You are on page 1of 10

Instituto Tecnolgico de Matehuala

Ing. en Gestin Empresarial.


7.- Semestre
Grupo B
Actividad 5
Legislacin Informtica, Delitos Informticos,
Leyes y Normas.
Investigacin Documental.

Materia: Mercadotecnia Electrnica.


Catedrtica: Lic. Guadalupe Navarro.
Alumno:
Guerra Alvarado Aliqueimon Josu.
Matehuala, San Luis Potos a 26 de octubre del
2016.

Legislacin Informtica.
Se define como un conjunto de ordenamientos jurdicos creados para regular el
tratamiento de la informacin. Las legislaciones de varios pases han
promulgado normas jurdicas que se han puesto en vigor dirigidas a proteger la
utilizacin abusiva de la informacin. Desde hace aproximadamente 10 aos la
mayora de pases europeos han hecho lo posible para incluir dentro de la ley
la conducta punible legalmente , el acceso legal a sistemas de cmputo o el
mantenimiento ilegal de tales accesos, la difusin de virus, etc.
Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin o las conductas tpicas
antijurdicas y culpables en que se tienen a las computadoras como
instrumento o fin. Y tienen las siguientes caractersticas:
Conductas criminales de cuello blanco, slo un determinado grupo de
personas tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobacin
En el contexto internacional, son pocos los pases que cuentan con una
legislacin apropiada. Entre ellos, se destacan: Estados Unidos, Alemania,
Austria, Gran Bretaa, Holanda y muy recientemente Mxico. (Barquera, 2008)

Ejemplos
1. Hecho: Resultado de un fenmeno relacionado con la informtica imputable
al hombre.
El autor, empleado del Citibank, tena acceso a las terminales de computacin
de la institucin bancaria. Aprovechando esta circunstancia utiliz, en varias
oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para
transferir, a travs del sistema informtico, fondos de distintas cuentas a su
cuenta personal.
Los delincuentes suelen engaar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales hacindose pasar por agentes
de la ley o empleados del proveedor del servicio. Los sabuesos utilizan
programas para identificar claves de usuarios, que ms tarde se pueden usar
para esconder su verdadera identidad y cometer otras fechoras, desde el uso
no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo.
Actos: Resultados de un fenmeno vinculado a la informacin y aprobado por
el hombre.
2. Escanear y subir a la web un libro por el cual pagaste dinero.
Comprar un CD original del mi cantante favorito y lo comparto en la web. (More,
2012)

Delitos informticos.
El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La cuanta de los perjuicios
as ocasionados es a menudo muy superior a la usual en la delincuencia
tradicional y tambin son mucho ms elevadas las posibilidades de que no
lleguen a descubrirse o castigarse.
Es propsito de los captulos siguientes disertar sobre los riesgos "no
naturales"; es decir los que se encuadran en el marco del delito. Para ello
deberemos dejar en claro, nuevamente, algunos aspectos.
El delito informtico implica actividades criminales que los pases han tratado
de encuadrar en figuras tpicas de carcter tradicional, tales como robos,
hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo,
debe destacarse que los usos de las tcnicas informticas han creado nuevas
posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulacin por parte del derecho.
Se considera que no existe una definicin formal y universal de delito
informtico pero se han formulado conceptos respondiendo a realidades
nacionales concretas: "no es labor fcil dar un concepto sobre delitos
informticos, en razn de que su misma denominacin alude a una situacin
muy especial, ya que para hablar de "delitos" en el sentido de acciones
tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se
requiere que la expresin "delitos informticos" est consignada en los
cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no han
sido objeto de tipificacin.

Ejemplos
1. Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada: este tipo de fraude informtico
conocido tambin como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
La manipulacin de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas. Es
muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente tiene conocimientos tcnicos concretos de informtica y
programacin.
Manipulacin de los datos de salida: se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el
fraude del que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos.
Fraude efectuado por manipulacin informtica: aprovecha las
repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se

van sacando repetidamente de una cuenta y se transfieren a otra. Se


basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos
a la cuenta del ladrn n veces.
2. Manipulacin de los datos de entrada
Como objeto: cuando se alteran datos de los documentos almacenados
en forma computarizada.

Como instrumento: las computadoras pueden utilizarse tambin para


efectuar falsificaciones de documentos de uso comercial.

3. Daos o modificaciones de programas o datos computarizados


Sabotaje informtico: es el acto de borrar, suprimir o modificar sin
autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema.
Acceso no a autorizado a servicios y sistemas informticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informtico.
Reproduccin no autorizada de programas informticos de proteccin
legal: esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproduccin no autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informticos:

Acceso ilcito a sistemas informticos.

