Вы находитесь на странице: 1из 33

1 | Pgina

Universidad Dunamis
A.C.

CATEDRATICO: MTRO. MOISES MORALES HERNANDEZ

ALUMNA: MELINA DE DIOS VILLAMIL

MATERIA: COMERCIO ELECTRONICO

LICENCIATURA EN DERECHO Y NEGOCIOS

ACTIVIDAD: INVESTIGACION

Fecha de Entrega: 13 de Marzo del 2016.

2 | Pgina

Tabla de contenido
I.-QUE
SON
LOS
DELITOS
INFORMATICOS................................................................
..............3
CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRIMENES
INFORMATICOS4
CONCEPTOS
DE
LOS
TIPOS
DE
DELITOS
INFORMATICOS4
BREVE
RESEA
HISTORICA
DEL
DELITO
INFORMATICO.. ..8
CLASIFICACION
DE
LOS
DELITOS
INFORMATICOS.
10
II.LEY
INFORMATICA
. 14
ANTECEDENTES
DE
LA
LEY
INFORMATICA
...15
III.SEGURIDAD
INFORMATICA
....25
QUE HAY QUE
PROTEGER
..25
CRITERIOS DE
SEGURIDAD
.25
IV.- QUE ES LA EMPRESA DIGITAL.
.
26
CARACTERISTICAS DE LA EMPRESA
DIGITAL
27
V.- QUE TIPOS DE CLIENTES TIENE EL COMERCIO
ELECTRONICO27
BIBLIOGRAFIA
..31

3 | Pgina

I.- QUE SON LOS DELITOS INFORMATICOS.


Por delito informtico, suele entenderse toda aqulla conducta ilcita susceptible
de ser sancionada por el derecho penal, consistente en el uso indebido de
cualquier medio informtico.
Organismos internacionales como La Organizacin para la Cooperacin y el
Desarrollo Econmicos (OCDE)1 , lo define como cualquier conducta, no tica o no
autorizada, que involucra el procesamiento automtico de datos y/o la transmisin
de datos.2
Para Julio Tllez Valdez, los delitos informticos son aqullas actitudes contrarias
a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
tpico)3
Para Gabriel Andrs Campoli, los delitos informticos son aqullos en los cuales el
sujeto activo lesiona un bien jurdico que puede o no estar protegido por la
1 Fueron Estados miembros originales de la OCDE: Alemania, Austria, Blgica, Canad,
Dinamarca, Espaa, Estados Unidos, Francia, Grecia, Irlanda, Islandia, Italia,
Luxemburgo, Noruega, Pases Bajos (Holanda), Portugal, Reino Unido, Suecia, Suiza y
Turqua. Posteriormente se han incorporado mediante adhesin: Japn (28 de abril de
1964), Finlandia (28 de enero de 1969), Australia (7 de junio de 1971), Nueva Zelanda
(29 de mayo de 1973), Mxico (18 de mayo de 1994), Repblica Checa (12 de
diciembre de 1995), Hungra (7 de mayo de 1996), Polonia (22 de noviembre de 1996),
Corea (12 de diciembre de 1996) y Eslovaquia (14 de diciembre de 2000).

2 Lpez Betancourt, Eduardo, Delitos en particular, Mxico, Porra, 2004, p.


270.
3 Tllez Valds, Julio, Derecho informtico, 3. ed., Mxico, McGraw-Hill, 2004,
p. 163.

4 | Pgina

legislacin vigente y que puede ser de diverso tipo por medio de la utilizacin
indebida de medios informticos, agrega que delitos electrnicos o informticos
electrnicos, son una especie del gnero delitos informticos, en los cuales el
autor produce un dao o intromisin no autorizada en equipos electrnicos ajenos
y que a la fecha por regla general no se encuentran legislados, pero que poseen
como bien jurdico tutelado en forma especfica la integridad de los equipos
electrnicos y la intimidad de sus propietarios. 4
Aproximacin Conceptual.
Para los efectos de esta exposicin, preferimos proponer un concepto que nos
permita entender la complejidad que representa la Computerkriminalitt.
Sostenemos que, el Delito Informtico es una conducta humana ilcita que
jurdicamente es reprochable; puesto que busca dolosamente por una parte,
vulnerar bienes jurdicos relacionados con la informtica, en sus aspectos lgicos
y fsicos, y por otra atentar y restringir los derechos y libertades individuales
fundamentales.5

La Organizacin de las Naciones Unidas, reconoce como delitos informticos las


siguientes conductas:
1. Fraudes cometidos mediante manipulacin de computadoras:
a) Manipulacin de los datos de entrada.
b) Manipulacin de programas.
c) Manipulacin de datos de salida.
d) Fraude efectuado por manipulacin informtica.
2. Falsificaciones informticas
a) Utilizando sistemas informticos como objetos.
b) Utilizando sistemas informticos como instrumentos.
3. Daos o modificaciones de programas o datos computalizados.
a) Sabotaje informtico.
b) Virus.
4 Ral, P. L. (2006). Los Delitos Informticos previstos y sancionados en el
Ordenamiento.

5 (Ral, 2006)

5 | Pgina

c) Gusanos.
d) Bomba lgica o cronolgica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informticos o hackers.
g) Reproduccin no autorizada de programas informticos con proteccin legal. 6

Conductas Mundialmente Reconocidas Como Crmenes Informticos.


La doctrina del Derecho de la Informtica, ha realizado diversas clasificaciones de
los Delitos Informticos; entre ellas destacan las de Irving J. Sloan, Ulrich Sieber,
Olivier Hance, Pablo Andrs Palazzi, Gabriela Barrios, Esther Morn Lerma,
Antonio-Enrique Prez Luo y Miguel ngel Davara Rodrguez. Podemos dar
cuenta que entre dichas conductas criminales de cuello blanco, auspiciadas bajo
la

6 http://www.segu-info.com.ar/delitos/tiposdelito.htm

6 | Pgina

Denominacin de Delito Informtico, destacan: Hacking, Cracking 7, Phishing, Evil


Twins8, Pharming9 y Spamming; Robo de identidad10; cyberterrorismo11;
Propagacin de Malware12a travs de las redes de datos; el empleo de tecnologas
Pop-Up Ads y Adware13, la instalacin de sniffers14 , spyware, o programas espa
en las computadoras personales para conocer los hbitos y actividades de
familiares o empleados;
as como la vigilancia internacional de las
comunicaciones electrnicas a travs de programas gubernamentales como
ECHELON o los de control fronterizo como el USVISIT, son tan slo algunas de
las tantas expresiones de tan variada fenomenologa que han hecho que la
7 A diferencia del hacker, el cracker ...desconoce los sistemas informticos y sus retos se limitan a, la vulneracin del
software comercial acometiendo conductas de piratera informtica. Morn Lerma, Esther. op. cit. supra, nota 8, p. 32 .
8

Seala Kevin J. Delaney, que: Los evil twins son redes inalmbricas Wi-Fi que aparentan ofrecer conexiones a Internet
tan confiables como las que hay disponibles en muchas cafeteras y salones de conferencias. En la pantalla de una
computadora porttil, un punto de conexin evil twin tiene el mismo aspecto que el de decenas de miles de redes pblicas
inalmbricas a las que acceden los consumidores cada da, a veces incluso copiando el aspecto de la pgina de acceso al
sistema. Pero es slo una fachada que sirve a los autores de la estafa para robar cualquier nmero de tarjeta de crdito y
contraseas que se digite usando la conexin. REFORMA. Nuevas amenazas en la Web vienen por partida doble. Los
criminales de Internet han inventado otros dos mtodos ms difciles de detectar, para defraudar a los usuarios: el evil twin
y el pharming, Martes 17 de mayo de 2005, Negocios, p. 8A.

Se presenta esta conducta cuando un criminal informtico desva a un consumidor haca una pgina electrnica apcrifa,
an y cuando el usuario haya escrito correctamente la direccin electrnica de la empresa con que desea contactar. Cfr.
Idem.

10 Sobre cmo se produce y qu debe hacerse, en los Estados Unidos de


Norteamrica, en caso de que ser objeto del robo de identidad, Vid. Federal Trade
Commission. Robo de Identidad. Algo malo puede pasarle a su buen nombre, Internet,
http://www.ftc.gov/bcp/conline/spanish/credit/sidtheft. htm. El robo de identidad, no
solamente opera en contra de personas fsicas, las personas jurdicas y en especial las
jurdicas de derecho pblico han sido frecuentemente vctimas de esta conducta; as v.
gr. el robo de identidad que sufriera la Secretaria de Relaciones Exteriores de Mxico,
mediante una pgina apcrifa en Internet (http://www.sre-empleos-gob.mx.gs).

