Академический Документы
Профессиональный Документы
Культура Документы
Universidad Dunamis
A.C.
ACTIVIDAD: INVESTIGACION
2 | Pgina
Tabla de contenido
I.-QUE
SON
LOS
DELITOS
INFORMATICOS................................................................
..............3
CONDUCTAS MUNDIALMENTE RECONOCIDAS COMO CRIMENES
INFORMATICOS4
CONCEPTOS
DE
LOS
TIPOS
DE
DELITOS
INFORMATICOS4
BREVE
RESEA
HISTORICA
DEL
DELITO
INFORMATICO.. ..8
CLASIFICACION
DE
LOS
DELITOS
INFORMATICOS.
10
II.LEY
INFORMATICA
. 14
ANTECEDENTES
DE
LA
LEY
INFORMATICA
...15
III.SEGURIDAD
INFORMATICA
....25
QUE HAY QUE
PROTEGER
..25
CRITERIOS DE
SEGURIDAD
.25
IV.- QUE ES LA EMPRESA DIGITAL.
.
26
CARACTERISTICAS DE LA EMPRESA
DIGITAL
27
V.- QUE TIPOS DE CLIENTES TIENE EL COMERCIO
ELECTRONICO27
BIBLIOGRAFIA
..31
3 | Pgina
4 | Pgina
legislacin vigente y que puede ser de diverso tipo por medio de la utilizacin
indebida de medios informticos, agrega que delitos electrnicos o informticos
electrnicos, son una especie del gnero delitos informticos, en los cuales el
autor produce un dao o intromisin no autorizada en equipos electrnicos ajenos
y que a la fecha por regla general no se encuentran legislados, pero que poseen
como bien jurdico tutelado en forma especfica la integridad de los equipos
electrnicos y la intimidad de sus propietarios. 4
Aproximacin Conceptual.
Para los efectos de esta exposicin, preferimos proponer un concepto que nos
permita entender la complejidad que representa la Computerkriminalitt.
Sostenemos que, el Delito Informtico es una conducta humana ilcita que
jurdicamente es reprochable; puesto que busca dolosamente por una parte,
vulnerar bienes jurdicos relacionados con la informtica, en sus aspectos lgicos
y fsicos, y por otra atentar y restringir los derechos y libertades individuales
fundamentales.5
5 (Ral, 2006)
5 | Pgina
c) Gusanos.
d) Bomba lgica o cronolgica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informticos o hackers.
g) Reproduccin no autorizada de programas informticos con proteccin legal. 6
6 http://www.segu-info.com.ar/delitos/tiposdelito.htm
6 | Pgina
Seala Kevin J. Delaney, que: Los evil twins son redes inalmbricas Wi-Fi que aparentan ofrecer conexiones a Internet
tan confiables como las que hay disponibles en muchas cafeteras y salones de conferencias. En la pantalla de una
computadora porttil, un punto de conexin evil twin tiene el mismo aspecto que el de decenas de miles de redes pblicas
inalmbricas a las que acceden los consumidores cada da, a veces incluso copiando el aspecto de la pgina de acceso al
sistema. Pero es slo una fachada que sirve a los autores de la estafa para robar cualquier nmero de tarjeta de crdito y
contraseas que se digite usando la conexin. REFORMA. Nuevas amenazas en la Web vienen por partida doble. Los
criminales de Internet han inventado otros dos mtodos ms difciles de detectar, para defraudar a los usuarios: el evil twin
y el pharming, Martes 17 de mayo de 2005, Negocios, p. 8A.
Se presenta esta conducta cuando un criminal informtico desva a un consumidor haca una pgina electrnica apcrifa,
an y cuando el usuario haya escrito correctamente la direccin electrnica de la empresa con que desea contactar. Cfr.
Idem.
