INSTITUTO TECNOLÓGICO DE MATEHUALA 
Ingeniería en Gestión Empresarial 
7G”B” 
Materia: Mercadotecnia Electrónica 
Docente: Lupita Navarro Torres 
Unidad 4: Comercio Electrónico (E-commerce). 
Actividad: 5 definiciones. 
Alvarado Guel Gresly Navid 
Matehuala S.L.P a 31 de octubre del 2014
Desde hace aproximadamente 10 años la mayoría de paí ses 
europeos han hecho lo posible para inclui r dentro de la ley la 
conducta punible legalmente , el acceso legal a si stemas de 
cómputo o el mantenimiento i legal de tales accesos, la di fusión 
de vi rus, etc. 
Julio Téllez Valdez señala que los deli tos informáti cos son 
“ a c ti tud es i lí c i ta s en q ue se ti ene a la s c o mp uta d o ra s c o mo 
instrumento o f in o las conductas típi cas ant i jurídi cas y 
culpables en que se tienen a las computadoras como 
i nstrumento o f i n” . Y ti enen la s si g ui entes c a ra c terí sti c a s: 
 Conductas criminales de cuello blanco, sólo un 
determinado grupo de personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibi lidades de tiempo y espacio 
 Presentan grandes di f i cultades para su comprobación 
En el contexto internacional, son pocos los países que 
cuentan con una legislación apropiada. Ent re ellos, se 
destacan: Estados Unidos, Alemania, Austria, Gran 
Bretaña, Holanda y muy recientemente México.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El 
proceso de creación e inserción de éstas leyes a la vida de una comunidad 
jurídica determinada (en el caso de México: municipio, estado, país) es largo y 
lento, sobre todo en el Sistema Jurídico Latino. 
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) 
han revolucionado la vida social en numerosos aspectos: científicos, comerciales, 
laborales, profesionales, escolares, e incluso han cambiado los hábitos de 
entretenimiento y de interrelación de las personas al interior dela vida familiar. 
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, 
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el 
ámbito jurídico, empezando porque es evidente que estos fenómenos y/o 
conductas tienen que manifestarse primero, ya que las leyes no pueden regular 
lo que aún no existe. Si a esto le sumamos el carácter formal, escrito de nuestro 
sistema jurídico, las particularidades del proceso legislativo, la necesidad de que 
personas con formación de abogados comprendan lo necesario sobre tópicos 
técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el 
Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa, 
se ha quedado con mucho rezagado en la regulación de una materia que lo ha 
rebasado y que exige atención inmediata y efectiva. Con todo, se ha llevado a 
cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. 
En las siguientes líneas trataré de dar un panorama general sobre la situación 
actual de la legislación informática en México; para hacerlo de una manera 
ordenada, enunciemos los tópicos más importantes que ameritan una regulación 
especial, para analizar el caso década uno de ellos: 
· Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. 
· Correo electrónico (privacidad, spam). · Protección a bases de datos. 
· Cómputo forense (evidencias electrónicas). Protección de propiedad intelectual. 
· Regulación de contenidos en Internet. 
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar 
enclaro ciertas características de nuestro sistema jurídico que son vitales 
para comprender si la legislación que existe hasta el momento resultará 
eficaz yadecuada
De acuerdo con el artículo 40 de la Constitución Política de los Estados Unidos 
Mexicanos, somos una República democrática, representativa y federal, compuesta de 
Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en 
un pacto federal. 
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades 
exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, 
comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, 
energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales 
de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia 
de seguridad pública, fiscalización superior de la federación, leyes del trabajo 
reglamentarias del artículo 123 Constitucional, entre otras. 
Los Estados pueden regular, en el ámbito de su competencia, las materias que no 
están expresamente reservadas a la Federación. 
Como instrumento o medio: se tienen a las conductas criminales que se valen de las 
computadoras como método, medio o símbolo en la comisión del ilícito. 
 Falsificación de documentos vía computarizada: tarjetas de créditos, 
cheques, etc. 
 Variación de la situación contable. 
 Planeamiento y simulación de delitos convencionales como robo, homicidio 
y fraude. 