11 El trmino se ha empleado fundamentalmente para hacer referencia a la


posibilidad de que sean atacados tanto los sistemas de informacin como las
redes de datos o que estos sean utilizados por y para perpetrar actos
terroristas. Vid. Secciones 223 y 224 de la Homeland Security Act of 2002.
12 Proveniente de los trminos MALicious softWARE, se constituye por
programas, documentos o mensajes que pueden causar daos a los equipos de
los usuarios.
13 Se caracterizan por ser programas que se instalan con o sin el
consentimiento de los usuarios informticos; a travs de ellos se despliegan en
intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la

7 | Pgina

seguridad jurdica de las personas y de las transacciones comerciales


electrnicas, dependan de las medidas de seguridad de los sistemas informticos
de informacin y comunicacin.
Huelga decir que los Delitos Informticos se caracterizan por ser conductas
criminales altamente tecnificadas con innegables repercusiones econmicas.
Conceptos De Los Tipos De Delitos Informticos.
Hacking: Se caracterizan este tipo de conductas crimingenas por el acceso no
autorizado a un equipo o sistema informtico. En el debate que representa la
tipificacin de los denominados Delitos informticos y en particular de las
conductas de hacking, se ha llegado a sealar la existencia de un tipo penal de
acceso no autorizado simple y otro agravado, es decir, la conducta se agrava si
tiene por objeto la produccin de daos, que la intrusin tenga un fin especfico,
que a consecuencia de ello se tenga un resultado especfico y, que la conducta
tenga por objeto la violacin de derechos intelectuales. 15
Cracking: Black Hat o Cracker: expertos en seguridad informtica que tratan
de detectar las debilidades o deficiencias de programas y equipos informticos,
para obtener algn tipo de beneficio.16

aplicacin informtica que se tenga en ese momento en uso.


14 Los rastreadores o sniffers, ...suelen ser usados para penetrar en el disco
duro de los ordenadores conectados a la red, buscando cierto tipo de
informacin. Morn Lerma, Esther. op. cit. supra, nota 8, p. 33.
15 Cmpoli, Gabriel Andrs. Principios de Derecho penal Informtico, ngel Editor,
Mxico, 2004, p. 29-35. De esta misma obra, existe edicin bajo el titulo Derecho Penal
Informtico, Editorial Investigaciones Jurdicas, S. A., San Jos, Costa Rica, 2003,p. 3342. Morn Lerma, Esther. Internet y Derecho Penal: Hacking y otras conductas ilcitas
en la Red, ARANZADI, Pamplona, 1999, pp. 36 y ss. Palazzi, Pablo A. Delitos
Informticos, Ad-Hoc, Buenos Aires, 2000, pp. 85 y ss.
El Cdigo Penal Federal tras la reforma del 19 de mayo de 1999, por la que se adicion
el Captulo II al Ttulo IX, para contener en los artculo 221 bis 1 al 211 bis 7 el delito de
acceso ilcito a equipos y sistemas de informtica, pretende ser una respuesta a la
acuciosa necesidad por normar las conductas de hacking; como tambin la fraccin I
del artculo 217 del Cdigo Penal del Estado de Sinaloa contempla el hacking como
Delito Informtico. Recientemente el Consejo de Europa ha adoptado la Decisin Marco
2005/222/JAI de 24 de febrero de 2005 relativa a los ataques contra los sistemas de
informacin, sean sancionados como infraccin penal. Por medio de esta Decisin, se
obliga a los Estados miembros de la Unin a que adopten las medidas necesarias para
punir el acceso e intromisin ilegal intencionado no autorizado a sistemas de
informacin, as como la intromisin ilegal a los datos

16 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html

8 | Pgina

Phishing: Fraude tradicionalmente cometido a travs de internet, que pretende


conseguir datos confidenciales de usuarios como contraseas o claves de acceso
a cuentas bancarias. Para lograr esta informacin, se realizan envos masivos de
correos electrnicos, que simulan proceder de entidades de confianza. En el
mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de
"confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones,
este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que
acceda a la pgina web de la entidad en cuestin, que es una copia idntica de la
original, donde deber completar dicha informacin. Actualmente estn surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de medios para
conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing. 17
Evil Twins: Tipo de ataque Wi-Fi, similares al spoofing en sitios web y el phishing
en e-mails. Consiste en simular una red Wi-Fi del mismo nombre que la original.
Bsicamente un pirata informtico configura el SSID (identificador del servicio) de
la red inalmbrica para que se vea igual al de la red inalmbrica que intenta
interceptar. Luego el pirata interrumpe o estropea el AP (punto de acceso) de la
red inalmbrica que quiere atacar usando alguna tcnica (denegacin de servicio
o creando una interferencia). Los usuarios de la red inalmbrica legtima pierden
su conexin y comienza a actuar su gemela malvada, a la cual se conectan pues
luce igual que la legtima. Esto le permite al pirata interceptar todo el trfico de la
red inalmbrica.18
Pharming: Modalidad de estafa online que utiliza la manipulacin de los
servidores DNS (Domine Name Server) para re direccionar el nombre de un
dominio, visitado habitualmente por el usuario, a una pgina web idntica a la
original, que ha sido creada para obtener datos confidenciales del usuario, como
contraseas, datos bancarios, etc.19
Robo de identidad: El robo de identidad se produce cuando una persona utiliza la
informacin personal (nombre-apellidos, nmero de seguro social, nmero de
tarjetas de crdito, direccin, etc.) de otra sin el conocimiento del propietario
legtimo de la informacin para conseguir crditos, bienes u otros servicios
fraudulentamente. En casos extremos, se puede llegar incluso a expedir un
pasaporte con la identidad robada.20
17 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
18 http://www.alegsa.com.ar/Dic/gemelo%20malvado.php
19 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
20 https://vulnerabilityteam.wordpress.com/contenidos/robo-de-identidadvolumen-1/

9 | Pgina

Cyberterrorismo: es la accin violenta que infunde terror realizada por una o ms


personas en internet o a travs del uso indebido de tecnologas de
comunicaciones. Estos grupos preparan sus acciones por medio de mensajes
encriptados a travs del correo electrnico, impidiendo la penetracin de los
organismos de seguridad de los Estados.21
Malware: El trmino Malvare (Acrnimo en ingls de: "Malcious software")
engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.)
que pretenden obtener un determinado beneficio, causando algn tipo de perjuicio
al sistema informtico o al usuario del mismo.22
Pop-Up Ads y Adware: Un programa adware es aquel que difunde publicidad a
travs de banners, ventanas emergentes, etc. mientras est funcionando. Gracias
a esta publicidad se subvenciona la aplicacin. A veces, estos programas incluyen
un cdigo de seguimiento, que recoge informacin sobre los hbitos de
navegacin del usuario, funcionando como programa espas o spyware. Esto ha
generado cierta polmica ya que, en algunos casos, se cede a terceros la
informacin de los usuarios sin su consentimiento. 23
Sniffers: Es una variante del phishing, que utiliza los mensajes a telfonos
mviles, en lugar de los correos electrnicos, para realizar el ataque. El resto del
procedimiento es igual al del phishing: el estafador suplanta la identidad de una
entidad de confianza para solicitar al usuario que facilite sus datos, a travs de
otro SMS o accediendo a una pgina web falseada, idntica a la de la entidad en
cuestin.24
Spyware, O Programas Espa: Es un tipo de programa cuyo objetivo es recopilar
informacin del usuario del sistema en el que se instala. Los datos que se recogen
suelen estar relacionados con los hbitos de navegacin del usuario y se utilizan
con fines publicitarios. Aunque la instalacin de los programas espas puede
realizarse con el consentimiento expreso del usuario, en muchos casos, se
instalan sin la autorizacin de ste, al instalar otro programa supuestamente
inofensivo, o mediante virus o un troyanos, distribuidos por correo electrnico. 25
Echelon: es el nombre de un sistema de vigilancia desarrollado por la Agencia
Nacional de Seguridad (NSA) de Estados Unidos junto a los servicios secretos del
21 http://www.cabinas.net/informatica/ciberterrorismo_informatico.asp
22 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
23 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
24 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
25 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html