7 | Pgina
16 http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
8 | Pgina
9 | Pgina
10 | P g i n a
11 | P g i n a
12 | P g i n a
13 | P g i n a
14 | P g i n a
Tales medidas son de gran ayuda para detectar los fraudes cibernticos, lo que
aunado a la reciente reforma al artculo 52 de la Ley de Instituciones de Crdito,
en la que se establece que las instituciones de crdito pueden suspender o
cancelar el trmite de operaciones en los casos en que su clientela pretenda
realizar el trmite de operaciones mediante el uso de equipos, medios
electrnicos, pticos o de cualquier otra tecnologa, sistemas automatizados de
procesamiento de datos y redes de telecomunicaciones, cuando cuenten con
elementos suficientes para presumir que los medios de identificacin pactados
para tal efecto han sido utilizados en forma indebida, resulta sin lugar a duda de
un gran apoyo legal al usuario desprotegido en el mundo del Internet.
B. Delitos de pornografa
El Cdigo Penal Federal en su artculo 202 establece el tipo descriptivo menores
de dieciocho aos, con o sin su consentimiento, lo o los obligue o induzca a
realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin
de video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o
electrnicos, con o sin el fin de obtener un lucro, se le impondrn de cinco a diez
aos de prisin y de mil a dos mil das multa.
El legislador tambin dispuso que al que fije, grabe imprima datos de
exhibicionismo corporal, lascivos o sexuales en que participen uno o ms menores
de dieciocho aos, se le impondr la pena de diez a catorce aos de prisin y de
quinientos a tres mil das multa. La misma pena se impondr a quien con fines de
lucro o sin l, elabore, reproduzca, venda, arriende, exponga, publicite o transmita
el material a que se refieran las acciones anteriores.
De igual manera se establece la pena de prisin de ocho a diecisis aos, a quien
por s u a travs de terceros, dirija administre o supervise cualquier tipo de
asociacin delictuosa con el propsito de que se realicen las conductas previstas
en los dos prrafos anteriores con menores de dieciocho aos.
El mismo precepto en su parte define como pornografa infantil, la representacin
sexualmente explicita de imgenes de menores de dieciocho aos.
Como se puede apreciar en nuestro pas si se encuentra sancionada por la ley
penal la pornografa infantil mediante anuncios electrnicos. El problema a
dilucidar en este caso, es que el rgano encargado de investigar y perseguir las
conductas delictuosas (Ministerio Pblico) est en aptitud de iniciar la averiguacin
previa con el suficiente soporte tcnico, puesto que en el mayor de los casos, se
debe enfrentar bandas que conforman delincuencia organizada y que pueden
estar ubicados fsicamente en un diverso pas, como ya se ha comentado en
pginas anteriores, a lo que se suma el derecho establecido en la Constitucin de
no intervenir en las comunicaciones privadas, que se traduce en que se requiere
autorizacin judicial por parte de un Juez de Distrito para escuchar y ver tales
imgenes a que accede un usuario de Internet.
15 | P g i n a
16 | P g i n a
En relacin con este tpico, el Cuarto Tribunal Colegiado en Materia Penal del
Primer Circuito, estableci que la limitacin establecida por el precepto 16
Constitucional en relacin con la figura de intervencin de comunicaciones
privadas, que el bien jurdico de la infraccin penal por intervencin de
comunicaciones privadas cometidas por servidores pblicos recae en el inters
comn, pues la finalidad perseguida con la incursin de la figura de la intervencin
de comunicaciones privadas previa autorizacin judicial, fue precisamente la de
proteger a la colectividad contra el constante incremento del crimen organizado,
de ah que la lesin por el ilcito en comento recae en la sociedad, convirtindose
as en sujeto pasivo de la infraccin punitiva, puesto que la salvaguarda de la
seguridad y privacidad de las comunicaciones, como se dijo, encuentran su
limitante en la satisfaccin del inters comn de la sociedad, quien es la
interesada en que el derecho a la privaca no sea vilable sino slo en los casos
permitidos por la ley.
II.- LEY INFORMTICA.
