SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
1
El NUEVO ORDEN JURÍDICO DE LOS DELITOS CIBERNÉTICOS
(Los Peligros que representa para los menores de edad el uso de la red de redes).
Contiene los delitos cometidos por medios electrónicos.
Modelo de Denuncia de Hechos de un delito cibernético.
2
ÍNDICE
Introducción
Antecedentes
Asociación delictuosa
Discriminación
Corrupción de menores
Delito de acceso sin autorización
Delito de acoso sexual
Delito de coacciones
Delito de daño genérico
Delito de filmación o fotografía sin consentimiento
Delito de fraude
3
Delito de hackeo de videos o fotografías privadas, sin autorización.
Suplantación de identidad
Uso indebido de programas (acceso sin autorización)
Venta de drogas
La difusión vía internet de un hecho delictivo.
Propuestas
Bibliografía
4
INTRODUCCIÓN
Los medios modernos de las tecnologías de la información y de la comunicación también llamada la Red de Redes,
han rebasado a la Legislación Penal, regulada por el Estado. Ya que muchos de los delitos que se cometían a través
de los medios tradicionales, los cuales se estudiaban y analizaban según la comisión de los mismos, el día de hoy
no es posible tratarlos de la misma manera. Por citar un ejemplo, el llamado delito de robo de identidad, no
corresponde a los elementos del tipo tradicional, toda vez de que dicha conducta, no se le puede llamar
propiamente robo de identidad, ya que resulta imposible que yo tome, que yo coja, que yo sujete la identidad y me
la lleve, y la traslade como si fuese una cosa, por lo cual resulta inapropiada su denominación como lo vienen
haciendo el Estado, la doctrina y la Legislación, en virtud de que el nombre apropiado sería: uso indebido de
identidad, pero nunca, robo de identidad.
Por otra parte, tenemos en varias legislaciones de los Estados, se regulaba en el siglo XX el delito de injurias,
difamación y calumnia, mismo que fueron ya derogados en el siglo XXI, según se puede ya constatar en sus propias
legislaciones. Como el caso del Código Penal del Estado de México, quien derogó dicho delitos con fecha 09 de
agosto del año 2012, cuando la situación que se está presentando en los medios electrónicos han revivido dichas
conductas antijurídicas, imputables, culpables, pero no punibles, por estar derogados. Luego entonces cuando una
persona va a denunciar la comisión de tales actos le dicen que no se puede levantar la carpeta de invitación, porque
ya no existen en la Ley, situación que nos obliga a volver a tipificar los delitos de referencia cometidos actualmente
a través de los medios electrónicos como son injurias, difamación y calumnia.
Panorámica Nacional y Mundial de la Delincuencia a través de la red de redes sin control alguno por los
Gobiernos. De las diversas notas que se han seleccionado para ilustrar lo fácil que es ahora delinquir desde
cualquier lugar y que no requiere que te traslades a ningún lugar poniendo en riesgo la seguridad de las
personas. Razón por la cual debemos de estar atentos al uso de los Sistemas Electrónicos de Comunicación en
5
la Red y prevenir los Delitos que se pueden cometer por este medio, observando que muchos de los elementos
clásicos del delito no se requieren en los nuevos tipos de estos delitos y que los Hackeadores van adelante del
control Jurídico.
ANTECEDENTES.
Resaltemos un hecho que llama la atención a la sociedad como el caso que a continuación narro: Shishkina trabajaba para el Ministerio
del Interior ruso como investigadora de delitos como tráfico de drogas. Yevgeniya Shishkina, una investigadora de alto rango de la
policía rusa, fue asesinada a tiros cerca de su casa a las afueras de Moscú a nales de 2018.
La teniente coronel había trabajado para la policía desde 1991 e investigó casos relacionados con el tráco de drogas, delitos
económicos y fraude. Las autoridades aseguran que había recibido varias amenazas en los meses previos a su asesinato y las había
denunciado a sus superiores, pero había rechazado en repetidas ocasiones las ofertas de protección estatal.
"El maníaco de Angarsk": el mayor asesino en serie de la Rusia moderna condenado por matar a casi 80 mujeres, Cinco meses
después de su muerte, las autoridades anunciaron que habían arrestado a dos personas en relación con el asesinato: un estudiante
de medicina de 19 años llamado Abdulaziz Abdulazizov y otro joven de 17. Pero a medida que avanzaron las pesquisas, el caso dio
un giro inesperado.
Ahora, la policía investiga el que podría ser el primer caso documentado en todo el mundo de un asesinato por encargo ordenado a
través de la llamada "red oscura". Se conoce así ciertos sitios de internet que no están abiertos al acceso de todo público. Contiene
6
sitios de comercio ilegal que venden drogas, software de piratería, dinero falsicado y, como parece ser el caso ahora, servicios de
sicariato. Venta de drogas Los detalles preliminares del caso, que ha conmocionado Rusia, han sido compartidos extraocialmente con
BBC Rusia por fuentes cercanas a la investigación.
Los documentos alegan que los estudiantes recibieron unos US$15.000 para llevar a cabo el asesinato. De acuerdo con los reportes,
el propietario de un sitio de tráco de drogas colocó la orden en una plataforma ilegal de comercio en línea. Los documentos consultados
por el servicio ruso de la BBC sugieren que el hombre que presuntamente pagó por el crimen estaba siendo investigado por Shishkina.
Los presuntos criminales fueron contratados a través de la llamada "red oscura". En agosto de 2018, el joven de 17 años ahora que
acusado públicamente anuncio en la plataforma Hydra en busca de trabajo. Un mes más tarde, según los documentos policiales,
recibió una solicitud a través de una dirección de mensajería privada.
Las comunicaciones luego parecen haber sido transferidas a mensajes privados, donde supuestamente se discutieron los detalles del
asesinato por contrato. Los documentos de la policía sugieren que el joven de 17 años dividió el dinero que le ofrecieron,
supuestamente se quedó con US$6.000 y le dio US$9.000 a Abdulazizov para que cometiera el asesinato.
Daniel's Hosting, el servidor más grande de la red oscura que acaba de sufrir un ciberataque masivo "Tor no comete crímenes, los
cometen los criminales": la defensa del creador de la puerta de entrada a la red oscura de internet Los dos se habían encontrado
jugando baloncesto juntos en San Petersburgo, poco antes de que Abdulazizov comenzara a estudiar en esa ciudad, según se arma
en las investigaciones. Los documentos agregan que Abdulazizov viajó alrededor de 700 km desde San Petersburgo a Moscú
utilizando un servicio para compartir automóviles.
7
La forma más tonta de perder toda tu existencia y tu vida por lo más fácil convertirte en delincuente.
Niña pide 20 hamburguesas por error en aplicación de reparto; esto pasó
Un suceso chusco para algunos, para otros un error garrafal fue el que ocurrió la tarde de este domingo a una familia de
Tampico, Tamaulipas cuando una menor de edad pidió a través de una aplicación de reparto 20 hamburguesas. Dicha
historia fue expuesta a través de la red social Facebook en donde la usuaria identificada como 'Berenice Quintos' solicitaba
ayuda a sus amigos para poder cancelar un gran pedido realizado por su hija. La mujer expuso que la menor de nombre
'Allison' había tomado el celular y compró a decir de la misma "una hamburguesa para que comiera papá... Ah y también
papas" sin embargo al revisar la aplicación se percató de que la transacción fue por 20 piezas con un monto superior a los
dos mil pesos.
"Alguien sabe si se puede cancelar un pedido de Rappi que ya viene en camino???" fue la solicitud de auxilio que publicó
Berenice al filo de las 18:00 horas, misma que no tardó en hacerse viral y desatando una serie de opiniones. Comentarios
como "desinstala la app", "dónalas" y "te compro unas" fueron los que comenzaron a observarse en la primera publicación
realizada por la joven madre de familia. Minutos más tarde, aclaró que el pedido ya iba en camino por lo que ya no se podía
hacer nada, solamente esperar a que llegaran a su domicilio, lo que ocurrió minutos más tarde y compartió algunas
imágenes del costo que se pagó así como la cara de felicidad de la pequeña.
Un niño de 2 años pidió 31 hamburguesas cuando su madre le prestó el teléfono desbloqueado
La mujer publicó el gracioso incidente en un grupo de Facebook de su comunidad y se hizo viral por redes sociales
Una madre del sur de Texas y su hijo pequeño son ahora las últimas sensaciones virales del momento, después de que el
pequeño hiciera una inesperada orden que dejó a su madre desconcertada.
Kelsey Golden leyó un mensaje de DoorDash, una aplicación de envíos a domicilio, que decía que su pedido demoraría un poco más
de lo habitual debido al tamaño del pedido.
8
Más tarde descubrió que la razón era que su hijo menor, Barret, hizo un pedido a través de McDonalds por un total de 31 hamburguesas
con queso.
La sorprendida madre de tres hijos dijo que estaba trabajando en su computadora y no se dio cuenta de que su hijo de 2 años tenía
su teléfono desbloqueado.
“Por lo general, le gusta tomarse fotos de sí mismo, y lo estaba haciendo. Pensé que había bloqueado el teléfono, pero
aparentemente no lo hice porque entonces DoorDash vino con 31 hamburguesas con queso”, dijo Golden.
Golden y su familia está en proceso de mudarse, por lo que ha estado extremadamente ocupada haciendo malabarismos con el trabajo
y los niños.
La breve historia de un infante como el presente caso que se narra resulta ser un aviso relevante y peligroso dada la
tecnología contenida en los celulares donde encontramos aplicaciones, imágenes, contactos, teléfonos, cuentas, amigos,
videos, direcciones sin descartar la pornografía, llama la atención la excusa de la madre quien dice estaba trabajando en
su computadora y descuido el uso del celular de su pequeño hijo quien le hizo la travesura más bella que encontramos a
tan corta edad, alerta señores padres con el celular.
Si analizamos el hecho, nos damos cuenta que para el uso de la red de redes no se requiere edad ni saber leer, ni escribir
solo basta activar el dispositivo para obtener el resultado que no deseábamos.
Llama la atención un caso muy publicitado en internet en los diversos periódicos de circulación nacional, donde una famosa
joven también descrita como YossTop se atrevió a subir en su página una violación tumultuaria de una niña por diversos
jóvenes la cual fue vista por miles de usuarios. La influencer cuyo nombre omitimos fue detenida y procesada por el delito
de pornografía infantil, estuvo en la cárcel y aprendió la lección quien por cierto se encuentra actualmente libre, este suceso
debe estar presente en todos los usuarios de YouTube, y advertirles que serán ubicadas por sus canales de acceso y se
sabe quién subió el video.
Una buena experiencia para los usuarios de la red de redes que se debe de prevenir y evitar dado el daño que se causa a
la víctima y se produce una doble victimización. Bien por las autoridades de impartición de justicia, pero y los demás delitos
no se sabe gran cosa.
9
Falso, audio atribuido a AMLO donde dice haber recibido millones en campaña electoral.
Es falso un audio del presidente de México, Andrés Manuel López Obrador, en el que dice que cobró 956 millones de pesos (unos 47
millones de dólares) en campaña electoral y que no le preocupan las muertes por Covid-19.
En realidad es un montaje que fue sacado y virilizado desde la cuenta de TikTok de un productor mexicano que lo publicó para "mostrar
lo fácil que es crear una manipulación de este tipo", como dijo él mismo a EFE Verifica.
Usuarios en Facebook y Twitter comparten desde el sábado la supuesta filtración y acusan al mandatario de aceptar sobornos para
las elecciones intermedias de 2021, en las que su partido, el Movimiento Regeneración Nacional (Morena), logró retener la mayoría
en la Cámara de Diputados.
"Me hicieron llegar 956 millones de pesos, vamos a tener mayoría en el Congreso para imponernos por la fuerza, para convencer,
persuadir", afirma el mandatario en el supuesto audio de 30 segundos.
Y continúa: "Entonces no creas que me preocupa mucho la saturación de hospitales, los muertos y ya no lo tomamos en cuenta, pero
era para esto que siempre el 'tronco' sea nuestro, estoy hablando de miles de millones de pesos".
Lo fácil que es desinformar viralmente
Pero en realidad es un "collage" de decenas de fragmentos de audio sacados de una entrevista de López Obrador, un montaje que
hizo un productor mexicano "en una hora" y que colgó en TikTok para mostrar "lo fácil que es manipular", pero que sirvió para
desinformar viralmente.
Con una búsqueda de palabras clave en internet, EFE Verifica no encontró ninguna mención sobre el audio en las grandes televisiones
y cabeceras mexicanas ni en medios independientes.
En cambio sí halló un video en la cuenta de TikTok Cicuta Records con 1.2 millones de visualizaciones titulado "El lado oscuro de la
edición de audio" en el que el productor mexicano Raúl Rueda muestra cómo creó la grabación con un programa digital.
Además de la edición, a la que le añadió sonidos de restaurante falsos, su "método" incluye también grabar el audio desde un celular
dentro de una olla.
Montajes en video
EFE Verifica desmintió la semana pasada otro montaje que decía que el presidente de Estados Unidos, Joe Biden, elogió a un
camarógrafo por aguantar el discurso de su homólogo mexicano en su encuentro en Washington.
10
En esa desinformación, en realidad el mandatario estadounidense bromeaba porque una de las periodistas se había mantenido en la
misma posición aguantando su cámara desde el inicio. Biden interrumpió a Obrador después de que este parara su discurso por un
segundo.
En resumen, es falso un audio publicado en redes sociales en donde el presidente de México dice que cobró 956 millones de pesos
(unos 47 millones de dólares) en campaña electoral y en el que también despreció las muertes por Covid-19.
El reto para los usuarios de la red de redes difícil controlar los medios de comunicación ya que estos son infinitos y carecen
de nacionalidad circulan en todo el planeta y solo tienes que contar con un celular para saber, para manipular, para delinquir,
para chantajear, entre otros delitos, si bien algunos países como Rusia y Corea han controlado algunos medios de
comunicación de América, resulta imposible por la estructura de la Red de Redes seguiremos con la Deep Web, con el
modo Incognito, con los miles de millones de pornografía, como diversión de la juventud y de difícil control solo nos queda
que a quien tenemos que controlar, educar, prevenir y vigilar es a las nuevas generaciones de seres humanos y advertirles
lo positivo y negativo que es usar el internet, la red de redes y el celular. Como penalista cobra vigencia el concepto de
Libre albedrio que establece que es voluntad del ser humano delinquir o no.
Turista cae adentro de volcán por intentar sacarse una selfie
El turista estadounidense, Philip Carroll, escaló la formación rocosa para tomarse una fotografía, para su mala fortuna, este
