SlideShare una empresa de Scribd logo
1 de 14
ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO: A
Individual, investigación documental sobre la 
legislación informática. 
Se define como un conjunto de ordenamientos jurídicos creados para 
regular el t ratamiento de la información. Las legislaciones de varios países 
han promulgado normas jurídicas que se han puesto en vigor dirigidas a 
proteger la ut ilización abusiva de la información. 
Desde hace aproximadamente 10 años la mayoría de países europeos han 
hecho lo posible para incluir dent ro de la ley la conducta punible 
legalmente , el acceso legal a sistemas de cómputo o el mantenimiento 
ilegal de tales accesos, la difusión de virus, etc. Desde hace 
aproximadamente 10 años la mayoría de países europeos han hecho lo 
posible para incluir dent ro de la ley la conducta punible legalmente , el 
acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales 
accesos, la difusión de virus, etc. 
Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as 
en que se t iene a las computadoras como inst rumento o fin o las conductas 
t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como 
inst rument o o fin”. Y t ienen las siguientes característ icas: 
Conductas criminales de cuello blanco, sólo un determinado grupo de 
personas t iene esos conocimientos 
Son acciones ocupacionales 
Son acciones de oportunidades 
Ofrecen posibilidades de t iempo y espacio 
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una 
legislación apropiada. Ent re ellos, se destacan: Estados Unidos, Alemania, 
Aust ria, Gran Bretaña, Holanda y muy recientemente México. 
Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as 
en que se t iene a las computadoras como inst rumento o fin o las conductas 
t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como 
inst rument o o fin”. Y t ienen las siguient es caract eríst icas: 
Delitos informáticos: Un delito informát ico o ciber delincuencia es toda 
aquella acción, t ípica, ant ijurídica y culpable, que se da por vías 
informát icas o que t iene como objet ivo dest ruir y dañar ordenadores, 
medios elect rónicos y redes de Internet. Debido a que la informát ica se 
mueve más rápido que la legislación, existen conductas criminales por vías 
informát icas que no pueden considerarse como delito, según la "Teoría del 
delito", por lo cual se definen como abusos informát icos, y parte de la 
criminalidad informát ica. 
La criminalidad informát ica t iene un alcance mayor y puede incluir delitos 
t radicionales como el fraude, el robo, chantaje, falsificación y la 
malversación de caudales públicos en los cuales ordenadores y redes han 
sido ut ilizados como medio. Con el desarrollo de la programación y de 
Internet , los delitos informát icos se han vuelto más frecuentes y sofist icados. 
Existen act ividades delict ivas que se realizan por medio de est ructuras 
elect rónicas que van ligadas a un sin número de herramientas delict ivas que 
buscan infringir y dañar todo lo que encuent ren en el ámbito informát ico: 
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños 
en la información (borrado, dañado, alteración o supresión de datacredito), 
mal uso de artefactos, chantajes, fraude elect rónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos 
de autor, pornografía infant il, pedofilia en Internet, violación de información 
confidencial y muchos ot ros. 
Existen leyes que t ienen por objeto la protección integral de los sistemas que 
ut ilicen tecnologías de información, así como la prevención y sanción de los 
delitos comet idos en las variedades existentes cont ra tales sistemas o 
cualquiera de sus componentes o los comet idos mediante el uso de dichas 
tecnologías. 
Leyes que regulan los delitos 
En México los delitos de revelación de secretos y acceso ilícito a sistemas y 
equipos de informát ica ya sean que estén protegidos por algún mecanismo 
de seguridad, se consideren propiedad del Estado o de las inst ituciones que 
integran el sistema financiero son hechos sancionables por el Código Penal 
Federal en el t ítulo noveno capítulo I y I I . 
El art ículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al 
que intencionalmente o con fines de lucro, interrumpa o interfiera 
comunicaciones alámbricas, inalámbricas o de fibra ópt ica, sean 
telegráficas, telefónicas o satelitales, por medio de las cuales se t ransmitan 
señales de audio, de video o de datos. 
La reproducción no autorizada de programas informát icos o piratería está 
regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. 
También existen leyes locales en el código penal del Dist rito Federal y el 
código penal del estado de Sinaloa.
Lista de leyes y normas que regulan los delitos informáticos 
Ley Especial cont ra Delitos Informát icos 
Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200 
ht tp://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0 
Capitulo iv. Legislación en diferentes países sobre los delitos informát icos. 
ht tp://www.poderjudicialmichoacan.gob.mx/t ribunalm/biblioteca/almadel 
ia/Cap4.htm 
Tipos de delito informático 
1. Espionaje de datos. 
2.- Estafa Informát ica. 
3.- Falsificación de datos probatorios. 
4.- Alteración de Datos. 
5.- Sabotaje Informát ico. 
6.- Ut ilización abusiva de cheques o tarjetas de crédito. 
Cabe mencionar que esta solución fue también adoptada en los Países 
Escandinavos y en Aust ria 
LEGISLACION NACIONAL DEL DELITO INFORMATICO. 
En México, Internet no se ha regulado de manera expresa, como tampoco 
en el resto de los países lat inoamericanos. Su uso gira en torno a cierto 
Código Ét ico y la tendencia Inst itucional es que será un fenómeno "autor 
regulable".
A pesar de los índices de crecimiento del uso de la computadora y de 
Internet, México enfrenta un problema social consistente en lo que 
denominamos "analfabet ismo informát ico", del cual el Poder Legislat ivo no 
está exento, por lo que muchos congresistas no ent ienden el concepto y la 
est ructura de Internet. Asimismo, nos at revemos a afirmar que tanto los 
jueces como los magist rados que forman parte del Poder Judicial t ienen hoy 
día la misma carencia. 
EJEMPLOS DE DELITOS INFORMATICOS 
Hacker: es alguien que descubre las debilidades de una computadora o de 
una red informát ica, aunque el término puede aplicarse también a alguien 
con un conocimiento avanzado de computadoras y de redes informát icas.1 
Los hackers pueden estar mot ivados por una mult itud de razones, 
incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha 
desarrollado en torno a los hackers a menudo se refiere a la cultura 
