domingo, 27 de octubre de 2019


Bibliografía

electronica, m. (2019). sistemas de soporte a la desicion. Obtenido de https://sites.google.com/site/isaelpractica/5-3-sistemas
oracle. (2019). ¿que es inteligencia de negocios? Obtenido de https://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/317529_esa.pdf
sinnexus. (2019). sistemas de soporte a la decision. Obtenido de https://www.sinnexus.com/business_intelligence/sistemas_soporte_decisiones.aspx


martes, 15 de octubre de 2019



INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P

7 SEMESTRE
ING. GESTIÓN EMPRESARIAL

INVESTIGACIÓN DOCUMENTAL

MARÍA LUISA MARTÍNEZ CAMPOS

Derechos y obligaciones de los prestadores de servicios de Internet

  1. Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
  2. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
  3. Su NIF.
  4. Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables
  5. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión 
  6. Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso
  7.   Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
  8. Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito
  9. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario
  10. 10. Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red
  11. Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
  12. Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
  13. A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
  14. Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
  15. Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. 









15 formas éticas en el comercio electrónico

Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas.
Parámetros de ética y responsabilidad social en Internet
Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales. Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:

1)    Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.

2)    Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.

3)    Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales.

4)    El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.

Definición de transacción electrónica

Con el surgimiento de internet, muchas de las cosas como las conocíamos anteriormente han cambiado con el paso del tiempo, trasladándose de un ambiente tradicionalista a un ambiente electrónico. Un ejemplo claro de esto son las transacciones que diariamente millones de personas realizan. Anteriormente la única forma de hacer una transacción era a través de papel mediante el cual se hacían todos los movimientos necesarios para concretar dicha transacción. Este método, aunque relativamente seguro, frecuentemente consumía demasiado tiempo y un trámite urgente era casi impensable. Con la llegada de internet, se presentó la oportunidad de realizar transacciones de manera electrónica, esto trajo consigo un ahorro significativo en tiempo y en costos tanto para el usuario como para la empresa en donde se realizaba la transacción.

Básicamente, una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos. Sin embargo, a pesar de ser electrónicas, las transacciones conservan su esencia original, por lo tanto aún conservan ciertas reglas de origen que las rigen. El tipo de transacciones más común son las de tipo comercial.

Tipos de transacciones electrónicas

Entre empresas Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.


Entre empresa y consumidor Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso de www.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.


Consumidor entre consumidor Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores


Administración/gobierno Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desde www.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores

Desventajas

·         Desconocimiento de la empresa. En algunos casos las “empresas” que ofrecen sus productos o servicios por internet no están constituidas legalmente.

·         Forma de pago. Todavía no hay una transmisión de datos via internet completamente segura, esto repercute en la confianza del cliente.

·         Intangibilidad. La gente normalmente primero toca y después compra, al carecer de esta primera etapa se eleva la sanción de riesgo.

·         Barreras de idioma. El usuario podría no comprender los diferentes elementos especificados en el sitio referentes a garantía, precio, disponibilidad, entre otros.

·         Conocer quien vende. Es motivo de desconfianza el no conocer a quien se compra

·         Servicio preventa y postventa. El usuario siempre tiene expectativas de servicio antes y después de realizar una compra

·         Privacidad y seguridad. Cualquiera que transfiera datos de una tarjeta de crédito mediante internet, no puede estar seguro de la identidad del vendedor. Análogamente, este  no lo está sobre la del comprador.

Riesgo en transacciones electrónicas

El procedimiento para efectuar pagos por transferencia electrónica, usualmente comienza con la matrícula de las cuentas del beneficiario de dichos pagos en el sistema de la empresa deudora. Para ello, basta con digitar los datos del beneficiario, como son nombre, NIT, número de cuenta y nombre de la entidad bancaria correspondiente. Una vez hecho lo anterior, la persona autorizada prepara una relación con los pagos a realizar, para que otra persona diferente sea quien los apruebe y ordene la distribución de los fondos entre las cuentas de cada beneficiario de pagos.