cayó adentro del cráter.
Phillip Carroll de 23 años, subió al volcán Vesubio en Italia junto a dos miembros de su familia. De acuerdo con la NBC, el
joven y familiares decidieron escalar a la cima del volcán a través de una ruta prohibida.
”Esta familia tomó otro sendero, cerrado a los turistas, aunque había una pequeña puerta y señales de ‘no acceso’”. Dijo
Paolo Cappelli, presidente de la organización que coordina los recorridos turísticos del lugar.
A medida que escalaban, llegaron hasta los 4000 pies de altura, al detenerse para sacar una foto, se le resbaló el celular
al cráter, el chico intentó recuperarlo, sin embargo, perdió el equilibrio y cayó varios metros hacia adentro.
Por fortuna, logró frenar su caída o de lo contrario, hubiese sido lamentable.
“Tuvo mucha suerte. Si hubiera seguido, se habría hundido 300 metros en el cráter“, dijeron las autoridades a la NBC.
11
El hombre terminó con golpes en la espalda y brazos, además de ser detenido eventualmente por la policía, por no respetar
los avisos correspondientes.
La juventud actual, ha encontrado nuevas maneras de morir o quedar lesionado solo por el gusto de presumir, de obtener
fama sin estudiar para hacerse notorio para distinguirse fácil y sencillamente sin ningún esfuerzo, sería interminable la
cantidad de principalmente mujeres que han perdido la vida, al practicar y querer tomarse una SELFIE, entregando su vida
en forma muy triste atrevida y torpe, y sin ninguna utilidad para la sociedad.
Localizan con vida a Angélica Giovanna, niña enganchada a través de Free Fire
Autoridades de la Fiscalía mexiquense informaron que fue localizada con vida, en el límite de Nezahualcóyotl y Ecatepec, la
niña Angélica Giovanna, de 12 años de edad, que desapareció el 10 de julio y sus familias bloquearon este martes avenida
Central para exigir a las autoridades su localización.
De acuerdo con las primeras versiones, la niña fue enganchada por sus presuntos captores a través del videojuego de Free
Fire.
Desde una estación de gasolina ubicada en Río de Los Remedios la menor llamó a su papá por teléfono para decirle que
se encontraba bien y hasta ese punto acudió para recogerla y se dirigen al Centro de Justicia de Ecatepec.
La FGJEM aclaró que no hay detenidos, porque la niña se ausentó de su casa sin ser obligada por la persona que la
contactó a través de las redes sociales.
La fiscalía mexiquense investiga este método de enganche, porque se tienen identificados varios casos y es considerado
como peligroso para los menores, sobre todo, para las niñas.
De acuerdo a los familiares, la niña fue contactada por un hombre a través de un juego de Facebook y el domingo fue al
domicilio donde se encontraba y se la llevó.
n video difundido en redes sociales se observa que la menor de edad sale de una vivienda ubicada en la calle Vadiana y
camina hasta donde se encuentra un vehículo color blanco del que desciende un hombre de la parte de atrás, el sujeto
habla con la niña.
12
Lee también: En las imágenes que captó una videocámara ya no se ve a la pequeña, solo se ve cuando el hombre se mete
al carro por la otra puerta de atrás y después el conductor de la unidad la pone en marcha, se da la vuelta en la misma calle
y se va del lugar.
Desde ese día sus padres, amigos y vecinos la han buscado, acudieron ante la Fiscalía General de Justicia del Estado de
México (FGJEM) y reportaron su desaparición.
Identifican auto donde se habrían llevado a Angélica Giovanna
El gobierno de Ecatepec identificó el auto en el cual probablemente se la llevaron. Se trata de un Chevrolet, tipo Beat, color
blanco, con matrícula PEH 1731 del Estado de México.
De acuerdo con las labores de proximidad social de la policía municipal y el seguimiento a través de las cámaras de video
vigilancia, autoridades municipales lograron identificar el vehículo.
El rastreo del auto sospechoso, apunta a que salieron de la calle Badina rumbo a la avenida Adolfo Ruiz Cortines,
continuaron sobre la avenida Central y el último avistamiento del vehículo fue a la altura de la estación Olímpica de la línea
B del Metro.
Captores persuadían a Angélica a través de Free Fire
Angélica Hernández, madre de la menor, informó que presuntamente los captores la contactaron a través de un juego en
línea denominado Garena Free Fire, en el cual le enviaron mensajes para persuadirla a que saliera de su domicilio y poder
llevársela.
Han pasado tres días desde que Angélica fue subida al vehículo y no han tenido contacto con ella.
“La fiscalía mexiquense no nos ha dado ninguna respuesta, llevamos tres días dándoles todas las pistas, documentos y
todo lo que nos han pedidos y en estos tres días no saben nada de mi hija, a través del juego un chico le sacaba información,
le pedía fotos”, comentó la madre de la niña.
El sujeto contactó a Angélica a la que le mandaba mensajes con palabras altisonantes inapropiadas para una niña de 12
años, dijo la madre.
13
“Nosotros hemos hechos la labor de solicitar todas las cámaras de la calle y nos las han proporcionado, se las hemos
entregado a la FGJEM y no hacen nada, y nos argumentan que las imagines se ven borrosas y eso de nada les sirve.
También les entregue el código IMEI para localizar el celular y tampoco, les he mandado todas las pistas ”, contó.
Un ejemplo del arte de la manipulación y la facilidad para convencer a los niños, Alerta Máxima.
Se disparan ataques cibernéticos en 2022; en un trimestre, la mitad de todo 2021
80 mil millones de intentos enfrentaron las instituciones mexicanas durante el primer trimestre del año
Tan sólo en el primer trimestre de 2022, las instituciones mexicanas resistieron 80 mil millones de ataques cibernéticos, porque la
posesión de información representa un negocio multimillonario en el mundo, por lo que es urgente contar con un marco legal que
permita garantizar la seguridad del resguardo de la información, establecieron expertos y legisladores.
“De acuerdo con FortiGuard Labs, México ha sufrido más de 80 mil millones de intentos de ciberataques en el primer trimestre de
2022. Más de la mitad de los que se realizaron en todo 2021, cuando se detectaron 156 mil millones de intentos.
“Sí ha habido un alza considerable y ya se marcaba esta alza en los ciberataques precisamente en la época de la
pandemia”, explicó Miguel Ángel Mancera, coordinador de los senadores del PRD, al participar en la inauguración del foro
Transparencia y Seguridad en el Mundo Digital.
Destacó que “algunos expertos y expertas han dicho que los delitos cibernéticos son un negocio multimillonario en ascenso,
además. Es uno de los delitos que se reportan ahora a nivel mundial con seis trillones de dólares. Se espera que en 2025 pueda
alcanzar los 15 trillones de dólares”.
Olga Sánchez Cordero, presidenta del Senado y anfitriona del foro, recordó que los espacios virtuales no siempre son seguros, pues
abren la oportunidad a quebrantar la ley, vulnerar la privacidad de las personas, manifestar violencia, extorsionar y crear
polarización.
Felipe Fuentes Barrera, magistrado de la Sala Superior del Tribunal Electoral del Poder Judicial de la Federación (TEPJF), consideró
que es importante romper paradigmas para llevar al justiciable a utilizar mecanismos electrónicos que garanticen la seguridad en
juicios y procedimientos en línea; en el caso del Poder Judicial de la Federación y en específico del Tribunal Electoral, “son seguros,
14
tienen un blindaje específico, se construyeron con plataformas propias y cuentan con un respaldo que puede responder en cualquier
momento ante cualquier posible ataque o embate”.
Blanca Lilia Ibarra, presidenta del Inai, recordó que hay amenazas y riesgos en el mundo digital, por lo que sumar esfuerzos entre
las entidades privadas y públicas es primordial.
La labor del Estado, dijo, es crear normas y políticas públicas, así como sensibilizar a los usuarios para combatir estos peligros y los
retos a los que se enfrenta la ciudadanía en la red.
El embajador de la República de Corea en México, Chun Beeho, destacó la importancia de la cooperación bilateral en el tema de
ciberseguridad, por lo que su gobierno, a través de organismos internacionales, se comprometió a contribuir en la capacitación para
evitar ataques en el mundo digital.
Tribuna Israelita ya es “Trusted Flagger” como parte de colaboración con Google
Enlace Judío – Recientemente Tribuna Israelita alcanzó un acuerdo de colaboración con Google para formar parte del programa de
“Trusted Flagger” de YouTube y convertirse en un “comunicante fiable”, informó el medio.
En este contexto, se une a un conjunto de entidades y Organizaciones de la Sociedad Civil “certificadas” que revisan el contenido de
la plataforma con el objetivo de detectar contenidos que violen las normas de la comunidad, incluyendo el discurso de odio y cualquier
tipo de discriminación.
De acuerdo al último reporte de trasparencia de Google, durante el primer trimestre del 2022 se retiraron más de 40 mil videos de la
plataforma, reportados por Trusted Flaggers (comunicantes fiables).
Con esta colaboración, Tribuna Israelita, institución de la comunidad judía de México responsable del combate al antisemitismo, suma
una herramienta más a su continua lucha para erradicar el discurso de odio.
15
Se han identificado 660 aplicaciones de “monta deudas”, informa SSPC
El subsecretario de Seguridad indicó que los "monta deudas" amenazan con difundir imágenes de supuestos delitos
cometidos por las víctimas, “incluso ser exhibidos como abusadores sexuales, como pederastas”
Ante la operación de los “monta deudas” que otorgan préstamos mediante aplicaciones, para después extorsionar y
amenazar, Ricardo Mejía Berdeja, subsecretario de la Secretaría de Seguridad y Protección Ciudadana (SSPC), informó
que hay 350 carpetas de investigación abiertas en distintas Fiscalías, “de manera muy relevante en la Ciudad de México”.
“Se han identificado 660 apps, se han dado de baja algunas de estas”, dijo Mejía Berdeja en la conferencia mañanera de
este jueves del presidente Andrés Manuel López Obrador en Palacio Nacional.
Indicó que autoridades como la Fiscalía capitalina y la Procuraduría Fiscal de la Federación ya están en vías de judicializar
casos porque se han detectado las redes de vínculos de los defraudadores y extorsionadores.
El subsecretario de Seguridad describió que los “monta deudas” ofertan en aplicaciones supuestos préstamos o créditos
sin pasar por buró de crédito “y luego dando permisos para que se introduzcan en tus contactos, en tus contraseñas y a
partir de este mecanismo fraudulento, estas aplicaciones se apoderan de la información que hay en los teléfonos celulares
de quienes caen en estos engaños y a partir de ahí empieza un mecanismo de extorsión donde les exigen supuestos pagos
por servicios generados”.
Mejía Berdeja añadió que también hay amenazas de difundir imágenes de supuestos delitos cometidos, “incluso ser
exhibidos como abusadores sexuales, como pederastas” y hasta decir que habrá violencia física.El subsecretario Mejía
Berdeja anunció campañas de concientización digital, la publicación de las “apps de cobro ilegítimo” y trabajo con
la Condusef y Profeco. Hizo un llamado para no caer en este tipo de fraudes y extorsiones que ofrecen “beneficios ilusorios”
y “realmente se convierten en un caso muy grave”.
16
Como abogado Penalista tuve conocimiento de varios casos similares a los que se narran en la nota de referencia, se
realizaron las denuncias penales pero qué sentido tiene si los delincuentes financieros no son ubicados, detenidos y
consignados no se hace una relación de esas empresas a las que se refiere el subsecretario, omisión grave deberá de
enviarse a las empresas que manejan la red de redes, una relación actual de los modernos delincuentes cibernéticos, de
lo contrario el estado está incumpliendo el prevenir hechos ilícitos en contra de los ciudadanos.
Información tomada. https://www.eluniversal.com.mx/nacion/se-han-identificado-660-aplicaciones-de-montadeudas-
informa-sspc
17
Cuarta de Forros.
Falso, audio atribuido a AMLO donde dice haber recibido millones en campaña electoral.
Es falso un audio del presidente de México, Andrés Manuel López Obrador, en el que dice que cobró 956 millones de pesos (unos 47
millones de dólares) en campaña electoral y que no le preocupan las muertes por Covid-19.
En realidad es un montaje que fue sacado y virilizado desde la cuenta de TikTok de un productor mexicano que lo publicó para "mostrar
lo fácil que es crear una manipulación de este tipo", como dijo él mismo a EFE Verifica.
Usuarios en Facebook y Twitter comparten desde el sábado la supuesta filtración y acusan al mandatario de aceptar sobornos para
las elecciones intermedias de 2021, en las que su partido, el Movimiento Regeneración Nacional (Morena), logró retener la mayoría
en la Cámara de Diputados.
"Me hicieron llegar 956 millones de pesos, vamos a tener mayoría en el Congreso para imponernos por la fuerza, para convencer,
persuadir", afirma el mandatario en el supuesto audio de 30 segundos.
Y continúa: "Entonces no creas que me preocupa mucho la saturación de hospitales, los muertos y ya no lo tomamos en cuenta, pero
era para esto que siempre el 'tronco' sea nuestro, estoy hablando de miles de millones de pesos".
Lo fácil que es desinformar viralmente
Pero en realidad es un "collage" de decenas de fragmentos de audio sacados de una entrevista de López Obrador, un montaje que
hizo un productor mexicano "en una hora" y que colgó en TikTok para mostrar "lo fácil que es manipular", pero que sirvió para
desinformar viralmente.
Con una búsqueda de palabras clave en internet, EFE Verifica no encontró ninguna mención sobre el audio en las grandes televisiones
y cabeceras mexicanas ni en medios independientes.
En cambio sí halló un video en la cuenta de TikTok Cicuta Records con 1.2 millones de visualizaciones titulado "El lado oscuro de la
edición de audio" en el que el productor mexicano Raúl Rueda muestra cómo creó la grabación con un programa digital.
Además de la edición, a la que le añadió sonidos de restaurante falsos, su "método" incluye también grabar el audio desde un celular
dentro de una olla.
Montajes en video
18
EFE Verifica desmintió la semana pasada otro montaje que decía que el presidente de Estados Unidos, Joe Biden, elogió a un
camarógrafo por aguantar el discurso de su homólogo mexicano en su encuentro en Washington.
En esa desinformación, en realidad el mandatario estadounidense bromeaba porque una de las periodistas se había mantenido en la
misma posición aguantando su cámara desde el inicio. Biden interrumpió a Obrador después de que este parara su discurso por un
segundo.
En resumen, es falso un audio publicado en redes sociales en donde el presidente de México dice que cobró 956 millones de pesos
(unos 47 millones de dólares) en campaña electoral y en el que también despreció las muertes por Covid-19.
El reto para los usuarios de la red de redes difícil controlar los medios de comunicación ya que estos son infinitos y carecen
