SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
UNIDAD ACADEMICA DE DERECHO
“EL IMPACTO DE LA TECNOLOGÍA Y LA IMPORTANCIA
DE LAS COMUNICACIONES EN EL DESARROLLO DEL
CONOCIMIENTO"
MATERIA: MANEJO DE LAS TECNOLOGÍAS DE
LA INFORMACIÓN Y COMUNICACIÓN.
MAESTRA: DRA. PERLA ELIZABETH VENTURA RAMOS
ALUMNO: MIGUEL ANGEL CASTRO HERNANDEZ
GRADO: PRIMER SEMESTRE GRUPO: 102 1roB
El uso de las Tecnologías de la Información y la Comunicación, como el Internet,
las computadoras, aplicaciones, software o programas de cómputo, los teléfonos
inteligentes, entre otros, sin duda ha facilitado las actividades de los individuos y
las formas de relacionarse. Sin embargo, así como estos medios y herramientas
son usados en beneficio de las personas y de la sociedad en general, también son
usados para delinquir, para causar afectación a las víctimas en su persona, en su
privacidad, en su integridad o en su patrimonio.
De lo anterior es que surge una nueva clase de delitos: los delitos informáticos,
llamados también delitos cibernéticos o ciberdelitos, que de acuerdo con la
Organización para la Cooperación y el Desarrollo Económico (OCDE), los delitos
informáticos se refieren a cualquier conducta ilegal, no ética, o no autorizada,
que involucra el procesamiento automatizado de datos y/o la transmisión de
datos.
En México, a partir de 1999, la legislación penal federal tipifica ya algunas
conductas como delitos informáticos, sin embargo, no incluye una definición
propia de lo que es un delito informático. Además falta mucho por legislar en la
materia, ya que algunas conductas delictivas que pudiesen ser consideradas
como ciberdelitos siguen siendo consideradas como delitos tradicionales, o
incluso no se encuentran contempladas en la legislación, cayendo en la
impunidad, toda vez que con fundamento en el artículo 14 Constitucional, en los
juicios del orden criminal queda prohibido imponer, pena alguna que no esté
decretada por una ley exactamente aplicable al delito de que se trata. Así mismo,
en México se requiere actualizar la legislación penal tratándose de los delitos
informáticos, para estar en sincronía con las legislaciones internacionales.
El Código Penal Federal tipifica y sanciona algunas conductas como delitos
informáticos, los códigos penales de las entidades federativas contemplan otros
delitos informáticos además de los previstos por el Código Penal Federal, lo que
trae como consecuencia que existan diferencias en cuanto a las denominaciones
de los delitos y sus respectivas sanciones.
Otros delitos informáticos se encuentran contemplados además de en el Código
Penal Federal, y en los códigos penales estatales, en leyes especiales.
A medida que se incrementan los delitos informáticos se vuelve necesaria y
urgente una homologación de los delitos informáticos en las entidades
federativas y la federación, así como en relación con las legislaciones de otros
países.
Todo anterior produce confusión o falta de información entre las personas, ya
que es frecuente escuchar o leer en noticias y revistas acerca de delitos como
pharming, spim, wardriving, phishing, smishing, cyberbullying, ransomware,
entre otros, cuando lo cierto es que en la legislación mexicana no reciben esos
nombres y otros no se encuentran tipificados, y en este último caso no puedan
ser sancionados, por lo que a continuación presentamos preguntas y respuestas
sobre delitos informáticos, ciberdelitos o delitos cibernéticos.
Nota aclaratoria: Se recomienda consultar el Código Penal Federal, los códigos
penales de las entidades federativas o las leyes especiales de que se trate, para
resolver cualquier duda para casos concretos. Ya que los delitos que se
mencionan a continuación como se expuso en párrafos anteriores, se
encuentran contemplados o no en los diversos códigos penales y leyes
especiales.
¿Qué es un delito?
De acuerdo con el Código Penal Federal el delito es un acto u omisión que
sancionan las leyes penales.
¿Qué es un delito cibernético o delito informático?