Hasta este punto, la operación se rodea de cierto nivel de seguridad. Pero, si no se han tomado las precauciones mínimas necesarias, tarde o temprano alguien desde el  interior o el exterior de la empresa hallará la manera de explotar en su propio beneficio las debilidades de este sistema.  Por ejemplo, si el archivo maestro de proveedores no ha sido suficientemente blindado, podría ocurrir que alguien con acceso sin restricciones a esta base de datos pueda ingresar a la misma, e incluir un nuevo beneficiario de pagos. Con un proveedor falso en la base de datos, el siguiente paso es sencillo: hacer aparecer una factura, falsa por supuesto, de este proveedor que existe  solamente en la base de datos, pero que nada provee a la empresa. De esta manera, cuando se ordene el pago, el sistema indicará que dicho proveedor sí es válido, que figura en la base de datos y que  se le puede en consecuencia hacer el pago solicitado. Este fraude se puede materializar por que  lo normal es que las personas que tramitan los pagos en las empresas se encuentran muy alejadas de  quienes compran y reciben los bienes y servicios. De esta forma, quienes aprueban los pagos a menudo no tienen idea de lo que están aprobando, lo que, si bien, es una sana práctica de segregación de funciones, acaba facilitando el pago de acreencias inexistentes.

Otra forma un poco más elaborada de hurto consiste en abrir una cuenta bancaria a nombre de un proveedor existente (tarea muy fácil, considerando la fragilidad de los requisitos de los bancos para abrir cuentas bancarias). Con la constancia expedida por el banco acerca de la existencia de la cuenta bancaria a nombre de la empresa real, basta con dirigir una comunicación a la empresa víctima, solicitándole modificar la cuenta de destino para consignar de ahora en adelante los dineros que se le adeudan al proveedor legítimo. Si el cambio se hace sin ninguna verificación (confiando en la certificación bancaria) los pagos que en lo sucesivo se hagan al proveedor legítimo, irían a parar a manos del delincuente que lo ha suplantado; pero no en su perjuicio, sino en el de la empresa que pagó a quien no correspondía, sin verificar si en realidad la nueva cuenta  pertenecía a su proveedor.

El manejo seguro de los  archivos maestros de proveedores resulta esencial. El ingreso de nuevos datos a este archivo debe ser considerado como una operación de alto riesgo, y en consecuencia  rodearse de las mayores seguridades. Lo mismo debe hacerse con las solicitudes de modificación de datos, como cuentas bancarias, direcciones, etc. No se debe creer ciegamente en cartas o comunicaciones recibidas, por el simple hecho de estar impresas en papel con membrete y logotipo de una empresa conocida. Los recursos actuales permiten capturar en Internet logotipos, formatos,  firmas de representantes legales y demás características de seguridad de la correspondencia de las empresas, con suma facilidad. Establezca períodos de latencia para efectuar cambios en las condiciones pactadas de pago con sus proveedores,  anunciando que cualquier modificación solo se hará efectiva dentro de un número determinado de días.
Durante este tiempo, personal de auditoría o control interno podrán verificar la realidad de la solicitud de modificación.

Ejemplos para garantizar la confianza y seguridad en las transacciones electrónicas

 A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios: 1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.


2. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.


3. Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.


4. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.


5. Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.


6. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.


7. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas. Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.


8. Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser. Todas las partes involucradas en la transacción económica (el cliente, el comerciante y los bancos, emisor y adquiriente) pueden verificar mutuamente sus identidades mediante certificados digitales. De esta forma, el comerciante puede asegurarse de la identidad del titular de la tarjeta y el cliente, de la identidad del comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a falsificaciones de comercios en Internet (web spoofing), que imitan grandes web comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad del titular y del comerciante.


9. Principio de integridad: que lo transmitido a través de la red no haya sido modificado. Garantiza que la información intercambiada, como el número de tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte a través de redes telemáticas. Para lograrlo se utilizan algoritmos de firma digital, capaces de detectar el cambio de un solo bit.


10. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático. El banco emisor de la tarjeta de crédito no puede acceder a información sobre los pedidos del titular, por lo que queda incapacitado para elaborar perfiles de hábitos de compra de sus clientes.



