SlideShare una empresa de Scribd logo
1 de 7
INSTITUTO TECNOLÓGICO DE MATEHUALA 
Ingeniería en Gestión Empresarial 
7G”B” 
Materia: Mercadotecnia Electrónica 
Docente: Lupita Navarro Torres 
Unidad 4: Comercio Electrónico (E-commerce). 
Actividad: 5 definiciones. 
Alvarado Guel Gresly Navid 
Matehuala S.L.P a 31 de octubre del 2014
Desde hace aproximadamente 10 años la mayoría de paí ses 
europeos han hecho lo posible para inclui r dentro de la ley la 
conducta punible legalmente , el acceso legal a si stemas de 
cómputo o el mantenimiento i legal de tales accesos, la di fusión 
de vi rus, etc. 
Julio Téllez Valdez señala que los deli tos informáti cos son 
“ a c ti tud es i lí c i ta s en q ue se ti ene a la s c o mp uta d o ra s c o mo 
instrumento o f in o las conductas típi cas ant i jurídi cas y 
culpables en que se tienen a las computadoras como 
i nstrumento o f i n” . Y ti enen la s si g ui entes c a ra c terí sti c a s: 
 Conductas criminales de cuello blanco, sólo un 
determinado grupo de personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibi lidades de tiempo y espacio 
 Presentan grandes di f i cultades para su comprobación 
En el contexto internacional, son pocos los países que 
cuentan con una legislación apropiada. Ent re ellos, se 
destacan: Estados Unidos, Alemania, Austria, Gran 
Bretaña, Holanda y muy recientemente México.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El 
proceso de creación e inserción de éstas leyes a la vida de una comunidad 
jurídica determinada (en el caso de México: municipio, estado, país) es largo y 
lento, sobre todo en el Sistema Jurídico Latino. 
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) 
han revolucionado la vida social en numerosos aspectos: científicos, comerciales, 
laborales, profesionales, escolares, e incluso han cambiado los hábitos de 
entretenimiento y de interrelación de las personas al interior dela vida familiar. 
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, 
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el 
ámbito jurídico, empezando porque es evidente que estos fenómenos y/o 
conductas tienen que manifestarse primero, ya que las leyes no pueden regular 
lo que aún no existe. Si a esto le sumamos el carácter formal, escrito de nuestro 
sistema jurídico, las particularidades del proceso legislativo, la necesidad de que 
personas con formación de abogados comprendan lo necesario sobre tópicos 
técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el 
Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa, 
se ha quedado con mucho rezagado en la regulación de una materia que lo ha 
rebasado y que exige atención inmediata y efectiva. Con todo, se ha llevado a 
cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. 
En las siguientes líneas trataré de dar un panorama general sobre la situación 
actual de la legislación informática en México; para hacerlo de una manera 
ordenada, enunciemos los tópicos más importantes que ameritan una regulación 
especial, para analizar el caso década uno de ellos: 
· Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. 
· Correo electrónico (privacidad, spam). · Protección a bases de datos. 
· Cómputo forense (evidencias electrónicas). Protección de propiedad intelectual. 
· Regulación de contenidos en Internet. 
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar 
enclaro ciertas características de nuestro sistema jurídico que son vitales 
para comprender si la legislación que existe hasta el momento resultará 
eficaz yadecuada
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos 
Mexicanos, somos una República democrática, representativa y federal, compuesta de 
Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en 
un pacto federal. 
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades 
exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, 
comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, 
energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales 
de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia 
de seguridad pública, fiscalización superior de la federación, leyes del trabajo 
reglamentarias del artículo 123 Constitucional, entre otras. 
Los Estados pueden regular, en el ámbito de su competencia, las materias que no 
están expresamente reservadas a la Federación. 
Como instrumento o medio: se tienen a las conductas criminales que se valen de las 
computadoras como método, medio o símbolo en la comisión del ilícito. 
 Falsificación de documentos vía computarizada: tarjetas de créditos, 
cheques, etc. 
 Variación de la situación contable. 
 Planeamiento y simulación de delitos convencionales como robo, homicidio 
y fraude. 
 Alteración el funcionamiento normal de un sistema mediante la 
introducción de código extraño al mismo: virus, bombas lógicas, etc. 
 Intervención de líneas de comunicación de datos o teleprocesos. 
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en 
contra de la computadora, accesorios o programas como entidad física. 
 Instrucciones que producen un bloqueo parcial o total del sistema. 
 Destrucción de programas por cualquier método. 
 Atentado físico contra la computadora, sus accesorios o sus medios de 
comunicación. 
 Secuestro de soportes magnéticos con información valiosa, para ser 
utilizada con fines delictivos.
Ñvññxxññx 
DELITO INFORMÁTICO 
El constante progreso tecnológico que experimenta la sociedad, 
supone una evolución en las formas de delinquir, dando lugar, tanto a 
la diversificación de los delitos tradicionales como a la aparición de 
nuevos actos ilícitos. Esta realidad ha originado un debate en torno a 
la necesidad de distinguir o no los delitos informáticos del resto. 
Diversos autores y organismos han propuesto def iniciones de los delitos informáticos, 
aportando distintas perspectivas y matices al concepto. Algunos consideran que es 
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se 