El delito informático es el acto ilícito en el que se usan como medio o como fin
para realizarlos, las Tecnologías de la Información y la Comunicación, tales como
recursos informáticos, electrónicos, tecnológicos, Internet, entre otros. Es decir,
en la comisión de estos delitos se usan las computadoras, los teléfonos
inteligentes, software, etcétera, como por ejemplo la falsificación de documentos
a través de una computadora o destrucción de información contenida en una
computadora.
¿Quién comete delitos informáticos?
El Código Penal para el estado de Sinaloa dispone que comete delito informático
la persona que dolosamente y sin derecho:
■ Use o entre a una base de datos, sistema de computadoras o red de
computadoras con el propósito de dañar, ejecutar o alterar un esquema,
con el fin de defraudar, obtener dinero, bienes o información.
■ Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte
lógico o programa de computadora o los datos contenidos en la misma, en
la base, sistema o red.
¿Cuáles son los delitos informáticos previstos en la legislación penal mexicana?
En México existe un atraso en la tipificación de delitos informáticos en relación
con ordenamientos jurídicos de otros países. Sin embargo, mencionamos a
continuación algunos delitos tipificados en el Código Penal Federal y en los
códigos penales de las entidades federativas:
■ Revelación de secretos y acceso ilícito a sistemas y equipos de informática
■ Acoso sexual
■ Alteración o manipulación de medios de identificación electrónica
■ Delitos contra la indemnidad de privacidad de la información sexual
■ Delitos en materia de derechos de autor
■ Engaño telefónico
■ Falsificación de títulos
■ Pornografía
■ Suplantación de Identidad
■ Delito equiparado al robo
Nota aclaratoria: se recomienda consultar además la legislación penal federal y
estatal para determinar lo que resulte aplicable para el caso concreto.
¿En cuáles legislaciones especiales se encuentran previstos delitos informáticos?
Algunos delitos informáticos se encuentran previstos en las leyes que se
mencionan a continuación:
■ Ley de Instituciones de Crédito
■ Ley de Instituciones de Seguros y de Fianzas
■ Ley del Mercado de Valores
■ Ley General de Títulos y Operaciones de Crédito
■ Ley Federal de Protección de Datos Personales en Posesión de los
Particulares
Nota aclaratoria: Se recomienda consultar la legislación especial aplicable para el
caso concreto.
¿Qué es el delito de revelación de secretos?
De acuerdo con el Código Penal Federal, el delito de revelación de secretos lo
comete la persona que sin justa causa, en perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado revele un secreto o
comunicación reservada que conoce con motivo de su empleo, cargo o puesto.
El Código Penal Federal sanciona además a quien revele, divulgue o utilice
indebidamente o en perjuicio de otro, información o imágenes obtenidas en una
intervención de comunicación privada.
¿Qué es el delito de acceso ilícito a sistemas y equipos de informática?
Según el Código Penal Federal, el delito de acceso ilícito a sistemas y equipos de
informática es cometido por quien estando autorizado o no a acceder a ellos,
accede, modifica, copia, destruye o provoca la pérdida de información contenida
en esos sistemas o equipos de informática.
Es importante mencionar que la legislación penal se refiere a que los sistemas o
equipos de informática pueden ser propiedad de particulares, del Estado o de
instituciones que integran el sistema financiero; y quienes cometen estos delitos
pueden ser servidores públicos, empleados o funcionarios de las instituciones
que integran el sistema financiero.
¿Qué es el delito contra la indemnidad de privacidad de la información sexual?
El Código Penal Federal dispone que el delito contra la indemnidad de privacidad
de la información sexual se refiere a la comunicación de contenido sexual con
personas menores de dieciocho años de edad o personas que no tienen
capacidad para comprender el significado del hecho o que no tienen capacidad
para resistirlo.
Este delito lo comete la persona que hace uso de medios informáticos, de
radiodifusión, telecomunicaciones, o de cualquier otro medio de transmisión de
datos para requerir imágenes, audios o videos de actividades sexuales explícitas,
actos de connotación sexual o encuentros de tipo sexual a un menor o a quien
no tiene capacidad de comprender o resistir el significado del hecho.