underground de computadoras, pero ahora es una comunidad abierta.
Espionaje cibernético 
Esta práct ica se ha desarrollado en los últ imos años del siglo XX y está en 
desarrollo constante ya que el avance de la tecnología ha llegado a ser tal, 
que son muy pocos los sistemas de seguridad que puedan ser 
inquebrantables. No son muchos los países que poseen legislación sobre 
esta act ividad. Estados Unidos es uno de los países que cuenta con 
legislaciones que cont ienen penas de prisión para los que se encuent ren 
culpables de espiar al Estado. Pero a su vez es uno de los países que más lo 
pract ican. 
Virus informático: es un malware que t iene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por ot ros 
infectados con el código de este. Los virus pueden dest ruir, de manera 
intencionada, los datos almacenados en una computadora, aunque 
también existen ot ros más inofensivos, que solo se caracterizan por ser 
molestos.
Robo de datos: Los robos de datos pueden producirse tanto dent ro de la 
empresa (por ejemplo, a manos de un t rabajador descontento) como 
mediante ataques de delincuentes desde el exterior. 
El robo de identidad: (Identity theft o "ID theft ") se produce cuando una 
persona adquiere, t ransfiere, posee o ut iliza información personal de una 
persona física o jurídica de forma no autorizada, con la intención de 
efectuar o vincularlo con algún fraude u ot ro delito. 
La t rata de personas: "t rata de blancas" o comercio de personas es el 
comercio ilegal de personas con propósitos de esclavitud reproduct iva, 
explotación sexual, t rabajos forzados, ext racción de órganos, o cualquier 
forma moderna de esclavitud. Es un delito internacional de lesa humanidad
y viola los derechos humanos tanto como de la persona, también se lo 
denomina la esclavitud del siglo XXI . 
Pirata informático: es quien adopta por negocio la reproducción, 
apropiación o acaparación y dist ribución, con fines lucrat ivos, y a gran 
escala, de dist intos medios y contenidos (software, videos, música) de los 
que no posee licencia o permiso de su autor, generalmente haciendo uso 
de un ordenador.1 Siendo la de software la práct ica de piratería más 
conocida. 
Tipos de piratería: 
Piratería de software 
Piratería de música 
Piratería de videojuegos 
Piratería de películas 
La pornografía infantil: const ituye delito, ya que es un hecho ilícito que 
genera un daño a una persona; en este caso a un menor de edad bien 
sea niño o niña; se argumenta que la pornografía infant il es obra de 
adultos que buscan mediar emociones, excitaciones y demás sensaciones 
en ot ras personas; los actos que realizan estos niños, son actos sexuales que 
pueden ser representados de manera visual, descript iva o por medio de 
sonidos, los cuales producen en ot ras personas efectos anteriormente 
descritos.
El grooming: (en español «acicalar») hace referencia a una serie de 
conductas y acciones deliberadamente emprendidas por un adulto con el 
objet ivo de ganarse la amistad de un menor de edad, creando una 
conexión emocional con el mismo, con el fin de disminuir las inhibiciones 
del niño y poder abusar sexualmente de él. En algunos casos, se puede 
buscar la int roducción del menor al mundo de la prost itución infant il o la 
producción de material pornográfico. 
Acoso cibernético: es el acto de amenazar y acosar a alguien a t ravés de 
múlt iples mensajes de correo elect rónico. Sobre todo con la intención de 
invadir de temor al dest inatario o a un familiar del dest inatario, bien sea a 
t ravés de un acto ilegal o una lesión.
Ciber robo: es la acción de ut ilizar un servicio informát ico en línea, para 
robar la propiedad de ot ro o para interferir con la ot ra persona en el uso y 
disfrute de una propiedad. 
La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, 
sin el permiso del dest inatario. 
Fraude por Internet: es cualquier t ipo de uso fraudulento de una 
computadora y el Internet, incluyendo el uso de las salas de chat , correo 
elect rónico, foros, grupos de discusión y sit ios web, para llevar a cabo 
t ransacciones fraudulentas, t ransmit ir los beneficios del fraude a las 
inst ituciones financieras, o para robar, dest ruir o inut ilizar los datos 
informát icos esenciales para el funcionamiento de un negocio (por 
ejemplo, a t ravés de la proliferación de un virus).
Fraude por tele mercadeo: es un término que se refiere a privar a las 
víct imas de una forma deshonesta de sus bienes o dinero, e inclusive 
falsear los valores de estos bienes o servicios. 
Sabotajes informáticos: Delito de daños mediante la dest rucción o 
alteración de datos, programas o documentos elect rónicos contenidos en 
redes o sistemas informát icos. (Art ículo 263 y ot ros del Código Penal) 
Ciber terrorismo. Este t ipo de delito lo que busca es obtener información de 
especial relevancia, como puede ser el descubrimiento y la revelación de 
información secreta sobre defensa nacional (art . 598 del C.P.) Atentar 
cont ra las Infraest ructuras Crit icas, bloquear los sistemas nacionales de 
información y similares.
Delitos relativos a la prostitución y corrupción de menores. Estas act ividades 
están muy asentadas en la red y son ut ilizadas por las Cibermafias, su rast reo, 
localización y sobre todo la jurisprudencia de dist intos países y la masiva 
difusión de sus act ividades y captación es ut ilizada por ellos y por mult itud 
de sectas que ven en la red un gran potencial para sus fines. 
Delitos contra infraestructuras sensibles. Las defraudaciones de fluido 
eléct rico. Incluye de forma expresa la defraudación en telecomunicaciones 
siempre y cuando se ut ilice un mecanismo para la realización de la misma, 
o alterando maliciosamente las indicaciones o empleando medios 
clandest inos.
Delitos relativos al mercado y los consumidores. Aquí nos encont ramos con 
la publicidad digital engañosa que se publique o difunda por Internet, 
siempre y cuando se hagan alegaciones falsas o manifiesten característ icas 
inciertas sobre los mismos, de modo que puedan causar un perjuicio grave 
y manifiesto a los consumidores. La reputación de una persona o una 
ent idad son algo muy t rabajado, que se puede ver t runcada en muy pocos 
minutos con resultados catast róficos según hemos visto debido a la 
publicidad mediát ica alcanzados por algunos. 
Delitos relativos a la propiedad intelectual/industria. Ot ro gran problema sin 
resolver y en el que hoy día vale todo. Cómo proteger las creaciones y 
proyectos que se desarrollan en mi empresa. Test de propiedad indust rial.