En lo que respecta al mundo jurdico, es obvio que las personas en ningn
momento se encuentran sujetos a normas morales, la situacin requiere de un
ambiente de obligatoriedad especificada a travs de disposiciones y sanciones.
Concepto
Se define como un conjunto de ordenamientos jurdicos creados para regular el
tratamiento de la informacin. Las legislaciones de varios pases han promulgado
normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin
abusiva de la informacin.
Desde hace aproximadamente 10 aos la mayora de pases europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cmputo o el mantenimiento ilegal de tales accesos, la
difusin de virus, etc.
Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin o las conductas tpicas
antijurdicas y culpables en que se tienen a las computadoras como instrumento o
fin. Y tienen las siguientes caractersticas:
Conductas criminales de cuello blanco, slo un determinado grupo de personas
tiene esos conocimientos:
17 | P g i n a
En el contexto internacional, son pocos los pases que cuentan con una legislacin
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaa, Holanda y muy recientemente Mxico.32
ANTECEDENTES
18 | P g i n a
19 | P g i n a
20 | P g i n a
Pornografa infantil.
21 | P g i n a
22 | P g i n a
e)
El Cdigo Civil Federal, al regular el consentimiento, menciona que ser
expreso cuando se manifieste verbalmente, por escrito, por medios electrnicos,
pticos o por cualquier otra tecnologa, o por signos inequvocos...; asimismo,
equipara a la oferta hecha entre presentes la realizada por medios electrnicos,
pticos o de cualquier otra tecnologa que permita la expresin de la oferta y la
aceptacin de sta en forma inmediata.
f)
Los Cdigos Civiles de los Estados de Baja California Sur, Coahuila,
Jalisco, Puebla, Yucatn, tambin equiparan la oferta hecha entre presentes a la
realizada por tlex telefax o cualquier otro medio de comunicacin simultnea o
que permita al que recibe la oferta, contestar inmediatamente; algunos de stos
Cdigos, adems, engloban dentro del consentimiento expreso el manifestado por
medios electrnicos o telemticos. Particularmente los Cdigos Civiles de los
Estados de Baja California Sur y Jalisco, permiten la "telecomunicacin impresa
para considerarse manifestada la voluntad para contratar,cuando exista una
oferta al pblico o en los contratos de ejecucin no instantnea, en los de
suministro, y en los de prestaciones peridicas siempre que:
I. exista un acuerdo previo entre las partes involucradas para confirmar la voluntad
por ese medio o la oferta se haga por medios masivos de comunicacin;
II. los documentos transmitidos a travs de esos medios, tengan las claves de
identificacin de las partes; y
III. se firmen por las partes los originales de los documentos donde conste el
negocio y tratndose de inmuebles, que la firma sea autenticada por fedatario
pblico. "
En Coahuila se le otorga validez a la contratacin por telgrafo, radiotelegrafa,
fax o "medios similares" si las partes pactan con anterioridad sta forma de
contratar y firman en original las comunicaciones; lo cual, a nuestro modo de ver,
no representa gran avance, considerando que de todos modos se exige la firma
autgrafa y de las diversas interpretaciones que puede darse a las palabras
"medios similares" ser un correo electrnico "similar" a un fax?
El Cdigo del Estado de Guerrero, por ejemplo, equipara la oferta hecha por
telfono, radio "o cualquier otro medio de comunicacin instantnea" a la oferta
hecha entre presentes, pero al fax y al tlex "u otro medio similar", les aplica las
reglas de la oferta entre ausentes, por lo que se hace difcil dilucidar en qu
categora quedan los medios electrnicos.
En Tabasco especficamente se equipara a la oferta hecha entre presentes, la
realizada por medios electrnicos.
Como puede observarse, hace falta uniformidad en los criterios, as como en los
vocablos que se emplean para designar las nuevas tecnologas de informacin.