¿Se considera como delito afectar un programa de cómputo o software?
Sí, el Código Penal Federal tipifica como delito en materia de derechos de autor,
la conducta consistente en fabricar con fines de lucro, un dispositivo o sistema
para desactivar los dispositivos electrónicos de protección de un programa de
cómputo.
¿En qué consiste el delito de engaño telefónico?
De acuerdo con el Código Penal para el estado de Veracruz, el delito de engaño
telefónico consiste en el hecho de que una persona con propósito de lucro para
sí o para otro, mediante una llamada telefónica o por cualquier medio
electrónico, o por un mensaje electrónico pretenda engañar al receptor
haciéndole creer que le va a causar o que le está causando un daño, o bien que
ha privado de la libertad a un tercero.
¿En qué consiste el delito de extorsión telefónica?
El Código Penal para el Distrito Federal tipifica como delito el que una persona
utilizando como medio la vía telefónica, el correo electrónico o cualquier otro
medio de comunicación electrónica, obligue a otra a dar, hacer, dejar de hacer o
tolerar algo, incluso cuando se empleen imágenes, audios o videos de contenido
sexual íntimo, obteniendo un lucro para sí o para otro, causando a alguien un
perjuicio patrimonial.
¿A qué se refiere la falsificación de títulos o documentos crediticios?
El delito de falsificación de títulos o documentos crediticios consiste en el hecho
de que una persona produzca, imprima, enajene, distribuya, altere o falsifique
vales de papel o dispositivos electrónicos en forma de tarjeta plástica emitidos
por personas morales utilizados para canjear bienes y servicios.
¿En qué consiste el delito de alteración o manipulación de medios de
identificación electrónica?
El delito de alteración o manipulación de medios de identificación electrónica
consiste en el hecho de que una persona altere o manipule un mecanismo o
sistema de identificación electrónico, magnético, electromagnético,
computacional o telemático, de tarjetas de crédito, de débito, de títulos, valores,
u otros documentos utilizados para el pago de bienes y servicios o para
disposición de efectivo, de tal modo que arroje uno o más resultados falsos.
¿En qué consiste el delito de pornografía?
El Código Penal Federal dispone que el delito de pornografía de personas
menores de dieciocho años de edad o de personas que no tienen capacidad para
comprender el significado del hecho o de personas que no tienen capacidad para
resistirlo, es cometido por quien procure, obligue, facilite o induzca por
cualquier medio a una o varias personas a realizar actos sexuales o de
exhibicionismo corporal con fines lascivos o sexuales, reales o simulados con el
objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a
través de anuncios impresos, transmisión de archivos de datos en red pública o
privada de telecomunicaciones, sistemas de cómputo, electrónicos o
sucedáneos.
¿Cuál es el delito de acoso sexual a través de medios informáticos?
De acuerdo con el Código Penal para el estado de Coahuila de Zaragoza, el acoso
sexual consiste en que una persona solicita para sí o para otra persona, o bien
realiza una conducta sexual indeseable para quien la recibe, ya sea de manera
directa o a través de medios informáticos, audiovisuales, virtuales o de cualquier
otra forma, que le cause un daño o sufrimiento psicológico, personal, laboral,
educativo, profesional o patrimonial el cual lesione su dignidad y coloque a la
víctima en un estado de indefensión o de riesgo.
¿Cuál es el delito de violación a la intimidad sexual?
El Código Penal para el estado de Coahuila de Zaragoza tipifica el delito de
violación a la intimidad sexual y establece que este delito lo comete quien con la
intención de causar daño o la obtención de un beneficio sexual, por cualquier
medio, divulgue, comparta, distribuya, compile, comercialice, solicite y/o
publique o amenace con publicar imágenes, audios, o videos de una persona
desnuda total o parcialmente, de contenido íntimo, erótico o sexual, ya sea
impreso, grabado o digital, sin el consentimiento dela víctima.