de nacionalidad circulan en todo el planeta y solo tienes que contar con un celular para saber, para manipular, para delinquir,
para chantajear, entre otros delitos, si bien algunos países como Rusia y Corea han controlado algunos medios de
comunicación de América, resulta imposible por la estructura de la Red de Redes seguiremos con la Deep Web, con el
modo Incognito, con los miles de millones de pornografía, como diversión de la juventud y de difícil control solo nos queda
que a quien tenemos que controlar, educar, prevenir y vigilar es a las nuevas generaciones de seres humanos y advertirles
lo positivo y negativo que es usar el internet, la red de redes y el celular. Como penalista cobra vigencia el concepto de
Libre albedrio que establece que es voluntad del ser humano delinquir o no.
19
ANÁLISIS DE LOS ELEMENTOS DE LOS TIPOS PENALES EN LOS DELITOS CIBERNÉTICOS.
1.-Asociación delictuosa
3.
20
21
2. Conductas de discriminación
22
3.-Corrupción de menores.
23
24
25
4.-Delito de acceso sin autorización.
26
27
28
29
30
31
32
33
34
35
36
37
38
39
5.-Delito de acoso sexual
40
Delito de coacciones
41
Conclusión.
Mi último mensaje para las madres, para los padres, para los familiares, que tengan al cuidado sus menores hijos, ya que nos
encontramos ante una nueva forma de trata personas que fácilmente pueden ser sustraídos en la red de redes.
El valor del criar a un hijo, el esfuerzo, trabajo, tiempo para educar debidamente a los hijos, no es el darles el control de la
Televisión o del celular para que se duerman esa no es una manera inteligente de formar a nuestros hijos, no más televisión,
no más internet.
Se propone que los Delitos en la red de redes sean regulados a través de una ley especial de carácter Federal, dado que
carecen de Territorio de Estado y de nacionalidad y con la finalidad de prevenir, perseguir y castigar a los ciberdelincuentes,
el ámbito federal es el indicado, y no dejarlo en las manos de los estados, Delitos que pueden tener consecuencia en otros
Estados o Países.
42
PROPUESTAS
1. La creación de una ley especial en la que se regule todos los delitos relacionados con los medios de
comunicación electrónicos, también llamados informáticos, en la Red de Redes, en virtud de que al día de
hoy se encuentran dispersos en algunas legislaciones tanto en el Código Penal Federal, como en los Códigos
de los Estados. La Ley de referencia tendrá dos ámbitos de aplicación: el federal y el fuero común.
2. Después de revisar la red de redes, encontramos la estadística de que existen más de mil millones de sitios
de pornografía, invitando al usuario a abrir dichos portales con la finalidad de atraerlo y ofrecerle el servicio
por día, mes y año. Quedando a criterio del usuario contratar o no el servicio.
3. Al incursionar en los medios tecnológicos para buscar sitios de pornografía infantil, fue sorprendente notar
que se encontraron sitios en internet que proyecte videos relacionados con la pornografía infantil.
43
4. Las Naciones Unidas se encuentran retrasadas en la regulación a nivel mundial de los delitos que actualmente
se están cometiendo en la red de redes, en los dispositivos, en la lap top, en la tablet, teléfono inteligente, y
todo un universo relacionado con las nuevas tecnologías que se van modificando para un mercado que deja
miles de millones de pesos. Sabemos que las llamadas telefónicas pueden ser interceptadas con autorización
judicial, pero las redes sociales se mueven de un universo ilimitado y sin control alguno donde podemos
acosar a otra persona, exhibir, difamar, calumniar, subir fotografías intimas sin restricción alguna y sin control
por parte del Estado, lo que ha venido provocando que tenemos ahora un nuevo perfil de alta criminalidad
del internauta, ya que este posee una capacidad superior a la media, pues es capaz de usar claves privadas,
de hacer traslado de cuentas bancarias; de obtener fotografías de contenido sexual para lograr la extorsión,
la ofensa contra el honor y la privacidad de las personas. Solo por citar un ejemplo la nota publicada en la
prensa de una persona quien dice llamarse Manuel Barrios Sánchez quien cuenta con otros nombres, para
amenazar y extorsionar a sus víctimas, con residencia en España, según la nota más de 50 mujeres fueron
víctimas de dicho sujeto, aunque aquí es aplicable la teoría de la victimología, la cual clasifica a estas como
víctimas inocentes, víctimas culpables y víctimas más culpables que el delincuente, usted estimado lector
ubique en que clasificación quedarían las mujeres de referencia.
5. Los Hacker´s, conocidos como internautas de una alta capacidad intelectual, psicológica y expertos en las
tecnologías de la información y comunicación, los podemos considerar como una asociación de alto riesgo e
instrumento de control de las mentiras y falsedades que se oculten en la actividad social, política, religiosa,
económica, universitaria, académica y demás abarcando todos los ámbitos de la vida nacional. Sería una
buena referencia contratarlos para contrarrestar la criminalidad de los internautas, quienes se escudan en el
anonimato y en lo difícil de su localización.
44
6. Después de investigar en internet los delitos cometidos a través de medios electrónicos la información que
nos aportan es confusa, incompleta, deficiente y en muchos casos hasta de ignorancia, por citar un ejemplo:
no se les puede llamar robo de identidad en virtud de que el delito de robo solo se puede realizar sobre cosas
tangibles, sobre bienes materiales y nunca sobre uso de identidad o suplantación de identidad de persona,
que vendría siendo la denominación Jurídica.
7. Ante la problemática de la investigación sobre los delitos cibernéticos, los penalistas se enfrentaran al estudio
de los mismos, en los que el legislador ha tipificado como tales, refiriéndose a las conductas realizadas a
través de los medios de las tecnologías, dispositivos, aparatos, computadoras, tablets, teléfonos celulares
entre otros. Dicho estudio se hará a través del proyecto de mapas conceptuales creado por el autor, dejando
pendiente una serie de conductas, antijurídicas, imputables, culpables, realizadas por los internautas, pero
no punibles ya que el Estado no ha tipificado tales hechos delictivos y otros los ha derogado.
8. Debemos de incluir en esta clasificación, la inducción al suicidio, donde cada vez es mayor el número de
personas que lo han realizado.
El día 4 de agosto del 2022 se publicó una nota por la Secretaria de Gobernación en diversos medios de comunicación en
la que se comenta que existen más de 600 páginas de apps de diversas empresas financieras que se dedican a defraudar
a los Ciudadanos, que se han iniciado carpetas de investigación en contra de estos delincuentes cibernéticos, a través de
la amenaza chantaje, lucran con ciudadanos que inocentemente caen en sus redes, pero es ofensivo que no se menciones
el nombre de estas empresas financieras, ni que se ordene la suspensión de las actividades, por lo cual estamos ante la
negligencia de la autoridad quien permite que sigan operando los delincuentes financieros en las redes, violando los
Derechos humanos de los Ciudadanos, y como lo ha dicho un Mexicano en la actualidad si no pueden renuncien y si no
saben mejor ni comenten dichos actos delictivos. Ya que la impunidad será una nueva cultura de los Mexicanos.
45
Bibliografía.
Acosta Romero Miguel y López Betancourt Eduardo. "Delitos Especiales" Porrúa México, 1994.
Acosta Romero Miguel. “Delitos Especiales” Porrúa México, 2005.
Alberto Enrique Nava Garces, Delitos Informáticos, Editorial Porrúa, 2007.
Alberto, Enrique Nava Garces, Análisis de los delitos informáticos, Editorial Porrúa, 2005.
Amuchategui Requena Griselda. “Derecho Penal” Oxford México, 2010.
Beccaria “Tratado de los delitos y de las penas” Porrúa México, 2008.
Bernardino Esparza Martínez, y otros. “Prontuario de Delitos Federales”. Porrúa México, 2008.
Bustos Ramírez Juan J., Hernán Hormazábal Malarcé “Nuevo Sistema de Derecho Penal” TROTTA Madrid, 2004.
Cárdenas Rioseco Raúl F. “Fraude Procesal” Porrúa México, 2008.
Carnelutti Francisco. “Cuestiones Sobre el Proceso Penal”. Tribunal Superior de Justicia del Distrito Federal. México, 2000.
Carrancá y Rivas Raúl. "Teoría de la Culpabilidad" Porrúa México, 2013.
Carrancá y Trujillo Raúl, Raúl Carranca y Rivas “Código Penal Anotado”. Porrúa México, 1995.
Chávez Castillo Raúl. “Ley de Amparo Comentada” Porrúa México, 2004.
Díaz Aranda Enrique. “Dolo, causalismo-finalismo-funcionalismo y la reforma penal en México” Porrúa México, 2001.
Díaz Aranda Enrique. “Proceso Penal Acusatorio y Teoría del Delito”. STRAF México, 2008.
46
Díaz de León Marco Antonio. “Código Penal federal con Comentarios”. Porrúa México, 1994.
Díaz-Maroto y Villarejo Julio. "Código Penal y Legislación complementaria", editorial CIVITAL, decimonovena edición, Madrid España
1994.
Gabriel Andrés Campoli, Delitos Informáticos en la Legislación Mexicana”, Instituto Nacional de Ciencias Penales, 2007.
Gaona Cante Martha. "El Tipo Culposo" Flores Editor y Distribuidor, México 2009.
García Guadalupe Leticia. “Aplicación de las Penas en México”. Breviarios Jurídicos. Porrúa México, 2005.
García Guadalupe Leticia. “Historia de la Pena y Sistema Penitenciario Mexicano”. Miguel Ángel Porrúa, 2010.
García Ramírez Sergio. “Estudios Jurídicos en Homenaje a Olga Islas de González Mariscal” Universidad Nacional Autónoma de
México, 2007. Tomo I, II, III.
Goidstein Raúl. “Diccionario de Derecho Penal”. Libreros. Argentina, 2006.
Gómez González Orlando T. “Participación Criminal” Ángel editor México, 2001.
González de la Vega Francisco. “El Código Penal Comentado” Porrúa México, 1994.
Heimlich Joan E., Susan D. Pittelman. “Elaboración de Mapas semánticos como estrategia de aprendizaje “. Trillas México, 2007.
Hernández López Aarón “El Derecho Penal Privado en la legislación mexicana. Los delitos de querella en los Códigos Penales, en las
Leyes Especiales y las condiciones objetivas de punibilidad”. Porrúa México, 2004.
Hernández López Aarón “El Procedimiento Penal en el Fuero Común” Porrúa México, 2008.
Hernández López Aarón “El Proceso Penal Federal”. Porrúa México, 2008.
Hernández López Aarón y Peña Morales Jocabeth Abigail. "Código Penal del Estado de México en mapas conceptuales". Flores Editor
y Distribuidor S.A. 2014
47
Hernández López Aarón, Alejandro Díaz de León Martínez. “Los Elementos de los Tipos del Código Penal del Estado de México mapas
conceptuales”. Ángel editor México, 2010.
Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal Federal, (en mapas conceptuales)”, Ángel editor México,
2009.
Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal del Estado de México (en mapas conceptuales)”, Ángel editor
México, 2010
Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal para el Distrito Federal (en mapas conceptuales)”, Ángel
editor México, 2011.
Hernández López Aarón. Colaboración Peña Morales Jocabeth Abigail. “Leyes Especiales Federales (en mapas conceptuales) Flores
Editor y Distribuidor S.A. 2014
Hernández Romo Valencia Pablo “Tratado de Derecho Penal Mexicano Parte Especial Delitos Previstos en Leyes Especiales”. Porrúa
México 2013
http://mapasdelitosespeciales.es.tl/Inicio.htm
Ivoone Muñoz Torres, Delitos informáticos diez años después, Editorial Ubijus, 2009.
Jiménez de Asua Luis. “Teoría del Delito”. Jurídica Universitaria. México, 2003.
Jiménez de Asua Luis. “Tratado de Derecho Penal”. Losada Argentina, 1976.
Jiménez Martínez Javier “Estructura del Delito en el Derecho Penal Mexicano”. Ángel editor México, 2006.
López Betancourt Eduardo “Delitos en Particular”. Porrúa México, 1997.
López Betancourt Eduardo “Teoría del Delito”. Porrúa México, 1994.
Luciano Salellas, Delitos Informáticos Ciberterrorismo: Análisis del origen y evolución del ciberterrorismo como nuevo escenario de
conflicto mundial, Editorial Académica Española, 2012.
Luis Azóala Calderón, Delitos Informáticos y derecho penal, Editorial Ubijus, 2010.
48
Manzanares Samaniego José Luis. "Código Penal Español" (Comentarios y Jurisprudencia). COMARES, Granada, 1987.
Márquez Piñero Rafael. “El tipo Penal algunas Consideraciones entorno al mismo”. Universidad Nacional Autónoma de México, 1986.
Martínez Bastida Eduardo. “Delitos Especiales”. Porrúa. México, 2004.
Martínez García Hugo. “El Juicio de Amparo en México”. Ángel editor México, 2010.
Martínez Pérez Carlos. "Las Condiciones Objetivas de Punibilidad". EDERSA, 1989.
Méjan Carrer Luis Manuel C. “El Instituto Federal de Especialistas de concursos mercantiles” Poder Judicial de la Federación México,
2004.
Messuti de Zabala Ana. “De la exclusión a la hostilidad” Algunas reflexiones sobre las medidas no privativas de la libertad, Ed. L.E.A.
Argentina, 1990.
Nava Garcés Alberto E. “El Error en el Derecho Penal”. Porrúa México, 2007.
Ontoria Antonio “Mapas conceptuales, una técnica para aprender”. Narcea. España, 2004.
Osorio y Nieto César Augusto. “Teoría del Delito”. Porrúa México, 2005.
Pardavé Ángeles Manuela “Derecho Penal Parte General y Especial”. Porrúa México, 2010.
Pavón Vasconcelos F., G. Vargas López. “Código Penal de Michoacán comentado” Porrúa México, 1976.
Pérez Kasparián Sara. “Manual de Derecho Penal”. Porrúa México, 2009.
Procuraduría General de la República. “Tratados y convenios sobre extradición y cooperación bilateral en materia penal”. México,
1994.
Quijada Rodrigo, colaboración del Dr. Álvarez Montero René y Dr. García Méndez Carlos. "Código Penal para el Estado de Veracruz-
llave comentado" Ángel Editor, 2004.
Quintino Zepeda Rubén. "Propuesta de legislación tipo en materia de secuestro" INACIPE México, 2007.
49
Quintino Zepeda Rubén. “Diccionario de Derecho Penal”. Magister. Ciudad Universitaria, 2006.
Rafael Chamorro Marín, Ciudadano de Internet BLOGS, Editorial Alfaomega.
Ramírez Delgado Juan Manuel. “El llamado Derecho Penal Especial o Delitos Especiales en el Ámbito Federal”. Porrúa, México, 2003.
Requena Ochoa Carlos. “Fraude Procesal, Dolo en los Procedimientos ante Autoridad Judicial o Administrativa” Porrúa México, 2008.
Rodríguez Ramos Luis (Director) Martínez Guerra Amparo (Coordinador) "Código Penal Español comentado y con Jurisprudencia",
Madrid, 3ra edición, 2009
Rojas Amandi Víctor Manuel. "El uso de Internet en el derecho". OXFORD, 1999.
Sosa Ortiz Alejandro. “El Cuerpo del Delito la Problemática en su Acreditación”. Porrúa México, 2010.
Sosa Ortiz Alejandro. “El Dolo Penal la Motivación de su Acreditamiento” Porrúa México, 2010.
Suprema Corte de Justicia de la Nación. "Análisis del Delito de Lenocinio y los Derechos Humanos de las Mujeres IV". México 2013
Suprema Corte de Justicia de la Nación. “Código Penal para el Distrito Federal en materia de fuero común y para toda la República en
materia de fuero federal y su interpretación por el Poder Judicial de la Federación”. Colección México, 1998.
Taruffo Michele. “La Motivación de la Sentencia Civil” traducción de Córdova Vianello Lorenzo. Tribunal Electoral del Poder Judicial de
la Federación. 2006.
Torres López Mario Alberto. “Teoría y Práctica de los Delitos Fiscales”. Porrúa México, 2010.