10 | P g i n a

Reino Unido, Australia, Nueva Zelanda y Canad, cuyo objetivo radica en


interceptar las comunicaciones establecidas entre los gobiernos, las
organizaciones y las empresas de todos los pases del mundo. El sistema
intercepta cantidades ingentes de mensajes cuyo contenido explora, utilizando
sistemas de inteligencia artificial, con el fin de encontrar palabras clave
significativas objeto de vigilancia. 26
USVISIT: El programa US-VISIT implica que a todos los viajeros que ingresen a
los Estados Unidos de Norteamrica, se les revisar su visa, su pasaporte y
adems se les tomarn huellas dactilares y una fotografa. Al terminar el viaje, los
pasajeros debern dejar constancia de su salida. Con este esquema, Estados
Unidos busca mejorar la seguridad de sus ciudadanos y de los visitantes, agilizar
el trnsito de los viajeros y facilitar el comercio legtimo; pero sobre todo verificar e
identificar mediante mecanismos biomtricos la identidad de las personas, misma
que es corroborada con la lista de sospechosos de terrorismo que mantiene el
Departamento de Seguridad Interior de Estados Unidos. 27
Breve resea histrica del delito informtico
La concepcin de los delitos informticos en nuestro pas tendr escasos diez
aos; sin embargo, en los Estados Unidos de Norteamrica, la primera propuesta
de legislar con este respecto, se present en 1977 por el senador Ribicoff en el
Congreso Federal.
Aos despus, en 1983 en Pars, la OECD design un comit de expertos para
discutir el crimen relacionado con las computadoras y la necesidad de cambios en
los cdigos penales. El dictamen de esta organizacin, recomend a los pases
miembros la modificacin de su legislacin penal, de forma que se integraran los
nuevos delitos informticos.
En 1989, el Consejo de Europa convoc a otro comit de expertos, que en la
Recomendacin emitida el 13 de septiembre de ese ao, presentaron una lista
mnima de los delitos que deban necesariamente agregarse a las legislaciones de
cada pas miembro, junto con una lista opcional.
26 Galindo, Fernando. Derecho e Informtica, LA LEY-ACTUALIDAD, Madrid,
1998, p. 110.
27 U.S. Department of Homeland Security. Department of Homeland Security to
Begin Biometric Exit Pilot as Part of US-VISIT Program, Internet,
http://www.dhs.gov/dhspublic/display?content=3875; as mismo, REFORMA.
Inicia EU el 5 de enero el 'fichaje' de visitantes, 23 de diciembre de 2003,
disponible en:
http://www.reforma.com/edicionimpresa/notas/031223/primera/451898.htm.
Vid. Ttulo IV de la Homeland Security Act of 2002. 22 Cfr. Galindo, Fernando.
op. cit.

11 | P g i n a

Tambin se lleg a discutir sobre estos temas en el Dcimo Tercer Congreso


Internacional de la Academia de Derecho Comparado de Montreal en 1990, en el
Octavo Congreso Criminal de las Naciones Unidas celebrado en el mismo ao, y
en la Conferencia de Wurzburgo, en Alemania, en 1992.
En 1996, se estableci por el Comit Europeo para los Problemas de la
Delincuencia, un nuevo comit de expertos para que abordaran el tema de los
delitos informticos.
Con el fin de combatir los delitos informticos, sobre todo los cometidos a travs
de las redes de telecomunicaciones, en Internet, como pueden ser las
transacciones de fondos ilegales, la oferta de servicios ilegales, la violacin de los
derechos de autor, as como tambin los delitos que violan la dignidad humana y
la proteccin de los menores, se encarg la tarea de elaborar un borrador del
instrumento legal obligatorio al recin formado Comit Especial de Expertos sobre
Delitos relacionados con el empleo de Computadoras.
El veintitrs de noviembre de dos mil uno, el Consejo de Ministros de Europa,
compuesto por los ministros del interior de los estados que conforman la Unin
Europea, conjuntamente con Estados Unidos, Sudfrica, Canad y Japn,
firmaron en Budapest, la convencin sobre delitos informticos, cuyos objetivos
fundamentales fueron los siguientes:
1. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas
que tienen como escenario el entorno informtico.
2. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales
competentes las facultades necesarias para la investigacin y persecucin de
tales conductas delictivas, y
3. Establecer un rgimen dinmico y efectivo de cooperacin internacional. 28
En nuestro sistema jurdico se incluy a los delitos informticos justamente con las
reformas que se publicaron en el Diario Oficial de la Federacin el diecisiete de
mayo de mil novecientos noventa y nueve.
Los novedosos ilcitos se ubicaron dentro de Ttulo Noveno del cdigo punitivo
federal, al que se denomin Revelacin de Secretos y Acceso Ilcito a Sistemas y
Equipos de Informtica.
Resulta de inters al desarrollo de estas lneas las causas medulares que dieron
origen a la exposicin de motivos de la reforma, al considerarse que la iniciativa
propone adicionar un captulo al cdigo penal para sancionar al que sin
autorizacin acceda a sistemas y equipos informticos protegidos por algn
28 Muoz Esquivel, Oliver, La convencin sobre delitos informticos, AR:
Revista de derecho informtico, nm. 042, enero de 2002, http://www.alfaredi.org/rdi-artculo.shtml? x=1582

12 | P g i n a

mecanismo de seguridad, con el propsito de conocer, copiar, modificar o provocar


la prdida de informacin que contenga, por lo que se pretende tutelar la
privacidad y la integridad de la informacin.
Lo anterior refleja que para el legislador fue de suma importancia proteger el
acceso no autorizado a computadoras o sistemas electrnicos, la destruccin o
alteracin de informacin, el sabotaje por computadora, la intercepcin de correo
electrnico, el fraude electrnico y la transferencia ilcita de fondos, ilcitos que no
son privativos de nuestro entorno, sino que suceden con frecuencia en el mbito
internacional y que constituyen, desde luego, un grave problema ante la revolucin
tecnolgica que ha rebasado las estructuras de contencin, control y vigilancia por
parte de los Estados.
En un sentido similar, se conduce Erika Tinajeros Arce al sealar que el uso de las
tcnicas informticas, ha creado nuevas posibilidades del uso indebido de las
computadoras, lo que ha propiciado a su vez la necesidad de regulacin por parte
del Derecho. Aade que el sabotaje informtico es el acto mediante el cual se
logra inutilizar, destruir, alterar o suprimir datos, programas e informacin
computarizada, sus inicios se dieron en los laboratorios del Instituto de
Massachussets en 1960, al crearse un dispositivo informtico destructivo mediante
la utilizacin del lenguaje assambler.29
Clasificacin de los delitos informticos
Tal parece que el eje central de los delitos informticos se da en la manipulacin
de los datos de entrada, programas y salidas de computadoras, as como la
falsificacin de los sistemas informticos, y el espionaje de informacin, esa
conjuncin de elementos produce en el sujeto pasivo un dao en su patrimonio;
por ello estimamos que los ilcitos cometidos a travs de Internet en su mayora
causan una afectacin al patrimonio de los pasivos.
A modo de citar un ejemplo en el Cdigo Penal brasileo se tipific el delito de
insercin de datos falsos en sistemas de informacin y el delito de modificacin o
alteracin no autorizada de sistemas de informacin de la administracin pblica;
tal reforma se dio como consecuencia de la intromisin de empleados pblicos al
acceso del sistema informatizado del gobierno del estado de Ro Grande
Donarte.30
29 Cassuo Ruiz, Jorge Esteban, Delitos Informticos en Mxico, 2008, AR. Revista del instituto de
la judicatura federal, nm. 028,
pg.227,http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf

30 Ramos Junior, Hlio Santiago, Delitos cometidos contra la seguridad de los


sistemas de informaciones de la administracin pblica brasilea, AR: Revista
de Derecho Informtico, nm. 115, febrero de 2008, http://www.alfaredi.org/rdi-artculo.shtml?x=10131.

13 | P g i n a

Aunque existen tambin delitos que se cometen a travs de Internet y causan


afectacin a bienes jurdicos de diversa naturaleza, como acontece con los
antijurdicos de pornografa infantil.
A. Delitos patrimoniales
De acuerdo con la informacin que proporciona Banamex, Citybank, el fraude
electrnico causa una gran afectacin a los usuarios de la banca, siendo el pas
de los Estados Unidos el principal blanco de dichos ataques, con un cincuenta y
dos por ciento, los ataques informticos se generan en contra de los clientes y no
en contra de la institucin crediticia, lo que obedece a los sistemas de proteccin
que gozan las instituciones bancarias, tales ataques se llevan a cabo a travs de
dos programas que se denominan: Phising y Pharming, el propsito de esos
programas es hacerse de los recursos del usuario de la banca, aprovechndose
de dos factores bsicos que toman en consideracin los defraudadores, los cuales
son el nivel cultural del usuario y la natural curiosidad del ser humano 31
Ante los ataques de los defraudadores cibernticos se han instrumentado
sistemas bsicos de proteccin que debe tener cualquier usuario de Internet, entre
los cuales destacan:
1. Tener una herramienta antivirus vigente y actualizado.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad, y
5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las
descargas de impresiones fotogrficas, entre otras.
Adems, se recomienda lo siguiente:
a) No compartir el e-mail.
b) No enviar informacin confidencial.
c) No dar clic a ligas adjuntas a e-mailes, y
d) Proteger siempre el equipo con antivirus.
A los esfuerzos de la citada institucin bancaria se aade la creacin de la unidad
ICRAI cuyo objetivo es el anlisis de los sistemas informticos a travs de
cmputo forense, pueden estudiar los registros anteriores de las computadoras,
as como tambin llevan a cabo la revisin de las computadoras en el momento en
que se estn utilizando.
31 Videoconferencia Delitos cibernticos, tema citado, p. 21