Cuando una persona con la intención de causar daño o de obtener un beneficio
sexual, por cualquier medio solicite, publique, divulgue, comparta, distribuya,
compile, comercialice o amenace con publicar imágenes, audios o videos de una
persona desnuda total o parcialmente de contenido íntimo, erótico o sexual, ya
sea impreso, grabado o digital, sin consentimiento de la víctima, comete el delito
de violación a la intimidad sexual.
Además, este delito también es cometido por quienes obtengan de dispositivos
móviles o dispositivos de almacenamiento físico o virtual, cualquier imagen,
video, textos o audios sin autorización del titular.
En algunos códigos penales estatales se encuentra previsto que tratándose de
este delito, la autoridad competente ordenará a la empresa de prestación de
servicios digitales o informáticos, servidor de Internet, red social, administrador
o titular de la plataforma digital, medio de comunicación o cualquier otro donde
sea publicado o compilado el contenido íntimo no autorizado, el retiro inmediato
de la publicación que se realizó sin el consentimiento de la víctima.
¿En qué consiste el delito de difusión de imágenes falsificadas de personas?
Según el Código Penal para el estado de Coahuila de Zaragoza, el delito de
difusión de imágenes falsificadas de personas consiste en que una persona
altere, quite o modifique imágenes o videos de una persona, o falsifique su perfil
o datos de identidad con ánimo de mostrarla en medios informáticos en
situaciones íntimas o sexuales para causarle descrédito público, vergüenza, o
afectación a su honor o reputación.
¿Cuáles conductas son tipificadas como delitos cibernéticos en la Ley de
Instituciones de Crédito?
La Ley de Instituciones de Crédito tipifica como delitos las siguientes conductas:
1. El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello altere, copie o reproduzca la banda magnética o medio
de identificación electrónica, óptica o de cualquier otra tecnología, o
sustraiga, copie o reproduzca información de tarjetas de crédito, débito, o
en general cualquier otro instrumento de pago de los utilizados o emitidos
por instituciones de crédito en el país o en el extranjero.
2. El que una persona adquiera, utilice o comercialice equipos o medios
electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o
reproducir información contenida tarjetas de crédito, débito, o en general
cualquier otro instrumento de pago de los utilizados o emitidos por
instituciones de crédito en el país o en el extranjero, con el propósito de
obtener recursos económicos, información confidencial o reservada.
3. El acceso de una persona sin estar facultado para ello o sin
consentimiento de quien lo está, a los equipos o medios electrónicos,
ópticos o de cualquier otra tecnología del sistema bancario mexicano,
para obtener recursos económicos, información confidencial o reservada,
4. El acceso de una persona sin estar facultado para ello o sin
consentimiento de quien lo está, a los equipos o medios electrónicos,
ópticos o de cualquier otra tecnología del sistema bancario mexicano,
para alterar o modificar el mecanismo de funcionamiento de los equipos o
medios electrónicos, ópticos o de cualquier otra tecnología para la
disposición de efectivo de los usuarios del sistema bancario mexicano,
para obtener recursos económicos, información confidencial o reservada.
5. La destrucción total o parcial que cometan los consejeros, funcionarios o
empleados de las instituciones de crédito, de información, documentos o
archivos, incluso electrónicos, con el propósito de impedir u obstruir los
actos de supervisión y vigilancia de la Comisión Nacional Bancaria y de
Valores.
6. El que los consejeros, funcionarios o empleados de instituciones de
crédito, proporcionen o difundan información falsa respecto de los
estados financieros de la institución de crédito, directamente o a través
de cualquier medio masivo de comunicación, incluyendo medios
electrónicos, ópticos o de cualquier otra tecnología.
¿Se encuentra previsto el delito de suplantación de identidad en la Ley de
Instituciones de Crédito?
Respecto al delito de suplantación de identidad, la Ley de Instituciones de
Crédito hace referencia a que será sancionada con prisión y multa, la persona
que a través de cualquier medio físico, documental, electrónico, óptico,
magnético, sonoro, audiovisual o de cualquier otra clase de tecnología suplante
la identidad, representación o personalidad de una autoridad financiera o de
alguna de sus áreas o del Sistema Bancario Mexicano, o de un servidor público,
directivo, consejero, empleado, funcionario o dependiente.