Más contenido relacionado

Similar a LOS DELITOS CIBERNÉTICOS

Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETnelsonroque21
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 
Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barriosMari Romero
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"Mirnitha Flores
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"Mirnitha Flores
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Sextorsión
SextorsiónSextorsión
SextorsiónJOscarF1
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetJosé Campos
 

Similar a LOS DELITOS CIBERNÉTICOS (20)

Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Sexting
SextingSexting
Sexting
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barrios
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Sextorsión
SextorsiónSextorsión
Sextorsión
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 

Más de Aaron Hernandez Lopez

LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...
LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...
LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...Aaron Hernandez Lopez
 
El Arte de Destruir a la Mujer y su relacion en la sociedad humana.
El Arte de Destruir a la Mujer y su relacion en la sociedad humana. El Arte de Destruir a la Mujer y su relacion en la sociedad humana.
El Arte de Destruir a la Mujer y su relacion en la sociedad humana. Aaron Hernandez Lopez
 
La mujer condenada a muerte sin haber cometido Delito y sin previo Juicio
La mujer condenada a muerte sin haber cometido Delito y sin previo JuicioLa mujer condenada a muerte sin haber cometido Delito y sin previo Juicio
La mujer condenada a muerte sin haber cometido Delito y sin previo JuicioAaron Hernandez Lopez
 
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANO
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANOLAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANO
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANOAaron Hernandez Lopez
 
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...Aaron Hernandez Lopez
 
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHO
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHOLA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHO
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHOAaron Hernandez Lopez
 
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.Aaron Hernandez Lopez
 
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...Aaron Hernandez Lopez
 
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...Aaron Hernandez Lopez
 
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.Aaron Hernandez Lopez
 
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de México
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de MéxicoLa Ignorancia del Urbanismo por las Autoridades de la Ciudad de México
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de MéxicoAaron Hernandez Lopez
 
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...Aaron Hernandez Lopez
 
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...Aaron Hernandez Lopez
 
Los Olvidados de la Sociedad Mexicana y de muchos países.
Los Olvidados de la Sociedad Mexicana y de muchos países.Los Olvidados de la Sociedad Mexicana y de muchos países.
Los Olvidados de la Sociedad Mexicana y de muchos países.Aaron Hernandez Lopez
 
La Justicia en el Derecho de familia en la Ciudad de México
La Justicia en el Derecho de familia en la Ciudad de MéxicoLa Justicia en el Derecho de familia en la Ciudad de México
La Justicia en el Derecho de familia en la Ciudad de MéxicoAaron Hernandez Lopez
 

Más de Aaron Hernandez Lopez (20)

MADRES SOLTERAS
MADRES SOLTERASMADRES SOLTERAS
MADRES SOLTERAS
 
LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...
LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...
LA CULTURA DEL HOMBRE EN CONTRA, LA CULTURA DE LA MUJER. EN EL SEMBRADOR DE E...
 