14 | P g i n a

Tales medidas son de gran ayuda para detectar los fraudes cibernticos, lo que
aunado a la reciente reforma al artculo 52 de la Ley de Instituciones de Crdito,
en la que se establece que las instituciones de crdito pueden suspender o
cancelar el trmite de operaciones en los casos en que su clientela pretenda
realizar el trmite de operaciones mediante el uso de equipos, medios
electrnicos, pticos o de cualquier otra tecnologa, sistemas automatizados de
procesamiento de datos y redes de telecomunicaciones, cuando cuenten con
elementos suficientes para presumir que los medios de identificacin pactados
para tal efecto han sido utilizados en forma indebida, resulta sin lugar a duda de
un gran apoyo legal al usuario desprotegido en el mundo del Internet.
B. Delitos de pornografa
El Cdigo Penal Federal en su artculo 202 establece el tipo descriptivo menores
de dieciocho aos, con o sin su consentimiento, lo o los obligue o induzca a
realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin
de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o
electrnicos, con o sin el fin de obtener un lucro, se le impondrn de cinco a diez
aos de prisin y de mil a dos mil das multa.
El legislador tambin dispuso que al que fije, grabe imprima datos de
exhibicionismo corporal, lascivos o sexuales en que participen uno o ms menores
de dieciocho aos, se le impondr la pena de diez a catorce aos de prisin y de
quinientos a tres mil das multa. La misma pena se impondr a quien con fines de
lucro o sin l, elabore, reproduzca, venda, arriende, exponga, publicite o transmita
el material a que se refieran las acciones anteriores.
De igual manera se establece la pena de prisin de ocho a diecisis aos, a quien
por s u a travs de terceros, dirija administre o supervise cualquier tipo de
asociacin delictuosa con el propsito de que se realicen las conductas previstas
en los dos prrafos anteriores con menores de dieciocho aos.
El mismo precepto en su parte define como pornografa infantil, la representacin
sexualmente explicita de imgenes de menores de dieciocho aos.
Como se puede apreciar en nuestro pas si se encuentra sancionada por la ley
penal la pornografa infantil mediante anuncios electrnicos. El problema a
dilucidar en este caso, es que el rgano encargado de investigar y perseguir las
conductas delictuosas (Ministerio Pblico) est en aptitud de iniciar la averiguacin
previa con el suficiente soporte tcnico, puesto que en el mayor de los casos, se
debe enfrentar bandas que conforman delincuencia organizada y que pueden
estar ubicados fsicamente en un diverso pas, como ya se ha comentado en
pginas anteriores, a lo que se suma el derecho establecido en la Constitucin de
no intervenir en las comunicaciones privadas, que se traduce en que se requiere
autorizacin judicial por parte de un Juez de Distrito para escuchar y ver tales
imgenes a que accede un usuario de Internet.

15 | P g i n a

El fenmeno de la pornografa en Internet, para Reyna Alfaro, se engloba dentro


de los denominados delitos computacionales, al suponer una nueva manifestacin
del delito ofensas al pudor, cuya comisin afecta el bien jurdico de la libertad
sexual.
En ese mismo tenor, se expresa Graciela M. Landa Durn, al establecer que entre
los delitos que se pueden cometer por medios tecnolgicos, destacan, entre otros
los delitos contra la libertad e indemnidad sexuales cometidos por medios
electrnicos, particularmente la difusin de pornografa infantil a travs de la red.
La misma autora, expresa que en Espaa se ha legislado en relacin con las
infracciones relativas al contenido que incluyen mltiples conductas realizadas
sobre materiales de pornografa infantil, en el que se incluyen conductas de
produccin ofrecimiento, difusin, transmisin o procuracin para otro, por medio
de un sistema informtico de pornografa infantil, tambin se extiende la
incriminacin a la obtencin para s mismo de estos materiales mediante un
sistema informtico o la mera posicin del material de un sistema informtico o de
almacenamiento de datos informticos.
C. Delincuencia organizada
El legislador estableci que en aqullos casos de la averiguacin previa de alguno
de los delitos a que se refiere la ley contra la delincuencia organizada, o durante el
proceso respectivo, el Procurador General de la Repblica o el titular de la Unidad
Especializada consideren necesaria la intervencin de comunicaciones privadas,
lo solicitarn por escrito al Juez de Distrito, expresando el objeto y necesidad de la
intervencin, los indicios que hagan presumir fundadamente que en los delitos
investigados participa algn miembro de la delincuencia organizada, as como los
hechos, circunstancias, datos, y dems elementos que se pretenda probar.
De especial inters fue para el legislador que en las solicitudes de intervencin
debern sealar, adems, la persona o personas que sern investigadas; la
identificacin del lugar o lugares donde se realizarn; el tipo de comunicacin
privada a ser intervenida; su duracin; y el procedimiento y equipos para la
intervencin y, en su caso, la identificacin de la persona a cuyo cargo est la
prestacin del servicio a travs del cual se realiza la comunicacin objeto de la
intervencin.
Se establece adems que podrn ser objeto de intervencin las comunicaciones
privadas que se realicen de forma oral, escrita, por signos, seales o mediante el
empleo de aparatos elctricos, electrnicos, mecnicos, almbricos o
inalmbricos, sistemas o equipos informticos, as como cualquier otro medio o
forma que permita la comunicacin entre uno o varios emisores y uno o varios
receptores.

16 | P g i n a

En relacin con este tpico, el Cuarto Tribunal Colegiado en Materia Penal del
Primer Circuito, estableci que la limitacin establecida por el precepto 16
Constitucional en relacin con la figura de intervencin de comunicaciones
privadas, que el bien jurdico de la infraccin penal por intervencin de
comunicaciones privadas cometidas por servidores pblicos recae en el inters
comn, pues la finalidad perseguida con la incursin de la figura de la intervencin
de comunicaciones privadas previa autorizacin judicial, fue precisamente la de
proteger a la colectividad contra el constante incremento del crimen organizado,
de ah que la lesin por el ilcito en comento recae en la sociedad, convirtindose
as en sujeto pasivo de la infraccin punitiva, puesto que la salvaguarda de la
seguridad y privacidad de las comunicaciones, como se dijo, encuentran su
limitante en la satisfaccin del inters comn de la sociedad, quien es la
interesada en que el derecho a la privaca no sea vilable sino slo en los casos
permitidos por la ley.
II.- LEY INFORMTICA.
En lo que respecta al mundo jurdico, es obvio que las personas en ningn
momento se encuentran sujetos a normas morales, la situacin requiere de un
ambiente de obligatoriedad especificada a travs de disposiciones y sanciones.
Concepto
Se define como un conjunto de ordenamientos jurdicos creados para regular el
tratamiento de la informacin. Las legislaciones de varios pases han promulgado
normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin
abusiva de la informacin.
Desde hace aproximadamente 10 aos la mayora de pases europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cmputo o el mantenimiento ilegal de tales accesos, la
difusin de virus, etc.
Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin o las conductas tpicas
antijurdicas y culpables en que se tienen a las computadoras como instrumento o
fin. Y tienen las siguientes caractersticas:
Conductas criminales de cuello blanco, slo un determinado grupo de personas
tiene esos conocimientos:

Son acciones ocupacionales


Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobacin

17 | P g i n a

En el contexto internacional, son pocos los pases que cuentan con una legislacin
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaa, Holanda y muy recientemente Mxico.32

Ilustracin 1 Normas jurdicas relacionadas con la seguridad informtica.

ANTECEDENTES

Es un hecho innegable que el avance inaudito de la tecnologa en materia


informtica y el desarrollo de las nuevas Tecnologas de Informacin y
Comunicacin (TIC) han excedido con mucho las expectativas ms ambiciosas;
pero sobretodo y como consecuencia de ello, han propiciado una serie de
conductas, actos y hechos que inciden de manera trascendente en la vida social,
econmica, familiar, comercial, laboral, profesional, poltica, cientfica, en fin, en
todos los mbitos de la existencia humana. Y es ah donde el Derecho, como
regulador de las conductas del hombre en sociedad, como creador y organizador
de los instrumentos jurdicos idneos para garantizar la paz social y el bien pblico
temporal, debe intervenir de manera expedita y eficaz para evitar que la estampida
de fenmenos informticos que nos invade, escapen de control legal
32 roya.blogcindario.com/2008/11/00011-legislacion-informatica-conceptoalcances-y-regulacion.html

18 | P g i n a

mantenindose al margen del Derecho mientras generan una serie de situaciones


que necesariamente afectan de manera importante la vida de las personas y
particularmente, del Estado.
Asuntos ms importantes que en materia informtica es imperante regular:
1.- Delitos informticos.
2.- Contratos electrnicos y firma electrnica.
3.- Proteccin de la privacidad y de la informacin.
4.- Propiedad Intelectual.
5.- Cmputo forense.
6.- Contenidos de Internet.
En el caso particular de Mxico, antes de pasar a analizar si existe o no legislacin
sobre cada uno de los temas enumerados, resulta prioritario meditar si es
necesario establecer la materia informtica como una materia federal.
Al estar constituido nuestro pas como una Repblica representativa, democrtica,
federal, en la que los Estados que la integran son libres y soberanos en cuanto a
su rgimen interior, si bien unidos por el pacto federal, encontramos que en la
actualidad, los asuntos informticos que inciden en el mbito del Derecho Civil o
Penal, pueden ser regulados por cada una de las Entidades Federativas a su libre
y mejor parecer.
De lo anterior podemos observar que todo el comercio electrnico, contratos
electrnicos mercantiles, fenmenos informticos que afecten vas generales de
comunicacin, delitos informticos regulados por el Cdigo Penal Federal
(piratera, destruccin de informacin), los contenidos de Internet que impliquen
delito federal (pornografa, casinos), el correo electrnico (si legalmente se
equiparara al correo convencional) constituyen materia federal y por tanto, son o
debern ser regulados por leyes federales.
Sin embargo, los Estados pueden regular, en el mbito de su competencia, las
materias que no estn expresamente reservadas a la Federacin; por lo que en
esta esfera entraran los contratos civiles electrnicos, los delitos informticos que
incidan en el orden comn, la admisin de documentos o medios electrnicos
como prueba en los procesos penales o civiles, la proteccin a bases de datos
privadas y todo aquel asunto que no toque materia federal.
Establecido lo anterior, procederemos a esbozar el panorama general que
presenta la legislacin mexicana en materia de fenmenos informticos.
Como hemos mencionado, el Derecho Penal es materia local, por lo que as como
el Cdigo Penal Federal regula ciertas conductas delictivas relacionadas