¿En qué consiste el delito de suplantación de identidad según la legislación
penal?
Según el Código Penal para el estado de Nuevo León, el delito de suplantación de
identidad lo comete quien se atribuya por cualquier medio la identidad de otra
persona u otorgue su consentimiento para llevar la suplantación de su identidad,
produciendo un daño moral, patrimonial u obteniendo un lucro indebido para sí
o para otra persona.
¿Qué conductas se equiparan al robo de acuerdo con la legislación penal?
Se equipara al robo el apoderamiento material o por medios electrónicos, de
documentos que contengan datos de computadoras o el aprovechamiento o
utilización de esos datos, sin derecho y sin consentimiento de la persona que
legalmente pueda disponer de los mismos.
También se equipara al robo el apoderamiento o uso indebido de tarjetas de
crédito o débito expedidas por Instituciones Bancarias o de cualquier otra
naturaleza o de títulos de crédito o documentos auténticos que sirvan para el
pago de bienes o servicios o para obtener dinero efectivo sin el consentimiento
de quien tenga derecho a disponer de tal instrumento.
¿Cuáles conductas son tipificadas como delitos informáticos en la Ley General
de Títulos y Operaciones de Crédito?
La Ley General de Títulos y Operaciones de Crédito tipifica como delitos
informáticos las siguientes conductas:
1. El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello, altere, copie o reproduzca la banda magnética o el
medio de identificación electrónica, óptica o de cualquier otra tecnología
de tarjetas de servicio, de crédito o en general, instrumentos utilizados en
el sistema de pagos, para la adquisición de bienes y servicios, emitidos en
el país o en el extranjero, por entidades comerciales no bancarias.
2. El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello, posea, adquiera, utilice o comercialice equipos o
medios electrónicos, ópticos o de cualquier otra tecnología para sustraer,
copiar o reproducir información contenida en tarjetas de servicio, de
crédito o en general, instrumentos utilizados en el sistema de pagos, para
la adquisición de bienes y servicios, emitidos en el país o en el extranjero,
por entidades comerciales no bancarias, con el propósito de obtener
recursos económicos, información confidencial o reservada.
3. El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello, acceda, altere o modifique los equipos o medios
electrónicos, ópticos o de cualquier otra tecnología de las entidades
emisoras de tarjetas de servicio, de crédito o en general, instrumentos
utilizados en el sistema de pagos, para la adquisición de bienes y servicios,
emitidos en el país o en el extranjero, por entidades comerciales no
bancarias, para obtener recursos económicos, información confidencial o
reservada.
4. El que una persona sin causa legítima o sin consentimiento de quien esté
facultado para ello, altere o modifique el mecanismo de funcionamiento
de los equipos o medios electrónicos, ópticos o de cualquier otra
tecnología para la disposición de efectivo.
¿Cuáles conductas son tipificadas como delitos informáticos de acuerdo con Ley
de Instituciones de Seguros y de Fianzas?
La Ley de Instituciones de Seguros y de Fianzas señala que se se impondrá pena
de prisión y multa a los consejeros, comisarios, directores, funcionarios o
empleados de una Institución o Sociedad Mutualista, que destruyan u ordenen
que se destruyan, total o parcialmente, información, documentos o archivos,
incluso electrónicos, con el propósito de impedir u obstruir los actos de
inspección y vigilancia de la Comisión.
¿Cuáles conductas son tipificadas como delitos informáticos de acuerdo con la
Ley del Mercado de Valores?
La Ley del Mercado de Valores sanciona con prisión a los miembros del consejo
de administración, directivos, funcionarios, empleados, apoderados para
celebrar operaciones con el público, comisarios o auditores externos, de un
intermediario del mercado de valores, bolsa de valores, instituciones para el
depósito de valores, contrapartes centrales de valores o emisoras, que destruyan
u ordenen se destruyan total o parcialmente, información, documentos o
archivos, incluso electrónicos, con el propósito de manipular u ocultar de
quienes tengan interés jurídico en conocer los datos o información relevante de
la sociedad, que de haberse conocido se hubiere evitado una afectación de
hecho o de derecho de la propia entidad, de sus socios o de terceros.