Interceptacin ilcita de datos informticos.

Interferencia en el funcionamiento de un sistema informtico.

Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades,


la conexin a redes no autorizadas y la utilizacin de spyware y de
keylogger.

5. Delitos informticos:

Falsificacin informtica mediante la introduccin, borrado o supresin


de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos
de delitos de este tipo.
6. Delitos relacionados con el contenido:

Produccin, oferta, difusin, adquisicin de contenidos de pornografa


infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos.

7. Delitos relacionados con infracciones de la propiedad intelectual y derechos


afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de programas
informticos, o piratera informtica.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informticos, en Enero de 2008 se promulg el Protocolo Adicional al
Convenio de Ciber delincuencia del Consejo de Europa que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del
genocidio o de crmenes contra la humanidad. (Mascorroale, 2014)
8. Hecho: Resultado de un fenmeno relacionado con la informtica imputable
al hombre.
El autor, empleado del Citibank, tena acceso a las terminales de
computacin de la institucin bancaria. Aprovechando esta circunstancia
utiliz, en varias oportunidades, las terminales de los cajeros, cuando
ellos se retiraban, para transferir, a travs del sistema informtico,
fondos de distintas cuentas a su cuenta personal.
Los delincuentes suelen engaar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio. Los
sabuesos utilizan programas para identificar claves de usuarios, que

ms tarde se pueden usar para esconder su verdadera identidad y


cometer otras fechoras, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.
Actos: Resultados de un fenmeno vinculado a la informacin y
aprobado por el hombre.
9. Escanear y subir a la web un libro por el cual pagaste dinero.
Comprar un CD original del mi cantante favorito y lo comparto en la web.
(More, 2012)
10. si alguien destrua la informacin almacenada en una computadora no se
consideraba delito, pero s se penalizaba, s lo que haba roto era el hardware o
un disquete, debido hacerse cargo de los costos de cada elemento pero no de
lo que contena. (Lamugre, Legislacin Informatica , 2009)

Leyes que regulen la actividad por medios


informticos en Mxico
Ley federal de proteccin de datos
Previo al vencimiento del plazo, este 6 de julio, de nueva cuenta el Instituto
Federal de Acceso a la Informacin y Proteccin de Datos (IFAI) hizo un
llamado a las personas fsicas y morales que recaban datos personales de la
ciudadana a que expidan el aviso de privacidad, de acuerdo con lo que ordena
la Ley Federal de Proteccin de Datos Personales en Posesin de los
Particulares.

1. Ejemplo:
Origen racial o tnico, estado de salud, informacin gentica, creencias
religiosas, filosficas y morales, afiliacin sindical, opiniones polticas y
preferencias sexuales.
2. Ejemplo de texto "proteccin de datos"
LA (VUESTRA EMPRESA) est especialmente sensibilizada en la proteccin
de los datos de los USUARIOS de los servicios a los que se accede a travs de
su web. Mediante la presente Poltica de Privacidad (en adelante , la Poltica)
LA (VUESTRA EMPRESA) informa a los USUARIOS del sitio web:
(VUESTROS DATOS)del tratamiento y usos a los que se someten los datos de
carcter personal que se recaban en la web, con el fin de que decidan, libre y
voluntariamente, si desean facilitar la informacin solicitada
Ley federal del consumidor
3. Ejemplo
Aquella computadora que compramos y que fall a la semana de usarse. Por lo
general, muchos de los productos cuentan con garanta. El artculo 83 de la Ley
Federal de Proteccin al Consumidor indica que el tiempo que duren las

reparaciones efectuadas al amparo de la garanta no cuenta dentro del plazo


de la misma. (revista del consumidor , s.f.)
Ley federal de derechos de autor
4. Ejemplo
Es el reconocimiento que hace el Estado a favor de todo creador de obras
literarias y artsticas previstas en el artculo 13 de esta Ley, en virtud del cual
otorga su proteccin para que el autor goce de prerrogativas y privilegios
exclusivos de carcter personal y patrimonial. Los primeros integran el llamado
derecho moral y los segundos, el patrimonial.
Cdigo de comercio
5. Ejemplo
El recibo de dinero en mutuo a inters, con garanta o sin ella, para darlo en
prstamo, y los prstamos subsiguientes, as como dar habitualmente dinero
en mutuo a inters; La adquisicin o enajenacin, a ttulo oneroso, de
establecimientos de comercio, y la prenda, arrendamiento, administracin y
dems operaciones anlogas relacionadas con los mismos;
6. Ejemplo
Las empresas promotoras de negocios y las de compra, venta, administracin,
custodia o circulacin de toda clase de bienes; Las empresas de construccin,
reparacin, compra y venta de vehculos para el transporte por tierra, agua y
aire, y sus accesorios. (pdf , s.f.)
Cdigo federal de procedimiento civil
7. Ejemplo
Slo puede iniciar un procedimiento judicial o intervenir en l, quien tenga
inters en que la autoridad judicial declare o constituya un derecho o imponga
una condena, y quien tenga el inters contrario. Actuarn, en el juicio, los
mismos interesados o sus representantes o apoderados, en los trminos de la
ley. En cualquier caso, los efectos procesales sern los mismos, salva
prevencin en contrario.
8. Ejemplo
Las instituciones, servicios y dependencias de la Administracin Pblica de la
Federacin y de las entidades federativas, tendrn dentro del procedimiento
judicial, en cualquier forma en que intervengan, la misma situacin que otra
parte cualquiera; pero nunca podr dictarse, en su contra, mandamiento de
ejecucin ni providencia de embargo, y estarn exentos de prestar las
garantas que este Cdigo exija de las partes. (justicia mexico, s.f.)
Leyes y acuerdos que regulan la actividad por medios informticos en Mxico
6.-Cdigo Penal