19 | P g i n a

estrechamente con el desarrollo de las nuevas tecnologas de informacin y


comunicacin; tambin algunas legislaciones estatales han avanzado en esta
materia.
Por lo que se refiere a la regulacin federal, encontramos sancionadas las
siguientes conductas:
a) modificacin, destruccin o provocar la prdida de informacin contenida en
sistemas o equipos informticos, (virus, gusanos)
b)

conocer o copiar la informacin contenida en sistemas o equipos.

Es importante sealar que las penas varan si se trata de sistemas o equipos de


particulares, del Estado o de las Instituciones que integran el Sistema Financiero,
asimismo se agravan si tratndose de sistemas o equipos del Estado, el presunto
contaba con autorizacin para el acceso. Las penas se incrementan si son
realizadas por empleados del Sistema Financiero o si se obtiene provecho de la
informacin obtenida (en ste caso, estaramos en presencia de fraude, si bien el
Cdigo no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan
las conductas descritas tratndose de equipos o sistemas privados cuando el
agente cuenta con autorizacin para el acceso.
c)
Uso y/o reproduccin no autorizada de programas informticos con fines de
lucro (piratera).
En este caso vale la pena resaltar que es sta una de las conductas antijurdicas
en esta materia mejor regulada, en virtud de la armonizacin lograda con la Ley
Federal del Derecho de Autor, misma que protege los programas de cmputo.
Tambin cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o
arriende algn sistema o dispositivo destinado a descifrar seales cifradas de
satlite que contengan programas o algn dispositivo o sistema diseado para
desactivar la proteccin de un programa de cmputo. Las penas por la
reproduccin de obras protegidas con fines de lucro son fuertes (2 a 10 aos de
prisin y de 2000 a 20,000 das de multa).
d)
Ataque a las vas de comunicacin y obtencin de informacin que pasa por
el medio.
El Cdigo Penal Federal sanciona con uno a cinco aos de prisin y 100 a 10,000
das de multa al que dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones almbricas, inalmbricas, o de fibra ptica, sean telegrficas,
telefnicas o satelitales, por medio de las cuales se transmitan seales de audio,
video o datos.
Aqu encuadran, entre otras, las conductas encaminadas a obtener informacin
financiera o de crdito de las personas (al hacer una compra por Internet, por
ejemplo), as como el interceptar correos electrnicos antes de que lleguen a su

20 | P g i n a

destinatario; sin embargo, no se tipificara el hecho de acceder al buzn de correo


electrnico de alguien y leer su correspondencia, lo cual crea un vaco legal al
resultar controversial (o al menos, merecer interpretacin) el poder encuadrar esta
conducta en el delito de violacin de correspondencia, que se refiere al que abra
o intercepte una comunicacin escrita que no est dirigida a l.
e)

Pornografa infantil.

En este caso la ley especficamente hace alusin al caso de la exhibicin corporal,


lasciva o sexual de menores de 18 aos mediante anuncios electrnicos,
sancionando al que procura, facilita, induce u obliga a los menores, as como al o
los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten
el material referido. stas conductas se punen con prisin que va de los 5 a los 14
aos y multa de 1000 a 3000 das, pero a quien dirija asociacin delictuosa
dedicada a los fines descritos, se le impondrn de 8 a 16 aos y de 3,000 a 10,000
das de multa.
f)

Asociacin delictuosa y pandilla.

El Cdigo Penal sanciona el hecho de formar parte de alguna asociacin o banda


con el propsito de delinquir y tambin regula de forma especial a las pandillas,
entendiendo por stas la reunin habitual, ocasional o transitoria de tres o ms
personas que sin estar organizadas con fines delictivos, llegan a cometer algn
delito.
A este respecto tambin cabe la consideracin de si encuadraran en la
descripcin del tipo penal las asociaciones, bandas y pandillas electrnicas, es
decir, gente que sin conocerse siquiera, se rene electrnicamente a travs de
Internet para planear la comisin de ilcitos, o bien, que reunindose con otros
fines, llegan a intervenir en la realizacin de algn delito; un claro ejemplo de esto
ltimo es el caso de los integrantes de una sala de chat que al saber que uno de
ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a
continuar hacindolo hasta que falleci de una sobredosis (lo cual pudieron
observar a travs de web-cams) y despus salieron simplemente de la sala sin
que el hecho tuviera mayor trascendencia.
En este caso, al igual que en el de violacin de correspondencia electrnica,
merece especial mencin el caso de las reuniones electrnicas, sean stas
habituales, ocasionales o de primera vez.
Contratos electrnicos y firma electrnica.
sta materia se encuentra regulada en varias leyes:
a)
La Ley de Instituciones de Crdito, autoriza a las mismas a pactar la
celebracin de sus operaciones y la prestacin de servicios con el pblico,
mediante el uso de equipos, medios electrnicos, pticos o de cualquier otra

21 | P g i n a

tecnologa, sistemas automatizados de procesamiento de datos y redes de


telecomunicaciones, ya sean privados o pblicos.... La propia ley determina
asimismo, que en los contratos respectivos deben de establecerse cules sern
los medios para identificar al usuario y para hacer constar la creacin, transmisin,
modificacin o extincin de los derechos y obligaciones inherentes a las
operaciones de que se trate, otorgndoles validez y valor probatorio a los medios
de identificacin que se establezcan en sustitucin de la firma autgrafa.
b)
La Ley del Mercado de Valores, al regular el contrato de intermediacin
burstil, autoriza a las partes a convenir libremente el uso de tlex, telefax o
cualquier otro medio electrnico, de cmputo o telecomunicaciones para el envo,
intercambio o confirmacin de las rdenes de la clientela inversionista, debiendo
las partes precisar las claves de identificacin recproca y las responsabilidades
que conlleve su utilizacin.
c) El Cdigo de Comercio, la primera vez que se legisl en materia de comercio
electrnico en Mxico fue en mayo de 2000, con las primeras reformas realizadas
al Cdigo de Comercio, al Cdigo Civil que despus sera federal y al Cdigo
Federal de Procedimientos Civiles; posteriormente, en agosto de 2003, se volvi a
reformar el Cdigo de Comercio, incorporando un Ttulo Segundo referente al
Comercio electrnico. Bsicamente, se autoriza el empleo de medios electrnicos,
pticos y de cualquier otra tecnologa en los actos de comercio y la formacin de
los mismos, sentando las bases de lo que se entiende por mensaje de datos y
firma electrnica, estableciendo la necesidad de que se confirme el vnculo entre
un firmante y los datos de creacin de la firma electrnica mediante un certificado,
que deber ser expedido por un prestador de servicios de certificacin autorizado
en este caso por la Secretara de Economa. El Cdigo dicta los lineamientos para
determinar cundo y dnde se presume que un mensaje de datos ha sido enviado
y recibido, las formalidades a seguir cuando el acto deba constar por escrito o ante
fedatario pblico, los requisitos para que una firma electrnica se considere fiable,
las obligaciones del firmante y del destinatario, los requisitos para ser prestador
del servicio de certificacin, las obligaciones de los prestadores de este servicio y
los elementos de un certificado (nacional o extranjero) vlido. Es importante
mencionar que la citada reforma inicia su vigencia el da 27 de noviembre del
2003, por lo que a la fecha no existe an entidad certificadora alguna.
d)
La Ley Federal de Proteccin al Consumidor, protege como confidencial
la informacin que ste proporcione al proveedor, prohibiendo su difusin a otros
proveedores ajenos, salvo autorizacin expresa e imponiendo al proveedor la
obligacin de utilizar los elementos tcnicos disponibles para brindar
confidencialidad y seguridad a la informacin proporcionada. Tambin obliga al
proveedor a entregar al consumidor antes de la transaccin, sus nmeros
telefnicos y domicilio fsico en donde pueda presentar reclamaciones.