Más contenido relacionado

La actualidad más candente

Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Trabajo
TrabajoTrabajo
Trabajo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 

Destacado (12)

Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Sitios Web Comercio electronico
Sitios Web Comercio electronicoSitios Web Comercio electronico
Sitios Web Comercio electronico
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
Compra en una tienda en línea
Compra en una tienda en  líneaCompra en una tienda en  línea
Compra en una tienda en línea
 
Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directa
 
Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Unidad 5. inteligencia de negocios
Unidad 5. inteligencia de negociosUnidad 5. inteligencia de negocios
Unidad 5. inteligencia de negocios
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Actividad 1 unidad 4
Actividad 1 unidad 4Actividad 1 unidad 4
Actividad 1 unidad 4
 

Similar a Actividad 5

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 

Similar a Actividad 5 (20)

U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 

Más de Edgariin Gallegos (8)

Modelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoModelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronico
 
Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Comercio electronico vs electronico 2
Comercio electronico vs electronico 2
 
Producto final
Producto finalProducto final
Producto final
 
Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4
 
Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Visita de pagina walmart act# 3
Visita de pagina walmart act# 3
 
Bitácora act #2
Bitácora act #2Bitácora act #2
Bitácora act #2
 
Que es un dominio actividad 1
Que es un dominio actividad 1Que es un dominio actividad 1
Que es un dominio actividad 1
 
Unidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaUnidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronica
 