Así mismo la Ley del Mercado de Valores sancionará a todo aquél que sin
consentimiento del titular, sustraiga o utilice las claves de acceso al sistema de
recepción de órdenes y asignación de operaciones de un intermediario del
mercado de valores o a los sistemas operativos de negociación de las bolsas de
valores, para ingresar posturas y realizar operaciones obteniendo un beneficio
para sí o para un tercero.
¿Cuáles conductas son tipificadas como delitos de acuerdo con la Ley Federal de
Protección de Datos Personales en Posesión de los Particulares?
La Ley Federal de Protección de Datos Personales en Posesión de los
Particulares, tipifica como delitos las siguientes conductas:
■ El que una persona autorizada para tratar datos personales, con el ánimo
de lucro, provoque la vulneración de seguridad de las bases de datos bajo
su custodia.
■ El que una persona con el ánimo de lucro trate datos personales mediante
engaño, aprovechándose del error en que se encuentre el titular o la
persona autorizada para transmitirlos.
Nota aclaratoria: Los supuestos previstos tratándose de los delitos informáticos
son diversos y su configuración en la realidad puede variar y por ende dar lugar a
consecuencias jurídicas distintas. Lo mencionado en este espacio es de carácter
meramente informativo e ilustrativo.

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2ricardomejiaberdeja
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informáticos en México

Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

Similar a Delitos informáticos en México (20)

Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Delitos informáticos en México

  • 1. UNIDAD ACADEMICA DE DERECHO “EL IMPACTO DE LA TECNOLOGÍA Y LA IMPORTANCIA DE LAS COMUNICACIONES EN EL DESARROLLO DEL CONOCIMIENTO" MATERIA: MANEJO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. MAESTRA: DRA. PERLA ELIZABETH VENTURA RAMOS ALUMNO: MIGUEL ANGEL CASTRO HERNANDEZ GRADO: PRIMER SEMESTRE GRUPO: 102 1roB
  • 2. El uso de las Tecnologías de la Información y la Comunicación, como el Internet, las computadoras, aplicaciones, software o programas de cómputo, los teléfonos inteligentes, entre otros, sin duda ha facilitado las actividades de los individuos y las formas de relacionarse. Sin embargo, así como estos medios y herramientas son usados en beneficio de las personas y de la sociedad en general, también son usados para delinquir, para causar afectación a las víctimas en su persona, en su privacidad, en su integridad o en su patrimonio. De lo anterior es que surge una nueva clase de delitos: los delitos informáticos, llamados también delitos cibernéticos o ciberdelitos, que de acuerdo con la Organización para la Cooperación y el Desarrollo Económico (OCDE), los delitos informáticos se refieren a cualquier conducta ilegal, no ética, o no autorizada, que involucra el procesamiento automatizado de datos y/o la transmisión de datos. En México, a partir de 1999, la legislación penal federal tipifica ya algunas conductas como delitos informáticos, sin embargo, no incluye una definición propia de lo que es un delito informático. Además falta mucho por legislar en la materia, ya que algunas conductas delictivas que pudiesen ser consideradas como ciberdelitos siguen siendo consideradas como delitos tradicionales, o incluso no se encuentran contempladas en la legislación, cayendo en la impunidad, toda vez que con fundamento en el artículo 14 Constitucional, en los juicios del orden criminal queda prohibido imponer, pena alguna que no esté decretada por una ley exactamente aplicable al delito de que se trata. Así mismo, en México se requiere actualizar la legislación penal tratándose de los delitos informáticos, para estar en sincronía con las legislaciones internacionales. El Código Penal Federal tipifica y sanciona algunas conductas como delitos informáticos, los códigos penales de las entidades federativas contemplan otros delitos informáticos además de los previstos por el Código Penal Federal, lo que trae como consecuencia que existan diferencias en cuanto a las denominaciones de los delitos y sus respectivas sanciones. Otros delitos informáticos se encuentran