Conclusión
Gracias al comercio electrónico se puede efectuar casi cualquier transacción sin moverse de casa. Las empresas instalan una tienda virtual que despliega un catálogo de diversos productos, el cliente selecciona los de su interés e inicia el procesamiento de pago que, por coherencia y al ordenador dependiendo del producto seleccionado. Para esto existe una comodidad debe ser también electrónico. Finalmente el pedido llega a la casa o

inicio de la diferenciación en cualquier empresa que lo implemente. Este excelente soporte, atención de quejas y procesamiento de devoluciones es un punto fundamental para el comercio electrónico, esta característica es el cuanto al marketing, es la estructura misma de la empresa que cambia. sistema cambia totalmente la dinámica de las relaciones cliente-empresa en. En este tipo de comercio las personas que tienen sue mpresa en línea deben de garantizar la confianza y seguridad en las
transacciones electrónicas pues son parte muy importante de este tipo de servicios que se le brindan a los clientes.

Bibliografía
Auditool. (2012). riesgos en las transacciones electronicas de fondos. Obtenido de https://www.auditool.org/blog/fraude/894-riesgos-en-las-transacciones-electronicas-de-fondos
blogger. (2013). transacciones electronicas. Obtenido de http://oponce1031.blogspot.com/2013/11/44-transacciones-electronicas.html
sildeshare. (2016). Derechos y obligaciones de los prestadores de servicios de internet. Obtenido de https://es.slideshare.net/americaherrera1/derechos-y-obligaciones-de-los-prestadores-de-servicios-de-internet-67767228







domingo, 13 de octubre de 2019



INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P

7 SEMESTRE
ING. GESTIÓN EMPRESARIAL

SEGURIDAD PRIVADA Y ENCRIPTAMIENTO DE DATOS

MARÍA LUISA MARTÍNEZ CAMPOS


QUÉ ES LA SEGURIDAD PRIVADA
Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. (Foro de profesionales latinoamericanos de seguridad, s.f.)

ENCRIPTACIÓN DE DATOS
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.
Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben cómo "desencriptar" el mensaje codificado.

VENTAJAS
1.    Seguridad al almacenar una clave.
2.    Seguridad al enviar una red inalámbrica.
3.    Integridad de la información
4.    Autenticidad del origen del mensaje
5.    No repudio del origen

TIPOS DE ENCRIPTAMIENTO DE DATOS

Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.
Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a». En términos más formales podríamos describir al método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26), Es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos. (Bernal, 2008)
Hackers
Un hacker es un experto en x ciencia no solamente en la informática, también la palabra hacker se puede definir como "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas." Según el neologismo ingles Hacker quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. (Rodriguez, 2016)


CARACTERÍSTICAS
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del movimiento de Software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el Hardware posterior a los setenta y en el Software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

CONSECUENCIAS DE LOS HACKERS
 Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.
Seguridad superior
 El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático.
Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

CONSECUENCIAS DE LOS VIRUS

Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).

Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).

Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.

Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también en otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.

Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.

CONCLUSIÓN
La seguridad privada consiste en asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación es una herramienta de seguridad más, complementaria con otros sistemas como los antivirus, el firewall, la firma digital...y que protege nuestra intimidad en la red, permitiéndonos realizar una navegación segura y evitando el robo de datos.


Bibliografía

Ancelid, A. (2007). Encriptacion de datos . Obtenido de http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion- de-datos.html Bernal, S.
blogspot. (2016). consecuencias del virus informatico. Obtenido de http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html Hacker.
informatica, s. (s.f.). metodos de encriptacion. Obtenido de https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de- encriptacion/ Foro de profesionales latinoamericanos de seguridad. (s.f.).






miércoles, 9 de octubre de 2019


INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P

INVESTIGACIÓN DOCUMENTAL 

7 SEMESTRE ING. G. E.

Integrantes:

Martínez Campos María Luisa
Cerda Moreno Angeles Sarahi
Maldonado Ulloa Glendy Magdalena.