El Arte de Destruir a la Mujer y su relacion en la sociedad humana.
El Arte de Destruir a la Mujer y su relacion en la sociedad humana. El Arte de Destruir a la Mujer y su relacion en la sociedad humana.
El Arte de Destruir a la Mujer y su relacion en la sociedad humana.
 
La mujer condenada a muerte sin haber cometido Delito y sin previo Juicio
La mujer condenada a muerte sin haber cometido Delito y sin previo JuicioLa mujer condenada a muerte sin haber cometido Delito y sin previo Juicio
La mujer condenada a muerte sin haber cometido Delito y sin previo Juicio
 
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANO
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANOLAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANO
LAS MIL CARAS DE MÉXICO A TRAVÉS DE LA CULTURA E IDIOSINCRASIA DEL MEXICANO
 
Invitación
Invitación Invitación
Invitación
 
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...
Chat de Facebook entre madre e hija es usado como prueba en EU por acusación ...
 
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHO
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHOLA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHO
LA RESPONSABILIDAD DE LOS ESCRITORES DEDICADOS A LA CIENCIA DEL DERECHO
 
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.
LA HUMANIDAD EGOÍSTA Y SUS SACRIFICIOS A LOS DIOSES MODERNOS.
 
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...
LA CULTURA DE ADOPTAR PERROS Y SU PELIGRO DE CAUSAR DAÑO Y LA MUERTE A LOS CI...
 
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...
LA HISTORIA DE LA CRUELDAD DE LA HUMANIDAD DESDE CAIN Y ABEL HASTA VLADIMIR P...
 
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.
LOS MEDIOS DE COMUNICACIÓN EN MÉXICO.
 
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de México
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de MéxicoLa Ignorancia del Urbanismo por las Autoridades de la Ciudad de México
La Ignorancia del Urbanismo por las Autoridades de la Ciudad de México
 
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...
EL FRACASO DE LA EDUCACIÓN EMPÍRICA EN TODOS LOS NIVELES DE PRIMARIA A PROFES...
 
A paola
A    paolaA    paola
A paola
 
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...
LOS MIGRANTES. LOS OLVIDADOS DE LA SOCIEDAD A LOS QUE NADIE QUIERE EN SU PROP...
 
EL SEMBRADOR DE ESPERMA .
EL SEMBRADOR DE ESPERMA . EL SEMBRADOR DE ESPERMA .
EL SEMBRADOR DE ESPERMA .
 
Los Olvidados de la Sociedad Mexicana y de muchos países.
Los Olvidados de la Sociedad Mexicana y de muchos países.Los Olvidados de la Sociedad Mexicana y de muchos países.
Los Olvidados de la Sociedad Mexicana y de muchos países.
 
A la memoria
A la memoriaA la memoria
A la memoria
 
La Justicia en el Derecho de familia en la Ciudad de México
La Justicia en el Derecho de familia en la Ciudad de MéxicoLa Justicia en el Derecho de familia en la Ciudad de México
La Justicia en el Derecho de familia en la Ciudad de México
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Último (17)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