 Alteración el funcionamiento normal de un sistema mediante la 
introducción de código extraño al mismo: virus, bombas lógicas, etc. 
 Intervención de líneas de comunicación de datos o teleprocesos. 
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en 
contra de la computadora, accesorios o programas como entidad física. 
 Instrucciones que producen un bloqueo parcial o total del sistema. 
 Destrucción de programas por cualquier método. 
 Atentado físico contra la computadora, sus accesorios o sus medios de 
comunicación. 
 Secuestro de soportes magnéticos con información valiosa, para ser 
utilizada con fines delictivos.
Ñvññxxññx 
DELITO INFORMÁTICO 
El constante progreso tecnológico que experimenta la sociedad, 
supone una evolución en las formas de delinquir, dando lugar, tanto a 
la diversificación de los delitos tradicionales como a la aparición de 
nuevos actos ilícitos. Esta realidad ha originado un debate en torno a 
la necesidad de distinguir o no los delitos informáticos del resto. 
Diversos autores y organismos han propuesto def iniciones de los delitos informáticos, 
aportando distintas perspectivas y matices al concepto. Algunos consideran que es 
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se 
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal 
español, no contempla los delitos informáticos como tal. 
Pa rtien d o d e esta comp lej a situ a ció n y toma n d o como ref eren cia el “Co n v en io d e 
Cib erd elin cu en cia d el Co n sej o d e Eu ro p a ”, p o d emo s d ef in ir lo s d elito s in f o rmá tico s como : 
“lo s a cto s d irig id o s co n tra la co n f id en cia lid a d , la in t egridad y la disponibilidad de los 
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, 
red es y d a to s”. 
CARACTERÍSTICAS PRINCIPALES 
Son delitos dif íciles de demostrar ya que, en muchos casos, es complicado encontrar las 
pruebas. 
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos 
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y 
sin estar presente f ísicamente en el lugar de los hechos. 
Los del itos informáticos tienden a proliferar y evolucionar, lo que complica aún más la 
identif icación y persecución de los mismos.
La norma genérica para la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal 
Español y, en concreto, lo estipulado en los siguientes artículos. 
CAPITULO VI 
De las defraudaciones 
SECCIÓN 1. ª DE LAS ESTAFAS 
Artículo 248. 
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a 
realizar un acto de disposición en perjuicio propio o ajeno. 
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o 
artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 
3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador 
específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la 
modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) 
Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de 
noviembre) 
Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excedier e 
de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado 
al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias 
sirvan para valorar la gravedad de la infracción. 
Artículo 250. 
1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando: 
1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. 
2. Se realice con simulación de pleito o empleo de otro fraude procesal. 
3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio. 
4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, 
expediente, protocolo o documento público u oficial de cualquier clase. 
5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. 
6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en 
que deje a la víctima o a su familia. 
7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad 
empresarial o profesional. 
2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a 
ocho años y multa de doce a veinticuatro meses. 
Artículo 251. 
Será castigado con la pena de prisión de uno a cuatro años: 
 Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no 
haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de 
tercero. 
 El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, 
habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en 
perjuicio de éste, o de un tercero. 
3. El que otorgare en perjuicio de otro un contrato simulado. 
LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS. 
CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES. LIBRO PRIMERO, TÍTULO TERCERO 
CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN, Delitos de Querella 
CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA 
LIBRO SEGUNDO, PARTE ESPECIAL, TITULO TERCERO, DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO, CAPITULO UNICO, REVELACION DEL 
SECRETO 
CÓDIGO PENAL PARA EL ESTADO DE MEXICO 
LIBRO SEGUNDO, DELITOS CONTRA EL ESTADO, SUBTITULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO IV 
Leer más: http://www.monografias.com/trabajos94/delitosinformaticos/delitosinformaticos.shtml#ixzz3I4l2r1ZI
Cracking 
Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque 
perdida de información contenida en sistemas o equipos de informática".? 
Hacker 
Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y 
sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente 
silencioso o tecnológico. 
Es aquel que simplemente le gusta husmear por todas partes. 
Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele 
tener mucho conocimiento en lenguaje de programación. 
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las 
tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas 
operativos, hardware de red/voz, etc. 
Crackers. 
Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios 
legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les 
conoce con el nombre de piratas informáticos. 
Cyberpunk. 
El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada 
a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet. 
Phreaker. 
Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que 
el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las 
emplea habitualmente. 
Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y 
habilidades.? 
Cyberbullying. 
(Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que 
"amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos 
o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas 
informáticos.? 
Spam. 
Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la 
más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto 
de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares 
a través de mensajes de texto y los sistemas de mensajería instantánea.? 
FRAUDE 
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un 
beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. 
 Páginas Web. 
compras de productos y servicios en Internet con números de tarjetas 
val idos. 
juego y cas inos vi rtuales ubicados, por lo general, en países que no pertenecen al entorno 
comunitario. 
banca on line. 
dialers de demarcación automática. 
on line con números de ta rjetas validos (carding). 
 Solicitud engañosa de tarjetas. 
Propiedad Intelectual. 
Leer

Activdad 5

  • 1.
    INSTITUTO TECNOLÓGICO DEMATEHUALA Ingeniería en Gestión Empresarial 7G”B” Materia: Mercadotecnia Electrónica Docente: Lupita Navarro Torres Unidad 4: Comercio Electrónico (E-commerce). Actividad: 5 definiciones. Alvarado Guel Gresly Navid Matehuala S.L.P a 31 de octubre del 2014
  • 2.
    Desde hace aproximadamente10 años la mayoría de paí ses europeos han hecho lo posible para inclui r dentro de la ley la conducta punible legalmente , el acceso legal a si stemas de cómputo o el mantenimiento i legal de tales accesos, la di fusión de vi rus, etc. Julio Téllez Valdez señala que los deli tos informáti cos son “ a c ti tud es i lí c i ta s en q ue se ti ene a la s c o mp uta d o ra s c o mo instrumento o f in o las conductas típi cas ant i jurídi cas y culpables en que se tienen a las computadoras como i nstrumento o f i n” . Y ti enen la s si g ui entes c a ra c terí sti c a s:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibi lidades de tiempo y espacio  Presentan grandes di f i cultades para su comprobación En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Ent re ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
  • 3.
    El Derecho regulala conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino. En los últimos años, las Tecnologías de la Información y la Comunicación (TIC) han revolucionado la vida social en numerosos aspectos: científicos, comerciales, laborales, profesionales, escolares, e incluso han cambiado los hábitos de entretenimiento y de interrelación de las personas al interior dela vida familiar. Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente que estos fenómenos y/o conductas tienen que manifestarse primero, ya que las leyes no pueden regular lo que aún no existe. Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico, las particularidades del proceso legislativo, la necesidad de que personas con formación de abogados comprendan lo necesario sobre tópicos técnicos y tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha quedado con mucho rezagado en la regulación de una materia que lo ha rebasado y que exige atención inmediata y efectiva. Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos de éstos han fructificado. En las siguientes líneas trataré de dar un panorama general sobre la situación actual de la legislación informática en México; para hacerlo de una manera ordenada, enunciemos los tópicos más importantes que ameritan una regulación especial, para analizar el caso década uno de ellos: · Delitos informáticos. · Firma digital/electrónica y contratos electrónicos. · Correo electrónico (privacidad, spam). · Protección a bases de datos. · Cómputo forense (evidencias electrónicas). Protección de propiedad intelectual. · Regulación de contenidos en Internet. Sin embargo, antes de empezar nuestro análisis, es conveniente dejar enclaro ciertas características de nuestro sistema jurídico que son vitales para comprender si la legislación que existe hasta el momento resultará eficaz yadecuada
  • 4.
    De acuerdo conel artículo 40 de la Constitución Política de los Estados Unidos Mexicanos, somos una República democrática, representativa y federal, compuesta de Estados libres y soberanos por lo que se refiere a su régimen interior, pero unidos en un pacto federal. El Poder legislativo, se deposita en un Congreso Federal, el cual tiene facultades exclusivas para legislar sobre: hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho marítimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, entre otras. Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.  Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.  Variación de la situación contable.  Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.  Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.  Intervención de líneas de comunicación de datos o teleprocesos. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Instrucciones que producen un bloqueo parcial o total del sistema.  Destrucción de programas por cualquier método.  Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.  Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
  • 5.
