
que emplean o no
tecnología para:
• Prevenir acceso no
autorizado, daño,
interferencia instalaciones
físicas, áreas críticas,
equipos.
• Mantenimiento
disponibilidad,
funcionalidad e integridad.
• Eliminación segura de
datos.
Medidas de seguridad física
![Page 21: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/21.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 21
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Actividades, controles o mecanismos usan tecnología:
• Control de acceso seguro a las bases de datos.
• Adquisición, operación, desarrollo y mantenimiento de
sistemas seguros.
Medidas de seguridad
técnicas
![Page 22: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/22.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 22
Código Penal Federal
Artículo 210:
- 30- 200 jornadas de trabajo a favor de la comunidad.
- Revelar algún secreto o comunicación reservada que
conoce o recibió por motivo de su empleo.
![Page 23: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/23.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 23
Código Penal Federal (cont.)
Artículo 211:
- Sanción 1-5 años, multa 500 pesos y suspensión de
profesión su caso (2 meses – 1 año).
- Revelación de secreto industrial.
![Page 24: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/24.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 24
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Modificación, destrucción y pérdida de información
contenida en sistemas o equipo de informática.
- Copia de información sin autorización.
![Page 25: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/25.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 25
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Años de prisión / multas.
- Estado – Sistema Financiero.
- El uso propio o ajeno penas aumentan.
![Page 26: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/26.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 26
Delitos tradicionales
![Page 27: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/27.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 27
Ciberdelitos
![Page 28: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/28.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos informáticos
La Firma Líder en Derecho de las Tecnologías de la Información 28
Conductas ilícitas de
acuerdo con la ley penal
cometidas en contra o
con ayuda de los
sistemas informáticos que
pueden ser perpetradas de
un lado del
planeta a otro con
efectos globales o
locales. Fuente: El derecho en la era digital, Porrúa 2013
![Page 29: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/29.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos tradicionales - Ciberdelitos
La Firma Líder en Derecho de las Tecnologías de la Información 29
Fuente: Ciberdelito en America latina y el caribe: Una visión desde la sociedad civil.
Proyecto Amparo 2013
http://goo.gl/avjZCg
![Page 30: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/30.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama mundial cibercrimen
La Firma Líder en Derecho de las Tecnologías de la Información 30
Crecimiento del cibercrimen
2005-2012
![Page 31: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/31.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 31
Panorama mundial cibercrimen
(cont. )
• Fraude • Pornografía
infantil • Acceso no
autorizado a datos
![Page 32: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/32.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama en México
La Firma Líder en Derecho de las Tecnologías de la Información 32
Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente
Desde mayo de 2010
Fuente: Policía Federal a través del Sistema INFOMEX
![Page 33: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/33.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
33
Panorama en México 2010
Denuncias ciudadanas
3, 678
- Phishing - Fraude comercio electrónico. - Fraudes diversos y nigerianos. - Amenazas - Difamación
![Page 34: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/34.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
34
Panorama en México 2011
Denuncias ciudadanas
7,708
- Phishing - Fraude comercio electrónico. - Fraudes diversos. - Amenazas - Difamación - Acoso
- Robo de contraseñas y redes sociales
![Page 35: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/35.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
35
Panorama en México 2012
Denuncias ciudadanas
15,251
- Extorsión - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación
- Phishing - Otros
![Page 36: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/36.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
36
Panorama en México 2013
Denuncias ciudadanas
15,659
- Eventos de seguridad informática - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación
- Extorsión
![Page 37: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/37.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Autoridades / Instituciones en
México
• Policía Federal.
– CPDE
– CERT-MX
• Policías cibernéticas.
• Academia:
– UNAM-CERT
La Firma Líder en Derecho de las Tecnologías de la Información 37
![Page 38: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/38.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos
La Firma Líder en Derecho de las Tecnologías de la Información 38
![Page 39: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/39.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos (cont.)
La Firma Líder en Derecho de las Tecnologías de la Información 39
![Page 40: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/40.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Principales retos
La Firma Líder en Derecho de las Tecnologías de la Información 40
![Page 41: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/41.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 41
Conflictos de jurisdicción
![Page 42: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/42.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 42
Cultura en materia de seguridad de la información
A mi no me va a pasar
![Page 43: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/43.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 43
Autoridades trabajo coordinado
![Page 44: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/44.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 44
CERTs – Universidades – Empresas – Instituciones
![Page 45: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/45.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 45
Nuevas tecnologías – nuevas amenazas
![Page 46: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/46.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 46
Reformas legales
![Page 47: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/47.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 47
Capacitación
![Page 48: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/48.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Para terminar …
La Firma Líder en Derecho de las Tecnologías de la Información 48
![Page 49: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/49.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
49
“Un gran poder conlleva una gran
responsabilidad “
![Page 50: Policía cibernética [Hacking y sus leyes]](https://reader033.fdocuments.mx/reader033/viewer/2022060115/5577d3f3d8b42ae0418b5044/html5/thumbnails/50.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
¡GRACIAS!
La Firma Líder en Derecho de las Tecnologías de la Información 50
Miriam J. Padilla Espinosa Lex Informática Abogados, S.C.
Manuel M. Ponce N° 87, 3er Piso, Oficina 1-B
Col. Guadalupe Inn, Del. Álvaro Obregón
CP 01020, México, D.F.
Tel.- (55) 6395-9012
www.lexinformatica.com
About.me/miriamjpe
Twitter.com/Ing_Mili
Twitter.com/LexInformatica