7.- la Organizacin Mundial de la Propiedad Intelectual (OMPI- WIPO)


8.- la Comisin de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI UNCITRAL)
9.- La Organizacin para la Cooperacin y el Desarrollo Econmico (OCDEOECD).
10.- El rea de Libre Comercio de las Amricas (ALCA).
11.- La Cmara de Comercio Internacional (CCI - ICC).
(Rodriguez, 2014)

Ejemplos:
6. - Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.).
- Uso no autorizado de programas de cmputo.

7. - registro de marcas y patentes


- derecho de autor en programas informticos

8. intercambio electrnico de datos


- comercio electrnico

9. - Las compras de artculos y servicios por internet o en lnea


- fraudes va internet

10. cobertura sectorial


- acceso a mercados

Bibliografa
Barquera, I. (2008). Legislacin Informtica:Concepto, Alcances y
Regulacin . Recuperado de::
http://troya.blogcindario.com/2008/11/00011-legislacion-informaticaconcepto-alcances-y-regulacion.html.

Catalogos en linea. (Octubre de 2016). Obtenido de EcuRed.cu:


https://www.ecured.cu/Cat%C3%A1logos_en_l%C3%ADnea
Centros comerciales virtuales. (2016). Obtenido de deltaasesores.com:
http://www.deltaasesores.com/articulos/negocios-electronicos/290centros-comerciales-virtualesHms, F. (2015). Tienda Electrnica de Venta Directa . Recuperado de: :
http://myslide.es/business/tienda-de-electronica-de-ventadirecta.html.
justicia mexico. (s.f.). Obtenido de justicio mexico :
http://mexico.justia.com/federales/codigos/codigo-federal-deprocedimientos-civiles/libro-primero/titulo-primero/capituloi/#articulo-1
Lamugre. (2009). Legislacin Informatica . Recuperado de: :
http://es.slideshare.net/lamugre/legislacin-informtica.
Lamugre. (s.f.). Legislacin Informatica . Recuperado de:.
Lapuente, M. J. (s.f.). tipos de buscadores . Obtenido de tipos de
buscadores :
http://www.hipertexto.info/documentos/tipos_buscador.htm#meta
Mascorroale. (2014). Legislacin Informatica. Recuperado de::
http://es.slideshare.net/mascorroale/legislacion-informatica.
More. (2012). Ejemplos de Legislacin Informatica . Recuperado de::
http://leginfomoresan.blogspot.mx/2012/02/ejemplos-de-terminoslegislativos-en.html.
pdf . (s.f.). Obtenido de http://www.nuevalegislacion.com/files/c_c.pdf
Quijano, G. (16 de Noviembre de 2015). Qu es el Visual Merchandising o
Vitrinismo? Obtenido de marketing y finanzas:
http://www.marketingyfinanzas.net/2015/11/que-es-visualmerchandising/
revista del consumidor . (s.f.). Obtenido de revusta del consumidor :
http://revistadelconsumidor.gob.mx/?tag=articulo-83-de-la-leyfederal-de-proteccion-al-consumidor
Rodriguez, M. C. (22 de Noviembre de 2014). Leyes y acuerdos que regulan
la actividad informatica. Obtenido de slideshare:
www.slideshare.net/miriamcardenasrodriguez98/legislacioninformatica-41882391
SEDE. (2016). en que consistes una subasta electrnica? Recuperado de::
https://sedeelectronica.gijon.es/page/12666-en-que-consiste-unasubasta-electronica.
Witronica. (2016). Lista de Proveedores de Electrnica. Recuperado de::
http://witronica.com/tabla_proveedores.

You might also like