  • DEFINICIÓN DE LA LEGISLACIÓN INFORMÁTICA
 Se define como un conjunto de ordenamientos jurídicos (leyes, normas, reglas, procedimientos) creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. 
  • CARACTERÍSTICAS DE LA INFORMÁTICA
    Su principal característica es que no se puede aplicar las figuras tradicionales del Derecho sobre la Informática dada su originalidad, por lo que hay que crear nuevas figuras. 
    Otra característica de la Informática es el riesgo que supone para el ejercicio de las libertades de los ciudadanos. 
    La continua aparición de bienes informáticos de contenido económico que necesitan una protección jurídica. 
    El imperio de las multinacionales que impone una serie de cláusulas que se oponen al derecho español.


  • Definición de  delitos informáticos y 5 ejemplos.
Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que:
  • Se cometen mediante el uso de entornos digitales, redes, blockchaim, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la informática es el medio o instrumento para realizar un hecho antijurídico).
  • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin (concepto atípico) a las computadora.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye la red digital como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. A tal fin obedece la Directiva de la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a las amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.​
  3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).​
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.​

Ejemplos:
1. Sitios falsos
Existen sitios web que están diseñados para parecer exactamente un sitio web legítimo en el que confiar. Esto lo hacen para engañar y pedir que se dé información personal, como contraseñas de cuentas, direcciones, números de tarjeta de crédito, etc… Estos intentos normalmente se realizan a través de un correo electrónico, una dirección de correo electrónico falsa, imitando a otra persona o compañía.
2. Suplantación de identidad
Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas tienen éxito y alguien obtiene acceso a información personal. Una vez que un criminal obtiene la información que desea, puede potencialmente hacer compras de toda índole, tales como comprar o alquilar una vivienda, o incluso obtener empleo, todo mientras usa la información de otro. Esto puede potencialmente drenar una cuenta bancaria y/o arruinar el crédito de una persona. Tomará mucho tiempo arreglar el lío que este crimen crea, se debe presentar un informe policial, esperar a que el banco devuelva el dinero, cancele las tarjetas, ponga una alerta de fraude en todos los informes de crédito y hable con cualquier empresa afectada.
3. Hackeo ilegal
Incluso evitando las estafas mencionadas arriba, la gente seguirá intentando obtener acceso a cuentas personales. El delito aparece cuando un criminal esencialmente se ayuda de una computadora para robar información confidencial, y por lo general se trata como un crimen grave. Se puede evitar esto protegiendo con contraseña todo, usando contraseñas complejas con una mezcla de letras mayúsculas y símbolos y cambiándose regularmente entre otras muchas medidas a considerar.
4. Extorsión
La extorsión está aumentando en los últimos tiempos, sucede cuando alguien utiliza Internet para extorsionar dinero de una persona o empresa. Esto sucede de varias maneras. Alguien puede tener acceso a información personal y amenazar con exponer a menos que se les pague o incluso los delincuentes pueden llevar a cabo algún tipo de ataque cibernético y luego exigir el pago para detenerlo. Mantener las cuentas protegidas con contraseña y el software actualizado para frenar estos ataques son tareas que no se pueden dejar pasar.
5. Acoso
Mucha actividad en Internet es anónima. Desafortunadamente, esto puede conducir al acoso cibernético. A menudo afecta a los adolescentes. Es importante educar a los hijos en esta materia, decirles que no agreguen a personas que no conozcan en sus redes sociales, incluso si tiene amigos en común, y prohibirles el acceso a ciertos sitios web. La mayoría de los sitios de redes sociales tienen una función para bloquear a alguien que nos molesta. Si el acoso se convierte en amenazas, es posible emprender acciones legales. Las leyes están comenzando a ponerse al día con este tipo de casos y están incluyendo el acoso cibernético dentro de las leyes existentes de acoso.





  • Lista de  leyes y normas, reglamentos o acuerdos que regulen la  actividad por medios informáticos en nuestro país (por lo menos 20 ejemplos)
Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:
  • Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
  •  Son acciones ocupacionales
  •   Son acciones de oportunidad
  •   Ofrecen posibilidades de tiempo y espacio
  •  Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México. 
Ejemplos
1. Hecho: Resultado de un fenómeno relacionado con la informática imputable al hombre. El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.
Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
Actos: Resultados de un fenómeno vinculado a la información y aprobado por el hombre.
2. Escanear y subir a la web un libro por el cual pagaste dinero.
Comprar un CD original del mi cantante favorito y lo comparto en la web.
Delitos Informáticos
El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.
Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; es decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro, nuevamente, algunos aspectos.
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación.