22 | P g i n a

e)
El Cdigo Civil Federal, al regular el consentimiento, menciona que ser
expreso cuando se manifieste verbalmente, por escrito, por medios electrnicos,
pticos o por cualquier otra tecnologa, o por signos inequvocos...; asimismo,
equipara a la oferta hecha entre presentes la realizada por medios electrnicos,
pticos o de cualquier otra tecnologa que permita la expresin de la oferta y la
aceptacin de sta en forma inmediata.
f)
Los Cdigos Civiles de los Estados de Baja California Sur, Coahuila,
Jalisco, Puebla, Yucatn, tambin equiparan la oferta hecha entre presentes a la
realizada por tlex telefax o cualquier otro medio de comunicacin simultnea o
que permita al que recibe la oferta, contestar inmediatamente; algunos de stos
Cdigos, adems, engloban dentro del consentimiento expreso el manifestado por
medios electrnicos o telemticos. Particularmente los Cdigos Civiles de los
Estados de Baja California Sur y Jalisco, permiten la "telecomunicacin impresa
para considerarse manifestada la voluntad para contratar,cuando exista una
oferta al pblico o en los contratos de ejecucin no instantnea, en los de
suministro, y en los de prestaciones peridicas siempre que:
I. exista un acuerdo previo entre las partes involucradas para confirmar la voluntad
por ese medio o la oferta se haga por medios masivos de comunicacin;
II. los documentos transmitidos a travs de esos medios, tengan las claves de
identificacin de las partes; y
III. se firmen por las partes los originales de los documentos donde conste el
negocio y tratndose de inmuebles, que la firma sea autenticada por fedatario
pblico. "
En Coahuila se le otorga validez a la contratacin por telgrafo, radiotelegrafa,
fax o "medios similares" si las partes pactan con anterioridad sta forma de
contratar y firman en original las comunicaciones; lo cual, a nuestro modo de ver,
no representa gran avance, considerando que de todos modos se exige la firma
autgrafa y de las diversas interpretaciones que puede darse a las palabras
"medios similares" ser un correo electrnico "similar" a un fax?
El Cdigo del Estado de Guerrero, por ejemplo, equipara la oferta hecha por
telfono, radio "o cualquier otro medio de comunicacin instantnea" a la oferta
hecha entre presentes, pero al fax y al tlex "u otro medio similar", les aplica las
reglas de la oferta entre ausentes, por lo que se hace difcil dilucidar en qu
categora quedan los medios electrnicos.
En Tabasco especficamente se equipara a la oferta hecha entre presentes, la
realizada por medios electrnicos.
Como puede observarse, hace falta uniformidad en los criterios, as como en los
vocablos que se emplean para designar las nuevas tecnologas de informacin.
Tambin se hace necesaria una regulacin especfica que permita garantizar en la

23 | P g i n a

contratacin civil por medios electrnicos, la identidad de los contratantes, as


como su capacidad legal para contratar y en su caso, su legal existencia y
facultades de los representantes. De igual modo, se requiere regular la forma en
que los notarios pblicos (que en Mxico tienen una funcin trascendental) podrn
dar fe y garantizar la seguridad jurdica a las partes que contraten a travs de
medios electrnicos.
Proteccin de la privacidad y de la informacin.
a)
La Ley Federal de Proteccin al Consumidor, Como veamos en el punto
anterior, protege como confidencial la informacin que ste proporcione al
proveedor, prohibiendo su difusin a otros proveedores ajenos, salvo autorizacin
expresa e imponiendo al proveedor la obligacin de utilizar los elementos tcnicos
disponibles para brindar confidencialidad y seguridad a la informacin
proporcionada.
b)
La Ley Federal del Derecho de Autor, al proteger las bases de datos que
por razones de disposicin de su contenido constituyan obras intelectuales,
establece que la informacin privada de las personas contenidas en dichas bases
no podr ser divulgada, transmitida ni reproducida, salvo con el consentimiento de
la persona de que se trate.
c)
La Ley de Instituciones de Crdito, sanciona con prisin y multa al que
"obtenga o use indebidamente la informacin sobre clientes u operaciones del
sistema bancario sin contar con las autorizacin correspondiente"; sin embargo,
slo puede imponer pena de prisin un juez penal y su fundamento tiene por
fuerza que ser una ley penal. El Cdigo Penal Federal sanciona al que
indebidamente utilice informacin confidencial reservada a la institucin o a
persona facultada, con el objeto de producir, alterar o enajenar tarjetas o
documentos utilizados para el pago de bienes o servicios o para disposicin de
efectivo, por lo que como se ve, la disposicin no va encaminada a proteger la
privacidad, sino slo en la medida en que se evita el fraude.
d)
Iniciativa de Ley Federal de Proteccin de Datos Personales, su objetivo
es garantizar que el tratamiento de los datos personales se realice con apego a las
garantas individuales. La ley define lo que se entiende por datos personales,
datos sensibles, banco de datos, tratamiento de datos, usuario, responsable e
interesado y establece que toda persona tiene derecho a ser informada sobre la
existencia de un archivo de datos sobre ella, la identidad y domicilio del
responsable del mismo y su posibilidad de ejercer derechos de acceso,
complementacin, rectificacin, reserva y cancelacin. Se determinan los
derechos y obligaciones de los responsables de archivos o bases de datos, as
como la creacin de un Instituto encargado de controlar, organizar, estructurar, y
vigilar la proteccin de datos personales. Tambin se crea la accin de proteccin
de datos personales, como procedimiento civil.

24 | P g i n a

e)
En el mismo sentido, la Ley de Proteccin de Datos Personales del
Estado de Colima, garantiza la proteccin de los datos de carcter personal "
como uno de los derechos humanos fundamentales" y determina los principios
bajo los cuales debern tratarse los datos personales: ser adecuados, pertinentes
y no excesivos en relacin con el mbito y las finalidades para las que se hayan
obtenido, correctos y actualizados, obtenerse por medios lcitos, etctera.
Nuevamente, resalta la necesidad de unificar la legislacin, elevndola a rango
federal, para evitar la posible contradiccin entre regulaciones estatales o incluso,
la posible inconstitucionalidad de alguna ley. Asimismo, se hace necesaria la
estricta regulacin del manejo de las bases con que cuentan las instituciones
crediticias y gubernamentales, en virtud de que en la actualidad es evidente en
Mxico que muchas empresas de diversa ndole, tienen acceso a informacin
personal, financiera y de crdito de los particulares, misma que emplean para
bombardearlos con propaganda y con llamadas telefnicas a su domicilio
particular y a todas horas, ofreciendo los productos o servicios que comercializan,
con la consecuente molestia a su derecho a la privacidad y con el peligro del mal
uso que pueda darse a sus datos de crdito (clonacin de tarjetas, por ejemplo).
f)
Por lo que se refiere al spam, en Mxico no existe ninguna regulacin al
respecto, siendo que el envo masivo de correos basura es una de las cuestiones
que han sido consideradas internacionalmente como una grave violacin a la
privacidad de las personas; incluso en California ya se mult con dos millones de
dlares a una empresa de marketing que enviaba correos electrnicos no
solicitados, imposibles de identificar y con instrucciones de reenvo.
Propiedad Intelectual
En Mxico, estn protegidos los programas de cmputo as como las bases de
datos que por su composicin constituyan obra intelectual, como apuntamos
anteriormente. La ley que tutela stos derechos es la Ley Federal del Derecho de
Autor, misma que entiende por programa de cmputo "la expresin original en
cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que con una
secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica". La Ley protege
programas tanto operativos como aplicativos y deja fuera a los que tienen por
objeto causar efectos nocivos. Autoriza al usuario legtimo a hacer las copias que
le permita la licencia, o bien, una sola que sea indispensable para la utilizacin del
programa o sea destinada slo para resguardo. El autor tiene derecho de prohibir
adems de la reproduccin, la traduccin, adaptacin o arreglo al programa, as
como su distribucin o de compilacin. Se prohbe adems la importacin,
fabricacin, distribucin y utilizacin de aparatos o prestacin de servicios
destinados a eliminar la proteccin tcnica de los programas de cmputo. La
violacin a lo anterior, constituye una infraccin en materia de comercio,

25 | P g i n a

sancionada con multa por el Instituto Mexicano de la Propiedad Intelectual.


