1. INSTITUTO TECNOLÓGICO DE MATEHUALA
Ingeniería en Gestión Empresarial
7G”B”
Materia: Mercadotecnia Electrónica
Docente: Lupita Navarro Torres
Unidad 4: Comercio Electrónico (E-commerce).
Actividad: 5 definiciones.
Alvarado Guel Gresly Navid
Matehuala S.L.P a 31 de octubre del 2014
2. Desde hace aproximadamente 10 años la mayoría de paí ses
europeos han hecho lo posible para inclui r dentro de la ley la
conducta punible legalmente , el acceso legal a si stemas de
cómputo o el mantenimiento i legal de tales accesos, la di fusión
de vi rus, etc.
Julio Téllez Valdez señala que los deli tos informáti cos son
“ a c ti tud es i lí c i ta s en q ue se ti ene a la s c o mp uta d o ra s c o mo
instrumento o f in o las conductas típi cas ant i jurídi cas y
culpables en que se tienen a las computadoras como
i nstrumento o f i n” . Y ti enen la s si g ui entes c a ra c terí sti c a s:
Conductas criminales de cuello blanco, sólo un
determinado grupo de personas tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibi lidades de tiempo y espacio
Presentan grandes di f i cultades para su comprobación
En el contexto internacional, son pocos los países que
cuentan con una legislación apropiada. Ent re ellos, se
destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
3. El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo y
lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC)
han revolucionado la vida social en numerosos aspectos: científicos, comerciales,
laborales, profesionales, escolares, e incluso han cambiado los hábitos de
entretenimiento y de interrelación de las personas al interior dela vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología,
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el
ámbito jurídico, empezando porque es evidente que estos fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden regular
lo que aún no existe. Si a esto le sumamos el carácter formal, escrito de nuestro
sistema jurídico, las particularidades del proceso legislativo, la necesidad de que
personas con formación de abogados comprendan lo necesario sobre tópicos
técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el
Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa,
se ha quedado con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva. Con todo, se ha llevado a
cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado.
En las siguientes líneas trataré de dar un panorama general sobre la situación
actual de la legislación informática en México; para hacerlo de una manera
ordenada, enunciemos los tópicos más importantes que ameritan una regulación
especial, para analizar el caso década uno de ellos:
· Delitos informáticos. · Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam). · Protección a bases de datos.
· Cómputo forense (evidencias electrónicas). Protección de propiedad intelectual.
· Regulación de contenidos en Internet.
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar
enclaro ciertas características de nuestro sistema jurídico que son vitales
para comprender si la legislación que existe hasta el momento resultará
eficaz yadecuada
4. De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos
Mexicanos, somos una República democrática, representativa y federal, compuesta de
Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en
un pacto federal.
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades
exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica,
comercio, juegos con apuestas y sorteos, intermediación y servicios financieros,
energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales
de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia
de seguridad pública, fiscalización superior de la federación, leyes del trabajo
reglamentarias del artículo 123 Constitucional, entre otras.
Los Estados pueden regular, en el ámbito de su competencia, las materias que no
están expresamente reservadas a la Federación.
Como instrumento o medio: se tienen a las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito.
Falsificación de documentos vía computarizada: tarjetas de créditos,
cheques, etc.
Variación de la situación contable.
Planeamiento y simulación de delitos convencionales como robo, homicidio
y fraude.
Alteración el funcionamiento normal de un sistema mediante la
introducción de código extraño al mismo: virus, bombas lógicas, etc.
Intervención de líneas de comunicación de datos o teleprocesos.
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en
contra de la computadora, accesorios o programas como entidad física.
Instrucciones que producen un bloqueo parcial o total del sistema.
Destrucción de programas por cualquier método.
Atentado físico contra la computadora, sus accesorios o sus medios de
comunicación.
Secuestro de soportes magnéticos con información valiosa, para ser
utilizada con fines delictivos.
5. Ñvññxxññx
DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto a
la diversificación de los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un debate en torno a
la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto def iniciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal
español, no contempla los delitos informáticos como tal.
Pa rtien d o d e esta comp lej a situ a ció n y toma n d o como ref eren cia el “Co n v en io d e
Cib erd elin cu en cia d el Co n sej o d e Eu ro p a ”, p o d emo s d ef in ir lo s d elito s in f o rmá tico s como :
“lo s a cto s d irig id o s co n tra la co n f id en cia lid a d , la in t egridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
red es y d a to s”.
CARACTERÍSTICAS PRINCIPALES
Son delitos dif íciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente f ísicamente en el lugar de los hechos.
Los del itos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identif icación y persecución de los mismos.
6. La norma genérica para la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal
Español y, en concreto, lo estipulado en los siguientes artículos.
CAPITULO VI
De las defraudaciones
SECCIÓN 1. ª DE LAS ESTAFAS
Artículo 248.
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a
realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o
artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador
específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la
modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)
Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de
noviembre)
Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excedier e
de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado
al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias
sirvan para valorar la gravedad de la infracción.
Artículo 250.
1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando:
1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social.
2. Se realice con simulación de pleito o empleo de otro fraude procesal.
3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio.
4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso,
expediente, protocolo o documento público u oficial de cualquier clase.
5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico.
6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en
que deje a la víctima o a su familia.
7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad
empresarial o profesional.
2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a
ocho años y multa de doce a veinticuatro meses.
Artículo 251.
Será castigado con la pena de prisión de uno a cuatro años:
Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no
haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de
tercero.
El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que,
habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en
perjuicio de éste, o de un tercero.
3. El que otorgare en perjuicio de otro un contrato simulado.
LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS.
CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES. LIBRO PRIMERO, TÍTULO TERCERO
CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN, Delitos de Querella
CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA
LIBRO SEGUNDO, PARTE ESPECIAL, TITULO TERCERO, DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO, CAPITULO UNICO, REVELACION DEL
SECRETO
CÓDIGO PENAL PARA EL ESTADO DE MEXICO
LIBRO SEGUNDO, DELITOS CONTRA EL ESTADO, SUBTITULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO IV
Leer más: http://www.monografias.com/trabajos94/delitosinformaticos/delitosinformaticos.shtml#ixzz3I4l2r1ZI
7. Cracking
Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque
perdida de información contenida en sistemas o equipos de informática".?
Hacker
Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y
sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente
silencioso o tecnológico.
Es aquel que simplemente le gusta husmear por todas partes.
Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele
tener mucho conocimiento en lenguaje de programación.
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las
tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas
operativos, hardware de red/voz, etc.
Crackers.
Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les
conoce con el nombre de piratas informáticos.
Cyberpunk.
El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada
a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet.
Phreaker.
Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que
el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las
emplea habitualmente.
Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y
habilidades.?
Cyberbullying.
(Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que
"amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos
o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas
informáticos.?
Spam.
Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la
más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto
de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares
a través de mensajes de texto y los sistemas de mensajería instantánea.?
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un
beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal.
Páginas Web.
compras de productos y servicios en Internet con números de tarjetas
val idos.
juego y cas inos vi rtuales ubicados, por lo general, en países que no pertenecen al entorno
comunitario.
banca on line.
dialers de demarcación automática.
on line con números de ta rjetas validos (carding).
Solicitud engañosa de tarjetas.
Propiedad Intelectual.
Leer