Ejemplos
1.    Fraudes cometidos mediante manipulación de computadoras
  •  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
  •  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.
  •  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  •  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

2.      Manipulación de los datos de entrada
  •  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
  •   Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
3.    Daños o modificaciones de programas o datos computarizados
  • Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
  • Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
4.    Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos.
  •    Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema informático.
  • Abuso de dispositivos que faciliten la comisión de delitos.
  • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
5.      Delitos informáticos:
  •  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
6.      Delitos relacionados con el contenido:
  •   Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

7.    Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  •  Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  •   Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
8.  Hecho: Resultado de un fenómeno relacionado con la informática imputable al hombre.
  •  El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraron, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.
  •  Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.  
  •  Actos: Resultados de un fenómeno vinculado a la información y aprobado por el hombre.
9.    Escanear y subir a la web un libro por el cual pagaste dinero.
  •  Comprar un CD original del mi cantante favorito y lo comparto en la web. (More, 2012)

10. Si alguien destruía la información almacenada en una computadora no se consideraba delito, pero sí se penaliza, sí lo que había roto era el hardware o un disquete, debido hacerse cargo de los costos de cada elemento pero no de lo que contenía. 
Leyes que regulen la actividad por medios informáticos en México
Ley federal de protección de datos
Previo al vencimiento del plazo, este 6 de julio, de nueva cuenta el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) hizo un llamado a las personas físicas y morales que recaban datos personales de la ciudadanía a que expidan el aviso de privacidad, de acuerdo con lo que ordena la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.
Ejemplo:  Origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales.
Ejemplo de texto "protección de datos" LA (VUESTRA EMPRESA) está especialmente sensibilizada en la protección de los datos de los USUARIOS de los servicios a los que se accede a través de su web. Mediante la presente Política de Privacidad (en adelante, la Política) LA
(VUESTRA EMPRESA) informa a los USUARIOS del sitio web: (VUESTROS DATOS) del tratamiento y usos a los que se someten los datos de carácter personal que se recaban en la web, con el fin de que decidan, libre y voluntariamente, si desean facilitar la información solicitada
Ley federal del consumidor
Ejemplo : Aquella computadora que compramos y que falló a la semana de usarse. Por lo general, muchos de los productos cuentan con garantía. El artículo 83 de la Ley Federal de Protección al Consumidor indica que “el tiempo que duren las reparaciones efectuadas al amparo de la garantía no cuenta dentro del plazo de la misma”. (Revista del consumidor, s.f.)
Ley federal de derechos de autor
Ejemplo: Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.
Código de comercio
Ejemplo: El recibo de dinero en mutuo a interés, con garantía o sin ella, para darlo en préstamo, y los préstamos subsiguientes, así como dar habitualmente dinero en mutuo a interés; La adquisición o enajenación, a título oneroso, de establecimientos de comercio, y la prenda, arrendamiento, administración y demás operaciones análogas relacionadas con los mismos;
Ejemplo: Las empresas promotoras de negocios y las de compra, venta, administración, custodia o circulación de toda clase de bienes; Las empresas de construcción, reparación, compra y venta de vehículos para el transporte por tierra, agua y aire, y sus accesorios. (pdf , s.f.)
Código federal de procedimiento civil
Ejemplo: Sólo puede iniciar un procedimiento judicial o intervenir en él, quien tenga interés en que la autoridad judicial declare o constituya un derecho o imponga una condena, y quien tenga el interés contrario. Actuarán, en el juicio, los mismos interesados o sus representantes o apoderados, en los términos de la ley. En cualquier caso, los efectos procesales serán los mismos, salva prevención en contrario.
Ejemplo: Las instituciones, servicios y dependencias de la Administración Pública de la Federación y de las entidades federativas, tendrán dentro del procedimiento judicial, en cualquier forma en que intervengan, la misma situación que otra parte cualquiera; pero nunca podrá dictarse, en su contra, mandamiento de ejecución ni providencia de embargo, y estarán exentos de prestar las garantías que este Código exija de las partes. (Justicia México, s.f.)
Código Penal
  • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).
  • Uso no autorizado de programas de cómputo.
La Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
  •   Registro de marcas y patentes 
  •   Derecho de autor en programas informáticos
La Comisión de las Naciones Unidas para el  Derecho Mercantil Internacional (CNUDMI – UNCITRAL)
  • Intercambio electrónico de datos
  •  Comercio electrónico