Adems, est la tipificacin penal a que aludimos en el punto uno de este trabajo.
Cmputo forense
Apenas legislada esta materia, diversos ordenamientos legales se limitan a
otorgarles valor probatorio a los documentos o instrumentos que se obtengan por
medios electrnicos (Cdigo de Comercio, Ley de Instituciones de Crdito, Ley del
Mercado de Valores). El Cdigo Federal de Procedimientos Civiles expresamente
reconoce como prueba la informacin generada o comunicada que conste en
medios electrnicos, pticos o en cualquier otra tecnologa, debindose estar a la
fiabilidad del mtodo con el que haya sido generada, comunicada, recibida o
archivada y si es posible atribuir a las personas obligadas el contenido de la
misma, siendo accesible para su ulterior consulta.
En este caso, adems de la necesidad de unificar las diversas legislaciones del
pas tanto en materia penal como civil, se requiere ser ms especficos ya que no
se dice qu determina "la fiabilidad del mtodo con el que haya sido generada",
por lo que es necesario remitir a estndares internacionales como son el ISO
(International Standard Organization) y el IEEE (Institute of Electric and Electronic
Engineers).
Pero adems sera conveniente establecer ciertas obligaciones para los
proveedores del servicio de Internet, y para los titulares de nombres de dominio,
como el establecer cuentas abuse (para recibir quejas de los usuarios), llevar de
manera organizada logs o bitcoras y tener identificables los nmeros de telfono,
IP asignada y tiempo de conexin de los usuarios, para que sea ms fcil en
determinado momento para un perito en cmputo, reunir los documentos que
deban aceptarse como prueba en un juicio.
Contenidos de Internet
Es ste un asunto de los ms difciles en cuanto a regulacin se trata, en virtud del
carcter absolutamente internacional del Internet y de la enorme cantidad de sitios
que existen. Se han hecho algunos esfuerzos por regular un adecuado uso de
Internet, aislados (Europa, Estados unidos de Amrica). Consideramos que el
nico contenido de internet que est prohibido y sancionado en nuestro pas es el
de la pornografa infantil, mencionado en el punto uno de este escrito.
A grandes rasgos, se describe el panorama general del marco jurdico en materia
informtica en Mxico, y podemos concluir que hasta el da de hoy, hemos
avanzado en ciertas materias, as como hay otras en las que falta an mucho
camino, por lo que hemos sealado lo que consideramos ms importante aadir o
cambiar en nuestra legislacin. Desde luego que se hace necesario un anlisis
minucioso, as como iniciativas especficas que sern presentadas al Congreso de
la Unin una vez que su diseo idneo est terminado.

26 | P g i n a

Siempre nos enfrentamos al reto del veloz avance de las tecnologas de


informacin, y cada vez se hace ms evidente la necesidad de que los estudiosos
del Derecho y de la Ingeniera Ciberntica trabajen juntos para que la Ley no sea
rebasada por la realidad.33
III. SEGURIDAD INFORMATICA.
La seguridad informtica es una disciplina que se encarga de proteger la
integridad y la privacidad de la informacin almacenada en un sistema informtico.
De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad
de un sistema.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se
instalan en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista
de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y
de controlar las distintas operaciones que se realizan en el ordenador en cuestin
llevando a cabo la infeccin de programas o carpetas que formen parte
fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son
aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar
a nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptacin de la
informacin y el uso de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos
sistemas de deteccin de intrusos, tambin conocidos como anti-spyware. Se trata
de programas o aplicaciones gracias a los cuales se puede detectar de manera
33 Batz lvarez, Vernica, et al (2004). Panorama General del Marco Jurdico
en Materia Informtica en Mxico. Consultado en 06/09/2010 en
http://www.alfa-redi.org/rdi-articulo.shtml?x=1246.

27 | P g i n a

inmediata lo que son esos programas espas que se encuentran en nuestro


sistema informtico y que lo que realizan es una recopilacin de informacin del
mismo para luego ofrecrsela a un dispositivo externo sin contar con nuestra
autorizacin en ningn momento. Entre este tipo de espas destaca, por ejemplo,
Gator.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las
personas autorizadas), confidencial (los datos tienen que ser legibles nicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
acciones que realiz) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial
sigue siendo la capacitacin de los usuarios. Una persona que conoce cmo
protegerse de las amenazas sabr utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informtica busca garantizar
que los recursos de un sistema de informacin sean utilizados tal como una
organizacin o un usuario lo ha decidido, sin intromisiones. 34
Qu hay que proteger?
Es evidente la necesidad de proteger la informacin. Pero es muy difcil concretar
qu es lo que hay que proteger, dado que el concepto de informacin es, en s
mismo, poco claro. Se choca tambin con el derecho a la intimidad:

Los gobiernos, y las empresas, necesitan multitud de datos de los


ciudadanos, o clientes, para poder hacer planificaciones, estrategias de
ventas, promover leyes, censos, tratamientos mdicos, etc.
Algunas de esas informaciones pueden ser manipuladas o utilizadas con
fines distintos a los originales, o ser empleadas por organizaciones a las
que no se les entregaron en su momento.

Criterios de seguridad 35
El Information Technology Security Evaluation Criteria (ITSEC) define los
siguientes criterios de seguridad:

Secreto o confidencialidad: la informacin debe estar disponible


solamente para aquellos usuarios autorizados a usarla.
Integridad: la informacin no se puede falsear. Los datos recibidos (o
recuperados) son los mismos que fueron enviados (o almacenados), etc.

34 http://definicion.de/seguridad-informatica/#ixzz42jSefrkt
35 http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf

28 | P g i n a

La falta de accesibilidad produce una denegacin de servicio, que es uno


de los ataques ms frecuentes en Internet.
Autenticidad: asegurar el origen y el destino de la informacin.
No repudio: cualquier entidad que enva o recibe datos no puede alegar
desconocer el hecho.
Los dos criterios anteriores son especialmente importantes en el entorno
bancario y de comercio electrnico.
Consistencia: asegurar que el sistema se comporta como se supone que
debe hacerlo con los usuarios autorizados.
Aislamiento: impedir que personas no autorizadas entren en el sistema.
Auditora: capacidad de determinar qu acciones o procesos se han
llevado a cabo en el sistema y quin y cundo las han llevado a cabo.
Prevencin: los usuarios deben saber que sus actividades quedan
registradas.
Informacin: posibilidad de detectar comportamientos sospechosos.
Tipos de amenazas.

Programas maliciosos: programas destinados a perjudicar o a hacer uso


ilcito de los recursos del sistema, como lo son los virus.
Siniestros: robos, incendios, inundaciones, terremotos, etc.
Intrusos: personas que consigue acceder a los datos o programas sin
permisos (cracker).
Los usuarios: una mala manipulacin de los equipos o mala intencin de
los usuarios tambin derivan la prdida informacin. As como la falta de
conocimiento, imprudencias, descuidos, irresponsabilidad, etc.

IV.- QUE ES LA EMPRESA DIGITAL.


Una definicin sencilla de empresa digital es aquella que utiliza las tecnologas de
la informacin para:

Comercializar productos o servicios a travs de canales digitales

Comercializar productos o servicios digitales, es decir, cuyo valor aadido


incorpora contenidos digitales

Captar y capitalizar conocimiento de sus clientes

Automatizar todos o parte de sus procesos de negocio

Facilitar la colaboracin de sus equipos en las tareas de creacin de valor

Construir con sus partners, colaboradores o clientes redes de comparticin


de conocimiento

29 | P g i n a

Empresas de todos los sectores y tamaos estn utilizando las tecnologas de la


informacin para ser ms competitivas. Es difcil que una empresa pueda
mantener en el futuro una posicin relevante sin digitalizar sus procesos,
productos, servicios y su organizacin. Esta digitalizacin inevitable con lleva una
profunda transformacin que va mucho ms all de la incorporacin de
tecnologas de la informacin. Las empresas necesitan definir una agenda digital
que impacte en sus modelos de negocio y operativos, desarrollando nuevas
capacidades y conocimientos, nuevos procesos de evaluacin de resultados e
incentivos para los colaboradores a lo largo de toda la organizacin. 36
Caractersticas De La Empresa Digital
a) Una visin clara: con una imagen cristalina de lo que queremos conseguir y en
lo que queremos convertir nuestra empresa es fundamental.
b) La mejor gente: sea la empresa grande o pequea la diferencia la marca la
gente. Y en eso se resume todo.
c) Hacer las cosas mejor que los dems: es toda una filosofa pero cuando una
empresa no acepta hacer las cosas de manera mediocre, si no lo mejor que
puede, los clientes lo notan. No permitir nunca que la mediocridad se instale es
fundamental.
d) Comunicacin robusta: el papel de la comunicacin en una empresa es la gran
subestimada a la hora de trabajar en lo que nos puede conseguir clientes.
e) Un sentido de urgencia: todos sabemos que tenemos que cambiar cosas, que
adoptar prcticas como las detalladas aqu pero no lo hacemos. Por qu?
Porque no nos urge realmente. No solemos ir al dentista hasta que duele el
sentimiento de urgencia es el incentivo definitivo para ponernos en marcha y
actuar, que es lo nico que nos va a conseguir cosas de verdad.
f) Enfoque directo al cliente: No pone enfocarse en el cliente, pone enfocarse de
manera extrema en el cliente. Al final que lo consigamos depende de cunto
somos capaces de ofrecerle y de si lo conocemos lo suficiente como para que
piense que somos la respuesta a sus oraciones. No hay otra manera
V.-QUE TIPOS DE CLIENTES TIENE EL COMERCIO ELECTONICO37
Clientes Activos e Inactivos: Son aquellos que tiene frecuencia en compras o que
las realizan en un periodo corto de tiempo.