LOS DELITOS CIBERNÉTICOS

  • 1. 1 El NUEVO ORDEN JURÍDICO DE LOS DELITOS CIBERNÉTICOS (Los Peligros que representa para los menores de edad el uso de la red de redes). Contiene los delitos cometidos por medios electrónicos. Modelo de Denuncia de Hechos de un delito cibernético.
  • 2. 2 ÍNDICE Introducción Antecedentes Asociación delictuosa Discriminación Corrupción de menores Delito de acceso sin autorización Delito de acoso sexual Delito de coacciones Delito de daño genérico Delito de filmación o fotografía sin consentimiento Delito de fraude
  • 3. 3 Delito de hackeo de videos o fotografías privadas, sin autorización. Suplantación de identidad Uso indebido de programas (acceso sin autorización) Venta de drogas La difusión vía internet de un hecho delictivo. Propuestas Bibliografía
  • 4. 4 INTRODUCCIÓN Los medios modernos de las tecnologías de la información y de la comunicación también llamada la Red de Redes, han rebasado a la Legislación Penal, regulada por el Estado. Ya que muchos de los delitos que se cometían a través de los medios tradicionales, los cuales se estudiaban y analizaban según la comisión de los mismos, el día de hoy no es posible tratarlos de la misma manera. Por citar un ejemplo, el llamado delito de robo de identidad, no corresponde a los elementos del tipo tradicional, toda vez de que dicha conducta, no se le puede llamar propiamente robo de identidad, ya que resulta imposible que yo tome, que yo coja, que yo sujete la identidad y me la lleve, y la traslade como si fuese una cosa, por lo cual resulta inapropiada su denominación como lo vienen haciendo el Estado, la doctrina y la Legislación, en virtud de que el nombre apropiado sería: uso indebido de identidad, pero nunca, robo de identidad. Por otra parte, tenemos en varias legislaciones de los Estados, se regulaba en el siglo XX el delito de injurias, difamación y calumnia, mismo que fueron ya derogados en el siglo XXI, según se puede ya constatar en sus propias legislaciones. Como el caso del Código Penal del Estado de México, quien derogó dicho delitos con fecha 09 de agosto del año 2012, cuando la situación que se está presentando en los medios electrónicos han revivido dichas conductas antijurídicas, imputables, culpables, pero no punibles, por estar derogados. Luego entonces cuando una persona va a denunciar la comisión de tales actos le dicen que no se puede levantar la carpeta de invitación, porque ya no existen en la Ley, situación que nos obliga a volver a tipificar los delitos de referencia cometidos actualmente a través de los medios electrónicos como son injurias, difamación y calumnia. Panorámica Nacional y Mundial de la Delincuencia a través de la red de redes sin control alguno por los Gobiernos. De las diversas notas que se han seleccionado para ilustrar lo fácil que es ahora delinquir desde cualquier lugar y que no requiere que te traslades a ningún lugar poniendo en riesgo la seguridad de las personas. Razón por la cual debemos de estar atentos al uso de los Sistemas Electrónicos de Comunicación en
  • 5. 5 la Red y prevenir los Delitos que se pueden cometer por este medio, observando que muchos de los elementos clásicos del delito no se requieren en los nuevos tipos de estos delitos y que los Hackeadores van adelante del control Jurídico. ANTECEDENTES. Resaltemos un hecho que llama la atención a la sociedad como el caso que a continuación narro: Shishkina trabajaba para el Ministerio del Interior ruso como investigadora de delitos como tráfico de drogas. Yevgeniya Shishkina, una investigadora de alto rango de la policía rusa, fue asesinada a tiros cerca de su casa a las afueras de Moscú a nales de 2018. La teniente coronel había trabajado para la policía desde 1991 e investigó casos relacionados con el tráco de drogas, delitos económicos y fraude. Las autoridades aseguran que había recibido varias amenazas en los meses previos a su asesinato y las había denunciado a sus superiores, pero había rechazado en repetidas ocasiones las ofertas de protección estatal. "El maníaco de Angarsk": el mayor asesino en serie de la Rusia moderna condenado por matar a casi 80 mujeres, Cinco meses después de su muerte, las autoridades anunciaron que habían arrestado a dos personas en relación con el asesinato: un estudiante de medicina de 19 años llamado Abdulaziz Abdulazizov y otro joven de 17. Pero a medida que avanzaron las pesquisas, el caso dio un giro inesperado. Ahora, la policía investiga el que podría ser el primer caso documentado en todo el mundo de un asesinato por encargo ordenado a través de la llamada "red oscura". Se conoce así ciertos sitios de internet que no están abiertos al acceso de todo público. Contiene
  • 6. 6 sitios de comercio ilegal que venden drogas, software de piratería, dinero falsicado y, como parece ser el caso ahora, servicios de sicariato. Venta de drogas Los detalles preliminares del caso, que ha conmocionado Rusia, han sido compartidos extraocialmente con BBC Rusia por fuentes cercanas a la investigación. Los documentos alegan que los estudiantes recibieron unos US$15.000 para llevar a cabo el asesinato. De acuerdo con los reportes, el propietario de un sitio de tráco de drogas colocó la orden en una plataforma ilegal de comercio en línea. Los documentos consultados por el servicio ruso de la BBC sugieren que el hombre que presuntamente pagó por el crimen estaba siendo investigado por Shishkina. Los presuntos criminales fueron contratados a través de la llamada "red oscura". En agosto de 2018, el joven de 17 años ahora que acusado públicamente anuncio en la plataforma Hydra en busca de trabajo. Un mes más tarde, según los documentos policiales, recibió una solicitud a través de una dirección de mensajería privada. Las comunicaciones luego parecen haber sido transferidas a mensajes privados, donde supuestamente se discutieron los detalles del asesinato por contrato. Los documentos de la policía sugieren que el joven de 17 años dividió el dinero que le ofrecieron, supuestamente se quedó con US$6.000 y le dio US$9.000 a Abdulazizov para que cometiera el asesinato. Daniel's Hosting, el servidor más grande de la red oscura que acaba de sufrir un ciberataque masivo "Tor no comete crímenes, los cometen los criminales": la defensa del creador de la puerta de entrada a la red oscura de internet Los dos se habían encontrado jugando baloncesto juntos en San Petersburgo, poco antes de que Abdulazizov comenzara a estudiar en esa ciudad, según se arma en las investigaciones. Los documentos agregan que Abdulazizov viajó alrededor de 700 km desde San Petersburgo a Moscú utilizando un servicio para compartir automóviles.
  • 7. 7 La forma más tonta de perder toda tu existencia y tu vida por lo más fácil convertirte en delincuente. Niña pide 20 hamburguesas por error en aplicación de reparto; esto pasó Un suceso chusco para algunos, para otros un error garrafal fue el que ocurrió la tarde de este domingo a una familia de Tampico, Tamaulipas cuando una menor de edad pidió a través de una aplicación de reparto 20 hamburguesas. Dicha historia fue expuesta a través de la red social Facebook en donde la usuaria identificada como 'Berenice Quintos' solicitaba ayuda a sus amigos para poder cancelar un gran pedido realizado por su hija. La mujer expuso que la menor de nombre 'Allison' había tomado el celular y compró a decir de la misma "una hamburguesa para que comiera papá... Ah y también papas" sin embargo al revisar la aplicación se percató de que la transacción fue por 20 piezas con un monto superior a los dos mil pesos. "Alguien sabe si se puede cancelar un pedido de Rappi que ya viene en camino???" fue la solicitud de auxilio que publicó Berenice al filo de las 18:00 horas, misma que no tardó en hacerse viral y desatando una serie de opiniones. Comentarios como "desinstala la app", "dónalas" y "te compro unas" fueron los que comenzaron a observarse en la primera publicación realizada por la joven madre de familia. Minutos más tarde, aclaró que el pedido ya iba en camino por lo que ya no se podía hacer nada, solamente esperar a que llegaran a su domicilio, lo que ocurrió minutos más tarde y compartió algunas imágenes del costo que se pagó así como la cara de felicidad de la pequeña. Un niño de 2 años pidió 31 hamburguesas cuando su madre le prestó el teléfono desbloqueado La mujer publicó el gracioso incidente en un grupo de Facebook de su comunidad y se hizo viral por redes sociales Una madre del sur de Texas y su hijo pequeño son ahora las últimas sensaciones virales del momento, después de que el pequeño hiciera una inesperada orden que dejó a su madre desconcertada. Kelsey Golden leyó un mensaje de DoorDash, una aplicación de envíos a domicilio, que decía que su pedido demoraría un poco más de lo habitual debido al tamaño del pedido.
  • 8. 8 Más tarde descubrió que la razón era que su hijo menor, Barret, hizo un pedido a través de McDonalds por un total de 31 hamburguesas con queso. La sorprendida madre de tres hijos dijo que estaba trabajando en su computadora y no se dio cuenta de que su hijo de 2 años tenía su teléfono desbloqueado. “Por lo general, le gusta tomarse fotos de sí mismo, y lo estaba haciendo. Pensé que había bloqueado el teléfono, pero aparentemente no lo hice porque entonces DoorDash vino con 31 hamburguesas con queso”, dijo Golden. Golden y su familia está en proceso de mudarse, por lo que ha estado extremadamente ocupada haciendo malabarismos con el trabajo y los niños. La breve historia de un infante como el presente caso que se narra resulta ser un aviso relevante y peligroso dada la tecnología contenida en los celulares donde encontramos aplicaciones, imágenes, contactos, teléfonos, cuentas, amigos, videos, direcciones sin descartar la pornografía, llama la atención la excusa de la madre quien dice estaba trabajando en su computadora y descuido el uso del celular de su pequeño hijo quien le hizo la travesura más bella que encontramos a tan corta edad, alerta señores padres con el celular. Si analizamos el hecho, nos damos cuenta que para el uso de la red de redes no se requiere edad ni saber leer, ni escribir solo basta activar el dispositivo para obtener el resultado que no deseábamos. Llama la atención un caso muy publicitado en internet en los diversos periódicos de circulación nacional, donde una famosa joven también descrita como YossTop se atrevió a subir en su página una violación tumultuaria de una niña por diversos jóvenes la cual fue vista por miles de usuarios. La influencer cuyo nombre omitimos fue detenida y procesada por el delito de pornografía infantil, estuvo en la cárcel y aprendió la lección quien por cierto se encuentra actualmente libre, este suceso debe estar presente en todos los usuarios de YouTube, y advertirles que serán ubicadas por sus canales de acceso y se sabe quién subió el video. Una buena experiencia para los usuarios de la red de redes que se debe de prevenir y evitar dado el daño que se causa a la víctima y se produce una doble victimización. Bien por las autoridades de impartición de justicia, pero y los demás delitos no se sabe gran cosa.
  • 9. 9 Falso, audio atribuido a AMLO donde dice haber recibido millones en campaña electoral. Es falso un audio del presidente de México, Andrés Manuel López Obrador, en el que dice que cobró 956 millones de pesos (unos 47 millones de dólares) en campaña electoral y que no le preocupan las muertes por Covid-19. En realidad es un montaje que fue sacado y virilizado desde la cuenta de TikTok de un productor mexicano que lo publicó para "mostrar lo fácil que es crear una manipulación de este tipo", como dijo él mismo a EFE Verifica. Usuarios en Facebook y Twitter comparten desde el sábado la supuesta filtración y acusan al mandatario de aceptar sobornos para las elecciones intermedias de 2021, en las que su partido, el Movimiento Regeneración Nacional (Morena), logró retener la mayoría en la Cámara de Diputados. "Me hicieron llegar 956 millones de pesos, vamos a tener mayoría en el Congreso para imponernos por la fuerza, para convencer, persuadir", afirma el mandatario en el supuesto audio de 30 segundos. Y continúa: "Entonces no creas que me preocupa mucho la saturación de hospitales, los muertos y ya no lo tomamos en cuenta, pero era para esto que siempre el 'tronco' sea nuestro, estoy hablando de miles de millones de pesos". Lo fácil que es desinformar viralmente Pero en realidad es un "collage" de decenas de fragmentos de audio sacados de una entrevista de López Obrador, un montaje que hizo un productor mexicano "en una hora" y que colgó en TikTok para mostrar "lo fácil que es manipular", pero que sirvió para desinformar viralmente. Con una búsqueda de palabras clave en internet, EFE Verifica no encontró ninguna mención sobre el audio en las grandes televisiones y cabeceras mexicanas ni en medios independientes. En cambio sí halló un video en la cuenta de TikTok Cicuta Records con 1.2 millones de visualizaciones titulado "El lado oscuro de la edición de audio" en el que el productor mexicano Raúl Rueda muestra cómo creó la grabación con un programa digital. Además de la edición, a la que le añadió sonidos de restaurante falsos, su "método" incluye también grabar el audio desde un celular dentro de una olla. Montajes en video EFE Verifica desmintió la semana pasada otro montaje que decía que el presidente de Estados Unidos, Joe Biden, elogió a un camarógrafo por aguantar el discurso de su homólogo mexicano en su encuentro en Washington.
  • 10. 10 En esa desinformación, en realidad el mandatario estadounidense bromeaba porque una de las periodistas se había mantenido en la misma posición aguantando su cámara desde el inicio. Biden interrumpió a Obrador después de que este parara su discurso por un segundo. En resumen, es falso un audio publicado en redes sociales en donde el presidente de México dice que cobró 956 millones de pesos (unos 47 millones de dólares) en campaña electoral y en el que también despreció las muertes por Covid-19. El reto para los usuarios de la red de redes difícil controlar los medios de comunicación ya que estos son infinitos y carecen de nacionalidad circulan en todo el planeta y solo tienes que contar con un celular para saber, para manipular, para delinquir, para chantajear, entre otros delitos, si bien algunos países como Rusia y Corea han controlado algunos medios de comunicación de América, resulta imposible por la estructura de la Red de Redes seguiremos con la Deep Web, con el modo Incognito, con los miles de millones de pornografía, como diversión de la juventud y de difícil control solo nos queda que a quien tenemos que controlar, educar, prevenir y vigilar es a las nuevas generaciones de seres humanos y advertirles lo positivo y negativo que es usar el internet, la red de redes y el celular. Como penalista cobra vigencia el concepto de Libre albedrio que establece que es voluntad del ser humano delinquir o no. Turista cae adentro de volcán por intentar sacarse una selfie El turista estadounidense, Philip Carroll, escaló la formación rocosa para tomarse una fotografía, para su mala fortuna, este cayó adentro del cráter. Phillip Carroll de 23 años, subió al volcán Vesubio en Italia junto a dos miembros de su familia. De acuerdo con la NBC, el joven y familiares decidieron escalar a la cima del volcán a través de una ruta prohibida. ”Esta familia tomó otro sendero, cerrado a los turistas, aunque había una pequeña puerta y señales de ‘no acceso’”. Dijo Paolo Cappelli, presidente de la organización que coordina los recorridos turísticos del lugar. A medida que escalaban, llegaron hasta los 4000 pies de altura, al detenerse para sacar una foto, se le resbaló el celular al cráter, el chico intentó recuperarlo, sin embargo, perdió el equilibrio y cayó varios metros hacia adentro. Por fortuna, logró frenar su caída o de lo contrario, hubiese sido lamentable. “Tuvo mucha suerte. Si hubiera seguido, se habría hundido 300 metros en el cráter“, dijeron las autoridades a la NBC.