Actividad 5

  • 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  • 2. Individual, investigación documental sobre la legislación informática. Se define como un conjunto de ordenamientos jurídicos creados para regular el t ratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la ut ilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dent ro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dent ro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as en que se t iene a las computadoras como inst rumento o fin o las conductas t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como inst rument o o fin”. Y t ienen las siguientes característ icas: Conductas criminales de cuello blanco, sólo un determinado grupo de personas t iene esos conocimientos Son acciones ocupacionales Son acciones de oportunidades Ofrecen posibilidades de t iempo y espacio Presentan grandes dificultades para su comprobación
  • 3. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Ent re ellos, se destacan: Estados Unidos, Alemania, Aust ria, Gran Bretaña, Holanda y muy recientemente México. Julio Téllez Valdez señala que los delitos informát icos son “act it udes ilícit as en que se t iene a las computadoras como inst rumento o fin o las conductas t ípicas ant ijurídicas y culpables en que se t ienen a las computadoras como inst rument o o fin”. Y t ienen las siguient es caract eríst icas: Delitos informáticos: Un delito informát ico o ciber delincuencia es toda aquella acción, t ípica, ant ijurídica y culpable, que se da por vías informát icas o que t iene como objet ivo dest ruir y dañar ordenadores, medios elect rónicos y redes de Internet. Debido a que la informát ica se mueve más rápido que la legislación, existen conductas criminales por vías informát icas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informát icos, y parte de la criminalidad informát ica. La criminalidad informát ica t iene un alcance mayor y puede incluir delitos t radicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido ut ilizados como medio. Con el desarrollo de la programación y de Internet , los delitos informát icos se han vuelto más frecuentes y sofist icados. Existen act ividades delict ivas que se realizan por medio de est ructuras elect rónicas que van ligadas a un sin número de herramientas delict ivas que buscan infringir y dañar todo lo que encuent ren en el ámbito informát ico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude elect rónico, ataques a sistemas,
  • 4. robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infant il, pedofilia en Internet, violación de información confidencial y muchos ot ros. Existen leyes que t ienen por objeto la protección integral de los sistemas que ut ilicen tecnologías de información, así como la prevención y sanción de los delitos comet idos en las variedades existentes cont ra tales sistemas o cualquiera de sus componentes o los comet idos mediante el uso de dichas tecnologías. Leyes que regulan los delitos En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informát ica ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las inst ituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el t ítulo noveno capítulo I y I I . El art ículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra ópt ica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se t ransmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informát icos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Dist rito Federal y el código penal del estado de Sinaloa.
  • 5. Lista de leyes y normas que regulan los delitos informáticos Ley Especial cont ra Delitos Informát icos Publicado: 2011-07-04 20:57 desde la IP: 201.145.150.200 ht tp://mexicolegal.com.mx/foro-verconsulta.php?id=118507&forod=0 Capitulo iv. Legislación en diferentes países sobre los delitos informát icos. ht tp://www.poderjudicialmichoacan.gob.mx/t ribunalm/biblioteca/almadel ia/Cap4.htm Tipos de delito informático 1. Espionaje de datos. 2.- Estafa Informát ica. 3.- Falsificación de datos probatorios. 4.- Alteración de Datos. 5.- Sabotaje Informát ico. 6.- Ut ilización abusiva de cheques o tarjetas de crédito. Cabe mencionar que esta solución fue también adoptada en los Países Escandinavos y en Aust ria LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países lat inoamericanos. Su uso gira en torno a cierto Código Ét ico y la tendencia Inst itucional es que será un fenómeno "autor regulable".
  • 6. A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabet ismo informát ico", del cual el Poder Legislat ivo no está exento, por lo que muchos congresistas no ent ienden el concepto y la est ructura de Internet. Asimismo, nos at revemos a afirmar que tanto los jueces como los magist rados que forman parte del Poder Judicial t ienen hoy día la misma carencia. EJEMPLOS DE DELITOS INFORMATICOS Hacker: es alguien que descubre las debilidades de una computadora o de una red informát ica, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informát icas.1 Los hackers pueden estar mot ivados por una mult itud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta.