La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD).
  •  Las compras de artículos y servicios por internet o en línea
  • Fraudes vía internet
El Área de Libre Comercio de las Américas (ALCA).
  • Las compras de artículos y servicios por internet o en línea
  •  Fraudes vía internet.

  • Caso práctico 
Falsificación de documentos vía computarizada 
El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.
Posteriormente, retiró el dinero en otra de las sucursales del banco. En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio de calificación, considerando que los hechos constituían el delito de estafa.
La Cámara del crimen resolvió:
«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...»
Como el lector advertirá, la resolución adolece de los problemas de adecuación típica a que hacíamos referencias más arriba.
En realidad, el cajero no realizó la conducta de apoderamiento que exige el tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfirió los fondos a su cuenta, el escollo de adecuación típica insalvable deriva de la falta de la «cosa mueble» como objeto del apoderamiento exigido por el tipo penal.



  • Conclusiones
El uso de la Informática actualmente en la sociedad, es muy trascendental pues está basada en información y conocimiento; pero a través del tiempo se han presentado complejos conflictos morales y éticos, los más comunes son la piratería del software, creación de virus, ciberpornografía, acceso no autorizado a sistemas de información, base de datos o correo electrónico a través de recursos computacionales e informáticos.
En la actualidad existen una infinidad de ordenamientos jurídicos que regulan cada acto o hecho, en la informática se pueden realizar actos que perjudican a terceros o bien por su simple naturaleza merecen ser regulados. Esto es un tema delicado ya que en pleno siglo XXI donde los delitos informáticos están a la orden del día  incluso ahora que las computadoras pueden ser el medio por el cual los delitos de índole informática se pueden dar en todo momento y si existe un desconocimiento de la Ley o si en ella no está tipificado el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente el delito del que podría ser objeto.

Los delitos informáticos puede ser considerados como crímenes electrónicos , tan graves que pueden llegar a ser un problema para el avance de la información. esos problemas los puede hacer los hacker, cacker ,  copyhacker ,script kiddie.
los delitos informáticos esto puede tener consigo delitos tan graves como el robo de información , falsificación  de documentos , fraudes y chantajes. 
un ejemplo muy común:es cuando las persona llega a robar información y a causar daños de computadoras o pueden llegar absolutamente virtuales porque la información se encuentra en forma digital y el daño cada vez va ser mas grande.
los artículos de los delitos informáticos son para cumplirlos porque sino se cometen muchos delitos informáticos por eso los hacker , cacker , copyhacker , script kiddie ,ellos cometen muchos delitos y eso es grave para ellos y para los consumidores del internet y por ello es necesario tener segura nuestra información personal y tener cuidado de donde la utilizamos y quien tiene acceso a ella. (glendy)

  • Bibliografías
1-.creative commons atribución . (5 de octubre  2018). delito informático . 8 de octubre 2019, de Wikipedia  Sitio web: es.wikipedia.org/wiki/delito_informático

2-.aldama. (24 de enero 2017). informática legal. 8 de octubre  2019, de aldama Sitio web: informatica-legal.es/5-delitos-informaticos-comunes/
3. Lopéz, J. (27 de 10 de 2016). Leyes y acuerdos que regulan la actividad informática. Obtenido de https://es.slideshare.net/JazminLopez34/leyes-y-acuerdos-que-regulan-la-actividad-informatica-67700951
4.- share, s. (2010). legislacion informatica . Obtenido de https://es.slideshare.net/patricioguanipatin/legislacin-informatica

INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P INGENIERIA EN GESTION EMPRESARIAL 7 SEMESTRE PROVEEDORES QUE OFR...