  • 11. 11 El hombre terminó con golpes en la espalda y brazos, además de ser detenido eventualmente por la policía, por no respetar los avisos correspondientes. La juventud actual, ha encontrado nuevas maneras de morir o quedar lesionado solo por el gusto de presumir, de obtener fama sin estudiar para hacerse notorio para distinguirse fácil y sencillamente sin ningún esfuerzo, sería interminable la cantidad de principalmente mujeres que han perdido la vida, al practicar y querer tomarse una SELFIE, entregando su vida en forma muy triste atrevida y torpe, y sin ninguna utilidad para la sociedad. Localizan con vida a Angélica Giovanna, niña enganchada a través de Free Fire Autoridades de la Fiscalía mexiquense informaron que fue localizada con vida, en el límite de Nezahualcóyotl y Ecatepec, la niña Angélica Giovanna, de 12 años de edad, que desapareció el 10 de julio y sus familias bloquearon este martes avenida Central para exigir a las autoridades su localización. De acuerdo con las primeras versiones, la niña fue enganchada por sus presuntos captores a través del videojuego de Free Fire. Desde una estación de gasolina ubicada en Río de Los Remedios la menor llamó a su papá por teléfono para decirle que se encontraba bien y hasta ese punto acudió para recogerla y se dirigen al Centro de Justicia de Ecatepec. La FGJEM aclaró que no hay detenidos, porque la niña se ausentó de su casa sin ser obligada por la persona que la contactó a través de las redes sociales. La fiscalía mexiquense investiga este método de enganche, porque se tienen identificados varios casos y es considerado como peligroso para los menores, sobre todo, para las niñas. De acuerdo a los familiares, la niña fue contactada por un hombre a través de un juego de Facebook y el domingo fue al domicilio donde se encontraba y se la llevó. n video difundido en redes sociales se observa que la menor de edad sale de una vivienda ubicada en la calle Vadiana y camina hasta donde se encuentra un vehículo color blanco del que desciende un hombre de la parte de atrás, el sujeto habla con la niña.
  • 12. 12 Lee también: En las imágenes que captó una videocámara ya no se ve a la pequeña, solo se ve cuando el hombre se mete al carro por la otra puerta de atrás y después el conductor de la unidad la pone en marcha, se da la vuelta en la misma calle y se va del lugar. Desde ese día sus padres, amigos y vecinos la han buscado, acudieron ante la Fiscalía General de Justicia del Estado de México (FGJEM) y reportaron su desaparición. Identifican auto donde se habrían llevado a Angélica Giovanna El gobierno de Ecatepec identificó el auto en el cual probablemente se la llevaron. Se trata de un Chevrolet, tipo Beat, color blanco, con matrícula PEH 1731 del Estado de México. De acuerdo con las labores de proximidad social de la policía municipal y el seguimiento a través de las cámaras de video vigilancia, autoridades municipales lograron identificar el vehículo. El rastreo del auto sospechoso, apunta a que salieron de la calle Badina rumbo a la avenida Adolfo Ruiz Cortines, continuaron sobre la avenida Central y el último avistamiento del vehículo fue a la altura de la estación Olímpica de la línea B del Metro. Captores persuadían a Angélica a través de Free Fire Angélica Hernández, madre de la menor, informó que presuntamente los captores la contactaron a través de un juego en línea denominado Garena Free Fire, en el cual le enviaron mensajes para persuadirla a que saliera de su domicilio y poder llevársela. Han pasado tres días desde que Angélica fue subida al vehículo y no han tenido contacto con ella. “La fiscalía mexiquense no nos ha dado ninguna respuesta, llevamos tres días dándoles todas las pistas, documentos y todo lo que nos han pedidos y en estos tres días no saben nada de mi hija, a través del juego un chico le sacaba información, le pedía fotos”, comentó la madre de la niña. El sujeto contactó a Angélica a la que le mandaba mensajes con palabras altisonantes inapropiadas para una niña de 12 años, dijo la madre.
  • 13. 13 “Nosotros hemos hechos la labor de solicitar todas las cámaras de la calle y nos las han proporcionado, se las hemos entregado a la FGJEM y no hacen nada, y nos argumentan que las imagines se ven borrosas y eso de nada les sirve. También les entregue el código IMEI para localizar el celular y tampoco, les he mandado todas las pistas ”, contó. Un ejemplo del arte de la manipulación y la facilidad para convencer a los niños, Alerta Máxima. Se disparan ataques cibernéticos en 2022; en un trimestre, la mitad de todo 2021 80 mil millones de intentos enfrentaron las instituciones mexicanas durante el primer trimestre del año Tan sólo en el primer trimestre de 2022, las instituciones mexicanas resistieron 80 mil millones de ataques cibernéticos, porque la posesión de información representa un negocio multimillonario en el mundo, por lo que es urgente contar con un marco legal que permita garantizar la seguridad del resguardo de la información, establecieron expertos y legisladores. “De acuerdo con FortiGuard Labs, México ha sufrido más de 80 mil millones de intentos de ciberataques en el primer trimestre de 2022. Más de la mitad de los que se realizaron en todo 2021, cuando se detectaron 156 mil millones de intentos. “Sí ha habido un alza considerable y ya se marcaba esta alza en los ciberataques precisamente en la época de la pandemia”, explicó Miguel Ángel Mancera, coordinador de los senadores del PRD, al participar en la inauguración del foro Transparencia y Seguridad en el Mundo Digital. Destacó que “algunos expertos y expertas han dicho que los delitos cibernéticos son un negocio multimillonario en ascenso, además. Es uno de los delitos que se reportan ahora a nivel mundial con seis trillones de dólares. Se espera que en 2025 pueda alcanzar los 15 trillones de dólares”. Olga Sánchez Cordero, presidenta del Senado y anfitriona del foro, recordó que los espacios virtuales no siempre son seguros, pues abren la oportunidad a quebrantar la ley, vulnerar la privacidad de las personas, manifestar violencia, extorsionar y crear polarización. Felipe Fuentes Barrera, magistrado de la Sala Superior del Tribunal Electoral del Poder Judicial de la Federación (TEPJF), consideró que es importante romper paradigmas para llevar al justiciable a utilizar mecanismos electrónicos que garanticen la seguridad en juicios y procedimientos en línea; en el caso del Poder Judicial de la Federación y en específico del Tribunal Electoral, “son seguros,
  • 14. 14 tienen un blindaje específico, se construyeron con plataformas propias y cuentan con un respaldo que puede responder en cualquier momento ante cualquier posible ataque o embate”. Blanca Lilia Ibarra, presidenta del Inai, recordó que hay amenazas y riesgos en el mundo digital, por lo que sumar esfuerzos entre las entidades privadas y públicas es primordial. La labor del Estado, dijo, es crear normas y políticas públicas, así como sensibilizar a los usuarios para combatir estos peligros y los retos a los que se enfrenta la ciudadanía en la red. El embajador de la República de Corea en México, Chun Beeho, destacó la importancia de la cooperación bilateral en el tema de ciberseguridad, por lo que su gobierno, a través de organismos internacionales, se comprometió a contribuir en la capacitación para evitar ataques en el mundo digital. Tribuna Israelita ya es “Trusted Flagger” como parte de colaboración con Google Enlace Judío – Recientemente Tribuna Israelita alcanzó un acuerdo de colaboración con Google para formar parte del programa de “Trusted Flagger” de YouTube y convertirse en un “comunicante fiable”, informó el medio. En este contexto, se une a un conjunto de entidades y Organizaciones de la Sociedad Civil “certificadas” que revisan el contenido de la plataforma con el objetivo de detectar contenidos que violen las normas de la comunidad, incluyendo el discurso de odio y cualquier tipo de discriminación. De acuerdo al último reporte de trasparencia de Google, durante el primer trimestre del 2022 se retiraron más de 40 mil videos de la plataforma, reportados por Trusted Flaggers (comunicantes fiables). Con esta colaboración, Tribuna Israelita, institución de la comunidad judía de México responsable del combate al antisemitismo, suma una herramienta más a su continua lucha para erradicar el discurso de odio.
  • 15. 15 Se han identificado 660 aplicaciones de “monta deudas”, informa SSPC El subsecretario de Seguridad indicó que los "monta deudas" amenazan con difundir imágenes de supuestos delitos cometidos por las víctimas, “incluso ser exhibidos como abusadores sexuales, como pederastas” Ante la operación de los “monta deudas” que otorgan préstamos mediante aplicaciones, para después extorsionar y amenazar, Ricardo Mejía Berdeja, subsecretario de la Secretaría de Seguridad y Protección Ciudadana (SSPC), informó que hay 350 carpetas de investigación abiertas en distintas Fiscalías, “de manera muy relevante en la Ciudad de México”. “Se han identificado 660 apps, se han dado de baja algunas de estas”, dijo Mejía Berdeja en la conferencia mañanera de este jueves del presidente Andrés Manuel López Obrador en Palacio Nacional. Indicó que autoridades como la Fiscalía capitalina y la Procuraduría Fiscal de la Federación ya están en vías de judicializar casos porque se han detectado las redes de vínculos de los defraudadores y extorsionadores. El subsecretario de Seguridad describió que los “monta deudas” ofertan en aplicaciones supuestos préstamos o créditos sin pasar por buró de crédito “y luego dando permisos para que se introduzcan en tus contactos, en tus contraseñas y a partir de este mecanismo fraudulento, estas aplicaciones se apoderan de la información que hay en los teléfonos celulares de quienes caen en estos engaños y a partir de ahí empieza un mecanismo de extorsión donde les exigen supuestos pagos por servicios generados”. Mejía Berdeja añadió que también hay amenazas de difundir imágenes de supuestos delitos cometidos, “incluso ser exhibidos como abusadores sexuales, como pederastas” y hasta decir que habrá violencia física.El subsecretario Mejía Berdeja anunció campañas de concientización digital, la publicación de las “apps de cobro ilegítimo” y trabajo con la Condusef y Profeco. Hizo un llamado para no caer en este tipo de fraudes y extorsiones que ofrecen “beneficios ilusorios” y “realmente se convierten en un caso muy grave”.
  • 16. 16 Como abogado Penalista tuve conocimiento de varios casos similares a los que se narran en la nota de referencia, se realizaron las denuncias penales pero qué sentido tiene si los delincuentes financieros no son ubicados, detenidos y consignados no se hace una relación de esas empresas a las que se refiere el subsecretario, omisión grave deberá de enviarse a las empresas que manejan la red de redes, una relación actual de los modernos delincuentes cibernéticos, de lo contrario el estado está incumpliendo el prevenir hechos ilícitos en contra de los ciudadanos. Información tomada. https://www.eluniversal.com.mx/nacion/se-han-identificado-660-aplicaciones-de-montadeudas- informa-sspc
  • 17. 17 Cuarta de Forros. Falso, audio atribuido a AMLO donde dice haber recibido millones en campaña electoral. Es falso un audio del presidente de México, Andrés Manuel López Obrador, en el que dice que cobró 956 millones de pesos (unos 47 millones de dólares) en campaña electoral y que no le preocupan las muertes por Covid-19. En realidad es un montaje que fue sacado y virilizado desde la cuenta de TikTok de un productor mexicano que lo publicó para "mostrar lo fácil que es crear una manipulación de este tipo", como dijo él mismo a EFE Verifica. Usuarios en Facebook y Twitter comparten desde el sábado la supuesta filtración y acusan al mandatario de aceptar sobornos para las elecciones intermedias de 2021, en las que su partido, el Movimiento Regeneración Nacional (Morena), logró retener la mayoría en la Cámara de Diputados. "Me hicieron llegar 956 millones de pesos, vamos a tener mayoría en el Congreso para imponernos por la fuerza, para convencer, persuadir", afirma el mandatario en el supuesto audio de 30 segundos. Y continúa: "Entonces no creas que me preocupa mucho la saturación de hospitales, los muertos y ya no lo tomamos en cuenta, pero era para esto que siempre el 'tronco' sea nuestro, estoy hablando de miles de millones de pesos". Lo fácil que es desinformar viralmente Pero en realidad es un "collage" de decenas de fragmentos de audio sacados de una entrevista de López Obrador, un montaje que hizo un productor mexicano "en una hora" y que colgó en TikTok para mostrar "lo fácil que es manipular", pero que sirvió para desinformar viralmente. Con una búsqueda de palabras clave en internet, EFE Verifica no encontró ninguna mención sobre el audio en las grandes televisiones y cabeceras mexicanas ni en medios independientes. En cambio sí halló un video en la cuenta de TikTok Cicuta Records con 1.2 millones de visualizaciones titulado "El lado oscuro de la edición de audio" en el que el productor mexicano Raúl Rueda muestra cómo creó la grabación con un programa digital. Además de la edición, a la que le añadió sonidos de restaurante falsos, su "método" incluye también grabar el audio desde un celular dentro de una olla. Montajes en video
  • 18. 18 EFE Verifica desmintió la semana pasada otro montaje que decía que el presidente de Estados Unidos, Joe Biden, elogió a un camarógrafo por aguantar el discurso de su homólogo mexicano en su encuentro en Washington. En esa desinformación, en realidad el mandatario estadounidense bromeaba porque una de las periodistas se había mantenido en la misma posición aguantando su cámara desde el inicio. Biden interrumpió a Obrador después de que este parara su discurso por un segundo. En resumen, es falso un audio publicado en redes sociales en donde el presidente de México dice que cobró 956 millones de pesos (unos 47 millones de dólares) en campaña electoral y en el que también despreció las muertes por Covid-19. El reto para los usuarios de la red de redes difícil controlar los medios de comunicación ya que estos son infinitos y carecen de nacionalidad circulan en todo el planeta y solo tienes que contar con un celular para saber, para manipular, para delinquir, para chantajear, entre otros delitos, si bien algunos países como Rusia y Corea han controlado algunos medios de comunicación de América, resulta imposible por la estructura de la Red de Redes seguiremos con la Deep Web, con el modo Incognito, con los miles de millones de pornografía, como diversión de la juventud y de difícil control solo nos queda que a quien tenemos que controlar, educar, prevenir y vigilar es a las nuevas generaciones de seres humanos y advertirles lo positivo y negativo que es usar el internet, la red de redes y el celular. Como penalista cobra vigencia el concepto de Libre albedrio que establece que es voluntad del ser humano delinquir o no.