36 http://www.uanou.com/que-es-una-empresa-digital/
37 http://www.visocym.com/2015/05/25/tipos-y-clasificaci%C3%B3n-declientes-comercio-electronico/

30 | P g i n a

Los clientes inactivos son aquellos que realizaron su ltima compra hace mucho
tiempo atrs, por tanto, se puede deducir que se pasaron a la competencia, que
estn insatisfechos con el producto o servicio que recibieron o que ya no necesitan
el producto.
Esta clasificacin es muy til por dos razones:

Porque permite identificar a los clientes que en la actualidad estn


realizando compras y que requieren una atencin especial para retenerlos y
en la actualidad le generan ingresos econmicos a la empresa.

Identificar los clientes que por alguna razn ya no le compran a la empresa,


y requieren de actividades especiales que permitan identificar las causas
de su alejamiento para intentar recuperarlos.

Clientes de compra frecuente, promedio y ocasional:


se pueden clasificar segn su frecuencia de compra, en:

Clientes de Compra Frecuente: Son aquellos que realizan compras


repetidas en un intervalo de tiempo corto entre una compra que el
realizado por el grueso de clientes. Este tipo de clientes, por lo general,
est feliz con los productos y servicios de la empresa. Es fundamental no
descuidar las relaciones con ellos y darles continuamente un servicio
personalizado que los haga sentir "importantes" y "valiosos" para la
empresa.

Clientes de Compra Habitual: Son los clientes que realizan compras con
cierta regularidad, estn satisfechos los productos y los servicios de la
empresa. Es aconsejable brindarles una atencin esmerada para
incrementar su nivel de satisfaccin, y as tratar de incrementar su
frecuencia de compra.

Clientes de Compra Ocasional: Son aquellos que realizan compras


ocasionalmente o por nica vez. En este caso es aconsejable que cada vez
que un cliente nuevo realice una compra se le solicite algunos datos que
permitan contactarlo en el futuro, de esa manera, se podr investigar (en el
caso de que no vuelva a realizar otra compra) el porqu de su alejamiento y
el cmo se puede remediar o cambiar sa situacin.

Clientes de alto, promedio y bajo volumen de compras: Son los clientes


activos de gran volumen y frecuencia de compra.

Clientes con Alto Volumen de Compras: Son una cantidad pequea de


clientes que realizan compras en mayor cantidad que el grueso de clientes,
a tal punto, que su participacin en las ventas totales puede alcanzar entre
el 50 y el 80%.

31 | P g i n a

Clientes con Promedio Volumen de Compras:

Son aquellos que realizan compras en un volumen que est dentro del promedio
general. Son clientes satisfechos con por esta razn realizan compras
habituales. Para determinar si vale la pena o no, el cultivarlos para que se
conviertan en Clientes con Alto Volumen de Compras, se debe investigar su
capacidad de compra y de pago.

Clientes con Bajo Volumen de Compras: Son clientes con baja volumen de
compras y estn por debajo del promedio.

Clientes Complacidos, Satisfechos e Insatisfechos: Dentro de los clientes


activos e inactivos, se puede determinar sus niveles de satisfaccin de la
siguiente manera:

Clientes Complacidos: Son aquellos que percibieron que el desempeo de


la empresa, el producto y el servicio han excedido sus expectativas. Segn
Philip Kotler (en su libro "Direccin de Mercadotecnia"), el estar complacido
genera una afinidad emocional con la marca, no solo una preferencia
racional, y esto da lugar a una gran lealtad de los consumidores. Por tanto,
para mantener a stos clientes en ese nivel de satisfaccin, se debe
superar la oferta que se les hace mediante un servicio personalizado que
los sorprenda cada vez que hacen una adquisicin.

Clientes Satisfechos: Son los clientes que percibieron un desempeo


normal y satisfactorio de la empresa, el producto y el servicio acercndose
a sus expectativas. Este tipo de clientes se muestra indiferente a cambiar
de marca, pero puede hacerlo si encuentra una oferta mejor. Un estrategia
para elevar el nivel de satisfaccin de stos clientes es planificar e
implementar servicios especiales que puedan ser percibidos por ellos como
un plus que no esperaban recibir.

Clientes Insatisfechos: Son los que percibieron el desempeo del producto


o servicio de la empresa, por debajo de sus expectativas; por tanto, no
quieren repetir esa experiencia desagradable y optan por otro proveedor. Si
se quiere recuperar la confianza de stos clientes, se necesita hacer una
investigacin profunda de las causas que generaron su insatisfaccin para
luego realizar las correcciones que sean necesarias.

Clientes Influyentes: Un detalle que se debe considerar al momento de clasificar a


los clientes activos, independientemente de su volumen y frecuencia de compras,
es su grado de influencia en la sociedad o en su entorno social, debido a que
este aspecto es muy importante por la cantidad de clientes que ellos pueden
derivar en el caso de que sugieran el producto y/o servicio que la empresa ofrece.
Este tipo de clientes se dividen en:

32 | P g i n a

Clientes Altamente Influyentes: Este tipo de clientes se caracteriza por


producir una percepcin positiva o negativa en un grupo grande de
personas hacia un producto o servicio. Por ejemplo, estrellas de cine,
deportistas famosos, empresarios de renombre y personalidades que han
logrado algn tipo de reconocimiento especial.

Es muy conveniente para la empresa Lograr que estas personas sean clientes por
la cantidad de personas que pueden derivar como consecuencia de su
recomendacin o por usar el producto en pblico. Sin embargo, para lograr esto se
les debe pagar un costo elevado.

Clientes de Regular Influencia: Son aquellos que ejercen una


determinada influencia su entorno social o en grupos ms reducidos, por
ejemplo, mdicos que son considerados lderes de opinin en su sociedad
cientfica o de especialistas. Por lo general, lograr que stos clientes
recomienden el producto o servicio es menos complicado y costoso que los
Clientes Altamente Influyentes

Clientes de Influencia a Nivel Familiar: Son los clientes ms comunes


que tienen un grado de influencia en su entorno de familiares y amigos, por
ejemplo, la ama de casa que es considerada como una excelente cocinera
por sus familiares y amistades.

BIBLIOGRAFIA
Lpez Betancourt, Eduardo, Delitos en particular, Mxico, Porra, 2004, p. 270.
Tllez Valds, Julio, Derecho informtico, 3. ed., Mxico, McGraw-Hill, 2004, p. 163.
Pia Liem, Ral Hiram, Los Delitos Informticos previstos y sancionados en el
Ordenamiento." 2.ed., Mxico.
Cmpoli, Gabriel Andrs. Principios de Derecho penal Informtico, ngel Editor, Mxico,
2004, p. 29-35.
De esta misma obra, existe edicin bajo el titulo Derecho Penal Informtico, Editorial
Investigaciones Jurdicas, S. A., San Jos, Costa Rica, 2003,p. 33-42. Morn Lerma,
Esther. Internet y Derecho Penal: Hacking y otras conductas ilcitas en la Red,
ARANZADI, Pamplona, 1999, pp. 36 y ss. Palazzi, Pablo A. Delitos Informticos, Ad-Hoc,
Buenos Aires, 2000, pp. 85 y ss.
Galindo, Fernando. Derecho e Informtica, LA LEY-ACTUALIDAD, Madrid, 1998, p. 110.
HEMEROTECA
Campoli, Gabriel Andrs, Hacia una correcta hermenutica penal delitos informticos
vs.delitos electrnicos AR: Revista de Derecho Informtico nm. 048, julio de 2002,
http://www.alfa-redi.org/rdi-artculo.shtml?x=1480.

33 | P g i n a
Muoz Esquivel, Oliver, La convencin sobre delitos informticos, AR: Revista de
derecho informtico, nm. 042, enero de 2002, http://www.alfa-redi.org/rdi-artculo.shtml?
x=1582
Cassuo Ruiz, Jorge Esteban, Delitos Informticos en Mxico, 2008, AR. Revista del
instituto de la judicatura federal, nm. 028,
pg.227,http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
Ramos Junior, Hlio Santiago, Delitos cometidos contra la seguridad de los sistemas de
informaciones de la administracin pblica brasilea, AR: Revista de Derecho
Informtico, nm. 115, febrero de 2008, http://www.alfa-redi.org/rdi-artculo.shtml?
x=10131.
Batz lvarez, Vernica, et al (2004). Panorama General del Marco Jurdico en Materia
Informtica en Mxico. Consultado en 06/09/2010 en http://www.alfa-redi.org/rdiarticulo.shtml?x=1246.

PAGINAS WEB
http://www.segu-info.com.ar/delitos/tiposdelito.htm
http://www.alegsa.com.ar/Dic/gemelo%20malvado.php
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
https://vulnerabilityteam.wordpress.com/contenidos/robo-de-identidad-volumen-1/
http://www.cabinas.net/informatica/ciberterrorismo_informatico.asp
http://www.roya.blogcindario.com/2008/11/00011-legislacion-informatica-conceptoalcances-y-regulacion.html
http://www.uanou.com/que-es-una-empresa-digital/
http://www.visocym.com/2015/05/25/tipos-y-clasificaci%C3%B3n-de-clientes-comercioelectronico/

Вам также может понравиться