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal 
español, no contempla los delitos informáticos como tal. 
Pa rtien d o d e esta comp lej a situ a ció n y toma n d o como ref eren cia el “Co n v en io d e 
Cib erd elin cu en cia d el Co n sej o d e Eu ro p a ”, p o d emo s d ef in ir lo s d elito s in f o rmá tico s como : 
“lo s a cto s d irig id o s co n tra la co n f id en cia lid a d , la in t egridad y la disponibilidad de los 
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, 
red es y d a to s”. 
CARACTERÍSTICAS PRINCIPALES 
Son delitos dif íciles de demostrar ya que, en muchos casos, es complicado encontrar las 
pruebas. 
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos 
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y 
sin estar presente f ísicamente en el lugar de los hechos. 
Los del itos informáticos tienden a proliferar y evolucionar, lo que complica aún más la 
identif icación y persecución de los mismos.
La norma genérica para la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal 
Español y, en concreto, lo estipulado en los siguientes artículos. 
CAPITULO VI 
De las defraudaciones 
SECCIÓN 1. ª DE LAS ESTAFAS 
Artículo 248. 
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a 
realizar un acto de disposición en perjuicio propio o ajeno. 
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o 
artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 
3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador 
específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la 
modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) 
Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de 
noviembre) 
Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excedier e 
de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado 
al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias 
sirvan para valorar la gravedad de la infracción. 
Artículo 250. 
1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando: 
1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. 
2. Se realice con simulación de pleito o empleo de otro fraude procesal. 
3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio. 
4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, 
expediente, protocolo o documento público u oficial de cualquier clase. 
5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. 
6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en 
que deje a la víctima o a su familia. 
7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad 
empresarial o profesional. 
2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a 
ocho años y multa de doce a veinticuatro meses. 
Artículo 251. 
Será castigado con la pena de prisión de uno a cuatro años: 
 Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no 
haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de 
tercero. 
 El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, 
habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en 
perjuicio de éste, o de un tercero. 
3. El que otorgare en perjuicio de otro un contrato simulado. 
LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS. 
CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES. LIBRO PRIMERO, TÍTULO TERCERO 
CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN, Delitos de Querella 
CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA 
LIBRO SEGUNDO, PARTE ESPECIAL, TITULO TERCERO, DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO, CAPITULO UNICO, REVELACION DEL 
SECRETO 
CÓDIGO PENAL PARA EL ESTADO DE MEXICO 
LIBRO SEGUNDO, DELITOS CONTRA EL ESTADO, SUBTITULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO IV 
Leer más: http://www.monografias.com/trabajos94/delitosinformaticos/delitosinformaticos.shtml#ixzz3I4l2r1ZI
Cracking 
Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque 
perdida de información contenida en sistemas o equipos de informática".? 
Hacker 
Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y 
sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente 
silencioso o tecnológico. 
Es aquel que simplemente le gusta husmear por todas partes. 
Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele 
tener mucho conocimiento en lenguaje de programación. 
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las 
tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas 
operativos, hardware de red/voz, etc. 
Crackers. 
Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios 
legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les 
conoce con el nombre de piratas informáticos. 
Cyberpunk. 
El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada 
a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet. 
Phreaker. 
Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que 
el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las 
emplea habitualmente. 
Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y 
habilidades.? 
Cyberbullying. 
(Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que 
"amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos 
o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas 
informáticos.? 
Spam. 
Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la 
más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto 
de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares 
a través de mensajes de texto y los sistemas de mensajería instantánea.? 
FRAUDE 
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un 
beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. 
 Páginas Web. 
compras de productos y servicios en Internet con números de tarjetas 
val idos. 
juego y cas inos vi rtuales ubicados, por lo general, en países que no pertenecen al entorno 
comunitario. 
banca on line. 
dialers de demarcación automática. 
on line con números de ta rjetas validos (carding). 
 Solicitud engañosa de tarjetas. 
Propiedad Intelectual. 
Leer