    Ñvññxxññx DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto def iniciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Pa rtien d o d e esta comp lej a situ a ció n y toma n d o como ref eren cia el “Co n v en io d e Cib erd elin cu en cia d el Co n sej o d e Eu ro p a ”, p o d emo s d ef in ir lo s d elito s in f o rmá tico s como : “lo s a cto s d irig id o s co n tra la co n f id en cia lid a d , la in t egridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, red es y d a to s”. CARACTERÍSTICAS PRINCIPALES Son delitos dif íciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente f ísicamente en el lugar de los hechos. Los del itos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identif icación y persecución de los mismos.
  • 6.
    La norma genéricapara la persecución de todas estas defraudaciones, en sus diferentes variedades, es el Código Penal Español y, en concreto, lo estipulado en los siguientes artículos. CAPITULO VI De las defraudaciones SECCIÓN 1. ª DE LAS ESTAFAS Artículo 248. 1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) Artículo 249. (Artículo redactado de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre) Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excedier e de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Artículo 250. 1. El delito de estafa será castigado con las penas de prisión de uno a seis años y multa de seis a doce meses, cuando: 1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. 2. Se realice con simulación de pleito o empleo de otro fraude procesal. 3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio cambiario ficticio. 4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase. 5. Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. 6. Revista especial gravedad, atendiendo al valor de la defraudación, a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia. 7. Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional. 2. Si concurrieran las circunstancias 6.ª o 7.ª con la 1.ª del número anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses. Artículo 251. Será castigado con la pena de prisión de uno a cuatro años:  Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble facultad de disposición de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.  El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquirente, en perjuicio de éste, o de un tercero. 3. El que otorgare en perjuicio de otro un contrato simulado. LEGISLACIONES PENALES DE LOS ESTADOS MEXICANOS QUE CONTIENEN TIPOS PENALES INFORMATICOS O ELECTRONICOS. CÓDIGO PENAL PARA EL ESTADO DE AGUASCALIENTES. LIBRO PRIMERO, TÍTULO TERCERO CIRCUNSTANCIAS MODIFICADORAS DE LA PUNICIÓN, Delitos de Querella CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA LIBRO SEGUNDO, PARTE ESPECIAL, TITULO TERCERO, DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO, CAPITULO UNICO, REVELACION DEL SECRETO CÓDIGO PENAL PARA EL ESTADO DE MEXICO LIBRO SEGUNDO, DELITOS CONTRA EL ESTADO, SUBTITULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPÍTULO IV Leer más: http://www.monografias.com/trabajos94/delitosinformaticos/delitosinformaticos.shtml#ixzz3I4l2r1ZI
  • 7.
    Cracking Acceso ilícitoa sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática".? Hacker Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables y constituyen una muestra de la nueva faceta de la criminalidad, el delincuente silencioso o tecnológico. Es aquel que simplemente le gusta husmear por todas partes. Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele tener mucho conocimiento en lenguaje de programación. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Crackers. Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas. A los crackers también se les conoce con el nombre de piratas informáticos. Cyberpunk. El termino cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet. Phreaker. Constituyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las emplea habitualmente. Buscan burlar la protección de las redes públicas y cooperativas d telefonía, con el fin de poner a prueba conocimientos y habilidades.? Cyberbullying. (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que "amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.? Spam. Son mensajes no solicitados y enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares a través de mensajes de texto y los sistemas de mensajería instantánea.? FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal.  Páginas Web. compras de productos y servicios en Internet con números de tarjetas val idos. juego y cas inos vi rtuales ubicados, por lo general, en países que no pertenecen al entorno comunitario. banca on line. dialers de demarcación automática. on line con números de ta rjetas validos (carding).  Solicitud engañosa de tarjetas. Propiedad Intelectual. Leer