  • 7. Espionaje cibernético Esta práct ica se ha desarrollado en los últ imos años del siglo XX y está en desarrollo constante ya que el avance de la tecnología ha llegado a ser tal, que son muy pocos los sistemas de seguridad que puedan ser inquebrantables. No son muchos los países que poseen legislación sobre esta act ividad. Estados Unidos es uno de los países que cuenta con legislaciones que cont ienen penas de prisión para los que se encuent ren culpables de espiar al Estado. Pero a su vez es uno de los países que más lo pract ican. Virus informático: es un malware que t iene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por ot ros infectados con el código de este. Los virus pueden dest ruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen ot ros más inofensivos, que solo se caracterizan por ser molestos.
  • 8. Robo de datos: Los robos de datos pueden producirse tanto dent ro de la empresa (por ejemplo, a manos de un t rabajador descontento) como mediante ataques de delincuentes desde el exterior. El robo de identidad: (Identity theft o "ID theft ") se produce cuando una persona adquiere, t ransfiere, posee o ut iliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u ot ro delito. La t rata de personas: "t rata de blancas" o comercio de personas es el comercio ilegal de personas con propósitos de esclavitud reproduct iva, explotación sexual, t rabajos forzados, ext racción de órganos, o cualquier forma moderna de esclavitud. Es un delito internacional de lesa humanidad
  • 9. y viola los derechos humanos tanto como de la persona, también se lo denomina la esclavitud del siglo XXI . Pirata informático: es quien adopta por negocio la reproducción, apropiación o acaparación y dist ribución, con fines lucrat ivos, y a gran escala, de dist intos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práct ica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas La pornografía infantil: const ituye delito, ya que es un hecho ilícito que genera un daño a una persona; en este caso a un menor de edad bien sea niño o niña; se argumenta que la pornografía infant il es obra de adultos que buscan mediar emociones, excitaciones y demás sensaciones en ot ras personas; los actos que realizan estos niños, son actos sexuales que pueden ser representados de manera visual, descript iva o por medio de sonidos, los cuales producen en ot ras personas efectos anteriormente descritos.
  • 10. El grooming: (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objet ivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la int roducción del menor al mundo de la prost itución infant il o la producción de material pornográfico. Acoso cibernético: es el acto de amenazar y acosar a alguien a t ravés de múlt iples mensajes de correo elect rónico. Sobre todo con la intención de invadir de temor al dest inatario o a un familiar del dest inatario, bien sea a t ravés de un acto ilegal o una lesión.
  • 11. Ciber robo: es la acción de ut ilizar un servicio informát ico en línea, para robar la propiedad de ot ro o para interferir con la ot ra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del dest inatario. Fraude por Internet: es cualquier t ipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat , correo elect rónico, foros, grupos de discusión y sit ios web, para llevar a cabo t ransacciones fraudulentas, t ransmit ir los beneficios del fraude a las inst ituciones financieras, o para robar, dest ruir o inut ilizar los datos informát icos esenciales para el funcionamiento de un negocio (por ejemplo, a t ravés de la proliferación de un virus).
  • 12. Fraude por tele mercadeo: es un término que se refiere a privar a las víct imas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios. Sabotajes informáticos: Delito de daños mediante la dest rucción o alteración de datos, programas o documentos elect rónicos contenidos en redes o sistemas informát icos. (Art ículo 263 y ot ros del Código Penal) Ciber terrorismo. Este t ipo de delito lo que busca es obtener información de especial relevancia, como puede ser el descubrimiento y la revelación de información secreta sobre defensa nacional (art . 598 del C.P.) Atentar cont ra las Infraest ructuras Crit icas, bloquear los sistemas nacionales de información y similares.
  • 13. Delitos relativos a la prostitución y corrupción de menores. Estas act ividades están muy asentadas en la red y son ut ilizadas por las Cibermafias, su rast reo, localización y sobre todo la jurisprudencia de dist intos países y la masiva difusión de sus act ividades y captación es ut ilizada por ellos y por mult itud de sectas que ven en la red un gran potencial para sus fines. Delitos contra infraestructuras sensibles. Las defraudaciones de fluido eléct rico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se ut ilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandest inos.
  • 14. Delitos relativos al mercado y los consumidores. Aquí nos encont ramos con la publicidad digital engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten característ icas inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. La reputación de una persona o una ent idad son algo muy t rabajado, que se puede ver t runcada en muy pocos minutos con resultados catast róficos según hemos visto debido a la publicidad mediát ica alcanzados por algunos. Delitos relativos a la propiedad intelectual/industria. Ot ro gran problema sin resolver y en el que hoy día vale todo. Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa. Test de propiedad indust rial.