Más contenido relacionado

La actualidad más candente

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 

La actualidad más candente (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 

Similar a Activdad 5

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 

Similar a Activdad 5 (20)

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 

Activdad 5

  • 1. INSTITUTO TECNOLÓGICO DE MATEHUALA Ingeniería en Gestión Empresarial 7G”B” Materia: Mercadotecnia Electrónica Docente: Lupita Navarro Torres Unidad 4: Comercio Electrónico (E-commerce). Actividad: 5 definiciones. Alvarado Guel Gresly Navid Matehuala S.L.P a 31 de octubre del 2014
  • 2. Desde hace aproximadamente 10 años la mayoría de paí ses europeos han hecho lo posible para inclui r dentro de la ley la conducta punible legalmente , el acceso legal a si stemas de cómputo o el mantenimiento i legal de tales accesos, la di fusión de vi rus, etc. Julio Téllez Valdez señala que los deli tos informáti cos son “ a c ti tud es i lí c i ta s en q ue se ti ene a la s c o mp uta d o ra s c o mo instrumento o f in o las conductas típi cas ant i jurídi cas y culpables en que se tienen a las computadoras como i nstrumento o f i n” . Y ti enen la s si g ui entes c a ra c terí sti c a s:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibi lidades de tiempo y espacio  Presentan grandes di f i cultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Ent re ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
  • 3. El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior dela vida familiar. Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente que estos fenómenos y/o conductas tienen que manifestarse primero, ya que las leyes no pueden regular lo que aún no existe. Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico, las particularidades del proceso legislativo, la necesidad de que personas con formación de abogados comprendan lo necesario sobre tópicos técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha quedado con mucho rezagado en la regulación de una materia que lo ha rebasado y que exige atención inmediata y efectiva. Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. En las siguientes líneas trataré de dar un panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más importantes que ameritan una regulación especial, para analizar el caso década uno de ellos: · Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. · Correo electrónico (privacidad, spam). · Protección a bases de datos. · Cómputo forense (evidencias electrónicas). Protección de propiedad intelectual. · Regulación de contenidos en Internet. Sin embargo, antes de empezar nuestro análisis, es conveniente dejar enclaro ciertas características de nuestro sistema jurídico que son vitales para comprender si la legislación que existe hasta el momento resultará eficaz yadecuada
  • 4. De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal. El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras. Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.  Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.  Variación de la situación contable.  Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.  Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.  Intervención de líneas de comunicación de datos o teleprocesos. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Instrucciones que producen un bloqueo parcial o total del sistema.  Destrucción de programas por cualquier método.  Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.  Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
  • 5. Ñvññxxññx DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto def iniciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Pa rtien d o d e esta comp lej a situ a ció n y toma n d o como ref eren cia el “Co n v en io d e Cib erd elin cu en cia d el Co n sej o d e Eu ro p a ”, p o d emo s d ef in ir lo s d elito s in f o rmá tico s como : “lo s a cto s d irig id o s co n tra la co n f id en cia lid a d , la in t egridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, red es y d a to s”. CARACTERÍSTICAS PRINCIPALES Son delitos dif íciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente f ísicamente en el lugar de los hechos. Los del itos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identif icación y persecución de los mismos.
  • 6. La norma genérica para la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal Español y, en concreto, lo estipulado en los siguientes artículos. CAPITULO VI De las defraudaciones SECCIÓN 1. ª DE LAS ESTAFAS Artículo 248. 1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excedier e de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Artículo 250. 1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando: 1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. 2. Se realice con simulación de pleito o empleo de otro fraude procesal. 3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio. 4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase. 5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. 6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia. 7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional. 2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses. Artículo 251. Será castigado con la pena de prisión de uno a cuatro años:  Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.  El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en perjuicio de éste, o de un tercero. 3. El que otorgare en perjuicio de otro un contrato simulado. LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS. CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES. LIBRO PRIMERO, TÍTULO TERCERO CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN, Delitos de Querella CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA LIBRO SEGUNDO, PARTE ESPECIAL, TITULO TERCERO, DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO, CAPITULO UNICO, REVELACION DEL SECRETO CÓDIGO PENAL PARA EL ESTADO DE MEXICO LIBRO SEGUNDO, DELITOS CONTRA EL ESTADO, SUBTITULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO IV Leer más: http://www.monografias.com/trabajos94/delitosinformaticos/delitosinformaticos.shtml#ixzz3I4l2r1ZI
  • 7. Cracking Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática".? Hacker Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente silencioso o tecnológico. Es aquel que simplemente le gusta husmear por todas partes. Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele tener mucho conocimiento en lenguaje de programación. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Crackers. Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les conoce con el nombre de piratas informáticos. Cyberpunk. El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet. Phreaker. Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las emplea habitualmente. Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y habilidades.? Cyberbullying. (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que "amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.? Spam. Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares a través de mensajes de texto y los sistemas de mensajería instantánea.? FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal.  Páginas Web. compras de productos y servicios en Internet con números de tarjetas val idos. juego y cas inos vi rtuales ubicados, por lo general, en países que no pertenecen al entorno comunitario. banca on line. dialers de demarcación automática. on line con números de ta rjetas validos (carding).  Solicitud engañosa de tarjetas. Propiedad Intelectual. Leer