Tambin se hace necesaria una regulacin especfica que permita garantizar en la
23 | P g i n a
24 | P g i n a
e)
En el mismo sentido, la Ley de Proteccin de Datos Personales del
Estado de Colima, garantiza la proteccin de los datos de carcter personal "
como uno de los derechos humanos fundamentales" y determina los principios
bajo los cuales debern tratarse los datos personales: ser adecuados, pertinentes
y no excesivos en relacin con el mbito y las finalidades para las que se hayan
obtenido, correctos y actualizados, obtenerse por medios lcitos, etctera.
Nuevamente, resalta la necesidad de unificar la legislacin, elevndola a rango
federal, para evitar la posible contradiccin entre regulaciones estatales o incluso,
la posible inconstitucionalidad de alguna ley. Asimismo, se hace necesaria la
estricta regulacin del manejo de las bases con que cuentan las instituciones
crediticias y gubernamentales, en virtud de que en la actualidad es evidente en
Mxico que muchas empresas de diversa ndole, tienen acceso a informacin
personal, financiera y de crdito de los particulares, misma que emplean para
bombardearlos con propaganda y con llamadas telefnicas a su domicilio
particular y a todas horas, ofreciendo los productos o servicios que comercializan,
con la consecuente molestia a su derecho a la privacidad y con el peligro del mal
uso que pueda darse a sus datos de crdito (clonacin de tarjetas, por ejemplo).
f)
Por lo que se refiere al spam, en Mxico no existe ninguna regulacin al
respecto, siendo que el envo masivo de correos basura es una de las cuestiones
que han sido consideradas internacionalmente como una grave violacin a la
privacidad de las personas; incluso en California ya se mult con dos millones de
dlares a una empresa de marketing que enviaba correos electrnicos no
solicitados, imposibles de identificar y con instrucciones de reenvo.
Propiedad Intelectual
En Mxico, estn protegidos los programas de cmputo as como las bases de
datos que por su composicin constituyan obra intelectual, como apuntamos
anteriormente. La ley que tutela stos derechos es la Ley Federal del Derecho de
Autor, misma que entiende por programa de cmputo "la expresin original en
cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que con una
secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica". La Ley protege
programas tanto operativos como aplicativos y deja fuera a los que tienen por
objeto causar efectos nocivos. Autoriza al usuario legtimo a hacer las copias que
le permita la licencia, o bien, una sola que sea indispensable para la utilizacin del
programa o sea destinada slo para resguardo. El autor tiene derecho de prohibir
adems de la reproduccin, la traduccin, adaptacin o arreglo al programa, as
como su distribucin o de compilacin. Se prohbe adems la importacin,
fabricacin, distribucin y utilizacin de aparatos o prestacin de servicios
destinados a eliminar la proteccin tcnica de los programas de cmputo. La
violacin a lo anterior, constituye una infraccin en materia de comercio,
25 | P g i n a
26 | P g i n a
27 | P g i n a
Criterios de seguridad 35
El Information Technology Security Evaluation Criteria (ITSEC) define los
siguientes criterios de seguridad:
34 http://definicion.de/seguridad-informatica/#ixzz42jSefrkt
35 http://www.uttt.edu.mx/noticiastecnologicas/pdfs/abril_20-04-2012.pdf
28 | P g i n a
29 | P g i n a
36 http://www.uanou.com/que-es-una-empresa-digital/
37 http://www.visocym.com/2015/05/25/tipos-y-clasificaci%C3%B3n-declientes-comercio-electronico/
30 | P g i n a
Los clientes inactivos son aquellos que realizaron su ltima compra hace mucho
tiempo atrs, por tanto, se puede deducir que se pasaron a la competencia, que
estn insatisfechos con el producto o servicio que recibieron o que ya no necesitan
el producto.
Esta clasificacin es muy til por dos razones:
Clientes de Compra Habitual: Son los clientes que realizan compras con
cierta regularidad, estn satisfechos los productos y los servicios de la
empresa. Es aconsejable brindarles una atencin esmerada para
incrementar su nivel de satisfaccin, y as tratar de incrementar su
frecuencia de compra.