  • 19. 19 ANÁLISIS DE LOS ELEMENTOS DE LOS TIPOS PENALES EN LOS DELITOS CIBERNÉTICOS. 1.-Asociación delictuosa 3.
  • 20. 20
  • 21. 21 2. Conductas de discriminación
  • 23. 23
  • 24. 24
  • 25. 25 4.-Delito de acceso sin autorización.
  • 26. 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. 30
  • 31. 31
  • 32. 32
  • 33. 33
  • 34. 34
  • 35. 35
  • 36. 36
  • 37. 37
  • 38. 38
  • 41. 41 Conclusión. Mi último mensaje para las madres, para los padres, para los familiares, que tengan al cuidado sus menores hijos, ya que nos encontramos ante una nueva forma de trata personas que fácilmente pueden ser sustraídos en la red de redes. El valor del criar a un hijo, el esfuerzo, trabajo, tiempo para educar debidamente a los hijos, no es el darles el control de la Televisión o del celular para que se duerman esa no es una manera inteligente de formar a nuestros hijos, no más televisión, no más internet. Se propone que los Delitos en la red de redes sean regulados a través de una ley especial de carácter Federal, dado que carecen de Territorio de Estado y de nacionalidad y con la finalidad de prevenir, perseguir y castigar a los ciberdelincuentes, el ámbito federal es el indicado, y no dejarlo en las manos de los estados, Delitos que pueden tener consecuencia en otros Estados o Países.
  • 42. 42 PROPUESTAS 1. La creación de una ley especial en la que se regule todos los delitos relacionados con los medios de comunicación electrónicos, también llamados informáticos, en la Red de Redes, en virtud de que al día de hoy se encuentran dispersos en algunas legislaciones tanto en el Código Penal Federal, como en los Códigos de los Estados. La Ley de referencia tendrá dos ámbitos de aplicación: el federal y el fuero común. 2. Después de revisar la red de redes, encontramos la estadística de que existen más de mil millones de sitios de pornografía, invitando al usuario a abrir dichos portales con la finalidad de atraerlo y ofrecerle el servicio por día, mes y año. Quedando a criterio del usuario contratar o no el servicio. 3. Al incursionar en los medios tecnológicos para buscar sitios de pornografía infantil, fue sorprendente notar que se encontraron sitios en internet que proyecte videos relacionados con la pornografía infantil.
  • 43. 43 4. Las Naciones Unidas se encuentran retrasadas en la regulación a nivel mundial de los delitos que actualmente se están cometiendo en la red de redes, en los dispositivos, en la lap top, en la tablet, teléfono inteligente, y todo un universo relacionado con las nuevas tecnologías que se van modificando para un mercado que deja miles de millones de pesos. Sabemos que las llamadas telefónicas pueden ser interceptadas con autorización judicial, pero las redes sociales se mueven de un universo ilimitado y sin control alguno donde podemos acosar a otra persona, exhibir, difamar, calumniar, subir fotografías intimas sin restricción alguna y sin control por parte del Estado, lo que ha venido provocando que tenemos ahora un nuevo perfil de alta criminalidad del internauta, ya que este posee una capacidad superior a la media, pues es capaz de usar claves privadas, de hacer traslado de cuentas bancarias; de obtener fotografías de contenido sexual para lograr la extorsión, la ofensa contra el honor y la privacidad de las personas. Solo por citar un ejemplo la nota publicada en la prensa de una persona quien dice llamarse Manuel Barrios Sánchez quien cuenta con otros nombres, para amenazar y extorsionar a sus víctimas, con residencia en España, según la nota más de 50 mujeres fueron víctimas de dicho sujeto, aunque aquí es aplicable la teoría de la victimología, la cual clasifica a estas como víctimas inocentes, víctimas culpables y víctimas más culpables que el delincuente, usted estimado lector ubique en que clasificación quedarían las mujeres de referencia. 5. Los Hacker´s, conocidos como internautas de una alta capacidad intelectual, psicológica y expertos en las tecnologías de la información y comunicación, los podemos considerar como una asociación de alto riesgo e instrumento de control de las mentiras y falsedades que se oculten en la actividad social, política, religiosa, económica, universitaria, académica y demás abarcando todos los ámbitos de la vida nacional. Sería una buena referencia contratarlos para contrarrestar la criminalidad de los internautas, quienes se escudan en el anonimato y en lo difícil de su localización.
  • 44. 44 6. Después de investigar en internet los delitos cometidos a través de medios electrónicos la información que nos aportan es confusa, incompleta, deficiente y en muchos casos hasta de ignorancia, por citar un ejemplo: no se les puede llamar robo de identidad en virtud de que el delito de robo solo se puede realizar sobre cosas tangibles, sobre bienes materiales y nunca sobre uso de identidad o suplantación de identidad de persona, que vendría siendo la denominación Jurídica. 7. Ante la problemática de la investigación sobre los delitos cibernéticos, los penalistas se enfrentaran al estudio de los mismos, en los que el legislador ha tipificado como tales, refiriéndose a las conductas realizadas a través de los medios de las tecnologías, dispositivos, aparatos, computadoras, tablets, teléfonos celulares entre otros. Dicho estudio se hará a través del proyecto de mapas conceptuales creado por el autor, dejando pendiente una serie de conductas, antijurídicas, imputables, culpables, realizadas por los internautas, pero no punibles ya que el Estado no ha tipificado tales hechos delictivos y otros los ha derogado. 8. Debemos de incluir en esta clasificación, la inducción al suicidio, donde cada vez es mayor el número de personas que lo han realizado. El día 4 de agosto del 2022 se publicó una nota por la Secretaria de Gobernación en diversos medios de comunicación en la que se comenta que existen más de 600 páginas de apps de diversas empresas financieras que se dedican a defraudar a los Ciudadanos, que se han iniciado carpetas de investigación en contra de estos delincuentes cibernéticos, a través de la amenaza chantaje, lucran con ciudadanos que inocentemente caen en sus redes, pero es ofensivo que no se menciones el nombre de estas empresas financieras, ni que se ordene la suspensión de las actividades, por lo cual estamos ante la negligencia de la autoridad quien permite que sigan operando los delincuentes financieros en las redes, violando los Derechos humanos de los Ciudadanos, y como lo ha dicho un Mexicano en la actualidad si no pueden renuncien y si no saben mejor ni comenten dichos actos delictivos. Ya que la impunidad será una nueva cultura de los Mexicanos.
  • 45. 45 Bibliografía. Acosta Romero Miguel y López Betancourt Eduardo. "Delitos Especiales" Porrúa México, 1994. Acosta Romero Miguel. “Delitos Especiales” Porrúa México, 2005. Alberto Enrique Nava Garces, Delitos Informáticos, Editorial Porrúa, 2007. Alberto, Enrique Nava Garces, Análisis de los delitos informáticos, Editorial Porrúa, 2005. Amuchategui Requena Griselda. “Derecho Penal” Oxford México, 2010. Beccaria “Tratado de los delitos y de las penas” Porrúa México, 2008. Bernardino Esparza Martínez, y otros. “Prontuario de Delitos Federales”. Porrúa México, 2008. Bustos Ramírez Juan J., Hernán Hormazábal Malarcé “Nuevo Sistema de Derecho Penal” TROTTA Madrid, 2004. Cárdenas Rioseco Raúl F. “Fraude Procesal” Porrúa México, 2008. Carnelutti Francisco. “Cuestiones Sobre el Proceso Penal”. Tribunal Superior de Justicia del Distrito Federal. México, 2000. Carrancá y Rivas Raúl. "Teoría de la Culpabilidad" Porrúa México, 2013. Carrancá y Trujillo Raúl, Raúl Carranca y Rivas “Código Penal Anotado”. Porrúa México, 1995. Chávez Castillo Raúl. “Ley de Amparo Comentada” Porrúa México, 2004. Díaz Aranda Enrique. “Dolo, causalismo-finalismo-funcionalismo y la reforma penal en México” Porrúa México, 2001. Díaz Aranda Enrique. “Proceso Penal Acusatorio y Teoría del Delito”. STRAF México, 2008.
  • 46. 46 Díaz de León Marco Antonio. “Código Penal federal con Comentarios”. Porrúa México, 1994. Díaz-Maroto y Villarejo Julio. "Código Penal y Legislación complementaria", editorial CIVITAL, decimonovena edición, Madrid España 1994. Gabriel Andrés Campoli, Delitos Informáticos en la Legislación Mexicana”, Instituto Nacional de Ciencias Penales, 2007. Gaona Cante Martha. "El Tipo Culposo" Flores Editor y Distribuidor, México 2009. García Guadalupe Leticia. “Aplicación de las Penas en México”. Breviarios Jurídicos. Porrúa México, 2005. García Guadalupe Leticia. “Historia de la Pena y Sistema Penitenciario Mexicano”. Miguel Ángel Porrúa, 2010. García Ramírez Sergio. “Estudios Jurídicos en Homenaje a Olga Islas de González Mariscal” Universidad Nacional Autónoma de México, 2007. Tomo I, II, III. Goidstein Raúl. “Diccionario de Derecho Penal”. Libreros. Argentina, 2006. Gómez González Orlando T. “Participación Criminal” Ángel editor México, 2001. González de la Vega Francisco. “El Código Penal Comentado” Porrúa México, 1994. Heimlich Joan E., Susan D. Pittelman. “Elaboración de Mapas semánticos como estrategia de aprendizaje “. Trillas México, 2007. Hernández López Aarón “El Derecho Penal Privado en la legislación mexicana. Los delitos de querella en los Códigos Penales, en las Leyes Especiales y las condiciones objetivas de punibilidad”. Porrúa México, 2004. Hernández López Aarón “El Procedimiento Penal en el Fuero Común” Porrúa México, 2008. Hernández López Aarón “El Proceso Penal Federal”. Porrúa México, 2008. Hernández López Aarón y Peña Morales Jocabeth Abigail. "Código Penal del Estado de México en mapas conceptuales". Flores Editor y Distribuidor S.A. 2014
  • 47. 47 Hernández López Aarón, Alejandro Díaz de León Martínez. “Los Elementos de los Tipos del Código Penal del Estado de México mapas conceptuales”. Ángel editor México, 2010. Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal Federal, (en mapas conceptuales)”, Ángel editor México, 2009. Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal del Estado de México (en mapas conceptuales)”, Ángel editor México, 2010 Hernández López Aarón. “Los Elementos de Los Tipos del Código Penal para el Distrito Federal (en mapas conceptuales)”, Ángel editor México, 2011. Hernández López Aarón. Colaboración Peña Morales Jocabeth Abigail. “Leyes Especiales Federales (en mapas conceptuales) Flores Editor y Distribuidor S.A. 2014 Hernández Romo Valencia Pablo “Tratado de Derecho Penal Mexicano Parte Especial Delitos Previstos en Leyes Especiales”. Porrúa México 2013 http://mapasdelitosespeciales.es.tl/Inicio.htm Ivoone Muñoz Torres, Delitos informáticos diez años después, Editorial Ubijus, 2009. Jiménez de Asua Luis. “Teoría del Delito”. Jurídica Universitaria. México, 2003. Jiménez de Asua Luis. “Tratado de Derecho Penal”. Losada Argentina, 1976. Jiménez Martínez Javier “Estructura del Delito en el Derecho Penal Mexicano”. Ángel editor México, 2006. López Betancourt Eduardo “Delitos en Particular”. Porrúa México, 1997. López Betancourt Eduardo “Teoría del Delito”. Porrúa México, 1994. Luciano Salellas, Delitos Informáticos Ciberterrorismo: Análisis del origen y evolución del ciberterrorismo como nuevo escenario de conflicto mundial, Editorial Académica Española, 2012. Luis Azóala Calderón, Delitos Informáticos y derecho penal, Editorial Ubijus, 2010.
  • 48. 48 Manzanares Samaniego José Luis. "Código Penal Español" (Comentarios y Jurisprudencia). COMARES, Granada, 1987. Márquez Piñero Rafael. “El tipo Penal algunas Consideraciones entorno al mismo”. Universidad Nacional Autónoma de México, 1986. Martínez Bastida Eduardo. “Delitos Especiales”. Porrúa. México, 2004. Martínez García Hugo. “El Juicio de Amparo en México”. Ángel editor México, 2010. Martínez Pérez Carlos. "Las Condiciones Objetivas de Punibilidad". EDERSA, 1989. Méjan Carrer Luis Manuel C. “El Instituto Federal de Especialistas de concursos mercantiles” Poder Judicial de la Federación México, 2004. Messuti de Zabala Ana. “De la exclusión a la hostilidad” Algunas reflexiones sobre las medidas no privativas de la libertad, Ed. L.E.A. Argentina, 1990. Nava Garcés Alberto E. “El Error en el Derecho Penal”. Porrúa México, 2007. Ontoria Antonio “Mapas conceptuales, una técnica para aprender”. Narcea. España, 2004. Osorio y Nieto César Augusto. “Teoría del Delito”. Porrúa México, 2005. Pardavé Ángeles Manuela “Derecho Penal Parte General y Especial”. Porrúa México, 2010. Pavón Vasconcelos F., G. Vargas López. “Código Penal de Michoacán comentado” Porrúa México, 1976. Pérez Kasparián Sara. “Manual de Derecho Penal”. Porrúa México, 2009. Procuraduría General de la República. “Tratados y convenios sobre extradición y cooperación bilateral en materia penal”. México, 1994. Quijada Rodrigo, colaboración del Dr. Álvarez Montero René y Dr. García Méndez Carlos. "Código Penal para el Estado de Veracruz- llave comentado" Ángel Editor, 2004. Quintino Zepeda Rubén. "Propuesta de legislación tipo en materia de secuestro" INACIPE México, 2007.
  • 49. 49 Quintino Zepeda Rubén. “Diccionario de Derecho Penal”. Magister. Ciudad Universitaria, 2006. Rafael Chamorro Marín, Ciudadano de Internet BLOGS, Editorial Alfaomega. Ramírez Delgado Juan Manuel. “El llamado Derecho Penal Especial o Delitos Especiales en el Ámbito Federal”. Porrúa, México, 2003. Requena Ochoa Carlos. “Fraude Procesal, Dolo en los Procedimientos ante Autoridad Judicial o Administrativa” Porrúa México, 2008. Rodríguez Ramos Luis (Director) Martínez Guerra Amparo (Coordinador) "Código Penal Español comentado y con Jurisprudencia", Madrid, 3ra edición, 2009 Rojas Amandi Víctor Manuel. "El uso de Internet en el derecho". OXFORD, 1999. Sosa Ortiz Alejandro. “El Cuerpo del Delito la Problemática en su Acreditación”. Porrúa México, 2010. Sosa Ortiz Alejandro. “El Dolo Penal la Motivación de su Acreditamiento” Porrúa México, 2010. Suprema Corte de Justicia de la Nación. "Análisis del Delito de Lenocinio y los Derechos Humanos de las Mujeres IV". México 2013 Suprema Corte de Justicia de la Nación. “Código Penal para el Distrito Federal en materia de fuero común y para toda la República en materia de fuero federal y su interpretación por el Poder Judicial de la Federación”. Colección México, 1998. Taruffo Michele. “La Motivación de la Sentencia Civil” traducción de Córdova Vianello Lorenzo. Tribunal Electoral del Poder Judicial de la Federación. 2006. Torres López Mario Alberto. “Teoría y Práctica de los Delitos Fiscales”. Porrúa México, 2010.