31 | P g i n a
Son aquellos que realizan compras en un volumen que est dentro del promedio
general. Son clientes satisfechos con por esta razn realizan compras
habituales. Para determinar si vale la pena o no, el cultivarlos para que se
conviertan en Clientes con Alto Volumen de Compras, se debe investigar su
capacidad de compra y de pago.
Clientes con Bajo Volumen de Compras: Son clientes con baja volumen de
compras y estn por debajo del promedio.
32 | P g i n a
Es muy conveniente para la empresa Lograr que estas personas sean clientes por
la cantidad de personas que pueden derivar como consecuencia de su
recomendacin o por usar el producto en pblico. Sin embargo, para lograr esto se
les debe pagar un costo elevado.
BIBLIOGRAFIA
Lpez Betancourt, Eduardo, Delitos en particular, Mxico, Porra, 2004, p. 270.
Tllez Valds, Julio, Derecho informtico, 3. ed., Mxico, McGraw-Hill, 2004, p. 163.
Pia Liem, Ral Hiram, Los Delitos Informticos previstos y sancionados en el
Ordenamiento." 2.ed., Mxico.
Cmpoli, Gabriel Andrs. Principios de Derecho penal Informtico, ngel Editor, Mxico,
2004, p. 29-35.
De esta misma obra, existe edicin bajo el titulo Derecho Penal Informtico, Editorial
Investigaciones Jurdicas, S. A., San Jos, Costa Rica, 2003,p. 33-42. Morn Lerma,
Esther. Internet y Derecho Penal: Hacking y otras conductas ilcitas en la Red,
ARANZADI, Pamplona, 1999, pp. 36 y ss. Palazzi, Pablo A. Delitos Informticos, Ad-Hoc,
Buenos Aires, 2000, pp. 85 y ss.
Galindo, Fernando. Derecho e Informtica, LA LEY-ACTUALIDAD, Madrid, 1998, p. 110.
HEMEROTECA
Campoli, Gabriel Andrs, Hacia una correcta hermenutica penal delitos informticos
vs.delitos electrnicos AR: Revista de Derecho Informtico nm. 048, julio de 2002,
http://www.alfa-redi.org/rdi-artculo.shtml?x=1480.
33 | P g i n a
Muoz Esquivel, Oliver, La convencin sobre delitos informticos, AR: Revista de
derecho informtico, nm. 042, enero de 2002, http://www.alfa-redi.org/rdi-artculo.shtml?
x=1582
Cassuo Ruiz, Jorge Esteban, Delitos Informticos en Mxico, 2008, AR. Revista del
instituto de la judicatura federal, nm. 028,
pg.227,http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
Ramos Junior, Hlio Santiago, Delitos cometidos contra la seguridad de los sistemas de
informaciones de la administracin pblica brasilea, AR: Revista de Derecho
Informtico, nm. 115, febrero de 2008, http://www.alfa-redi.org/rdi-artculo.shtml?
x=10131.
Batz lvarez, Vernica, et al (2004). Panorama General del Marco Jurdico en Materia
Informtica en Mxico. Consultado en 06/09/2010 en http://www.alfa-redi.org/rdiarticulo.shtml?x=1246.
PAGINAS WEB
http://www.segu-info.com.ar/delitos/tiposdelito.htm
http://www.alegsa.com.ar/Dic/gemelo%20malvado.php
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
https://vulnerabilityteam.wordpress.com/contenidos/robo-de-identidad-volumen-1/
http://www.cabinas.net/informatica/ciberterrorismo_informatico.asp
http://www.roya.blogcindario.com/2008/11/00011-legislacion-informatica-conceptoalcances-y-regulacion.html
http://www.uanou.com/que-es-una-empresa-digital/
http://www.visocym.com/2015/05/25/tipos-y-clasificaci%C3%B3n-de-clientes-comercioelectronico/