contemplados además de en el Código Penal Federal, y en los códigos penales estatales, en leyes especiales. A medida que se incrementan los delitos informáticos se vuelve necesaria y urgente una homologación de los delitos informáticos en las entidades federativas y la federación, así como en relación con las legislaciones de otros países. Todo anterior produce confusión o falta de información entre las personas, ya que es frecuente escuchar o leer en noticias y revistas acerca de delitos como pharming, spim, wardriving, phishing, smishing, cyberbullying, ransomware, entre otros, cuando lo cierto es que en la legislación mexicana no reciben esos
  • 3. nombres y otros no se encuentran tipificados, y en este último caso no puedan ser sancionados, por lo que a continuación presentamos preguntas y respuestas sobre delitos informáticos, ciberdelitos o delitos cibernéticos. Nota aclaratoria: Se recomienda consultar el Código Penal Federal, los códigos penales de las entidades federativas o las leyes especiales de que se trate, para resolver cualquier duda para casos concretos. Ya que los delitos que se mencionan a continuación como se expuso en párrafos anteriores, se encuentran contemplados o no en los diversos códigos penales y leyes especiales. ¿Qué es un delito? De acuerdo con el Código Penal Federal el delito es un acto u omisión que sancionan las leyes penales. ¿Qué es un delito cibernético o delito informático? El delito informático es el acto ilícito en el que se usan como medio o como fin para realizarlos, las Tecnologías de la Información y la Comunicación, tales como recursos informáticos, electrónicos, tecnológicos, Internet, entre otros. Es decir, en la comisión de estos delitos se usan las computadoras, los teléfonos inteligentes, software, etcétera, como por ejemplo la falsificación de documentos a través de una computadora o destrucción de información contenida en una computadora. ¿Quién comete delitos informáticos? El Código Penal para el estado de Sinaloa dispone que comete delito informático la persona que dolosamente y sin derecho: ■ Use o entre a una base de datos, sistema de computadoras o red de computadoras con el propósito de dañar, ejecutar o alterar un esquema, con el fin de defraudar, obtener dinero, bienes o información.
  • 4. ■ Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. ¿Cuáles son los delitos informáticos previstos en la legislación penal mexicana? En México existe un atraso en la tipificación de delitos informáticos en relación con ordenamientos jurídicos de otros países. Sin embargo, mencionamos a continuación algunos delitos tipificados en el Código Penal Federal y en los códigos penales de las entidades federativas: ■ Revelación de secretos y acceso ilícito a sistemas y equipos de informática ■ Acoso sexual ■ Alteración o manipulación de medios de identificación electrónica ■ Delitos contra la indemnidad de privacidad de la información sexual ■ Delitos en materia de derechos de autor ■ Engaño telefónico ■ Falsificación de títulos ■ Pornografía ■ Suplantación de Identidad ■ Delito equiparado al robo Nota aclaratoria: se recomienda consultar además la legislación penal federal y estatal para determinar lo que resulte aplicable para el caso concreto. ¿En cuáles legislaciones especiales se encuentran previstos delitos informáticos? Algunos delitos informáticos se encuentran previstos en las leyes que se mencionan a continuación: ■ Ley de Instituciones de Crédito ■ Ley de Instituciones de Seguros y de Fianzas ■ Ley del Mercado de Valores ■ Ley General de Títulos y Operaciones de Crédito ■ Ley Federal de Protección de Datos Personales en Posesión de los Particulares Nota aclaratoria: Se recomienda consultar la legislación especial aplicable para el caso concreto. ¿Qué es el delito de revelación de secretos? De acuerdo con el Código Penal Federal, el delito de revelación de secretos lo comete la persona que sin justa causa, en perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado revele un secreto o comunicación reservada que conoce con motivo de su empleo, cargo o puesto. El Código Penal Federal sanciona además a quien revele, divulgue o utilice
  • 5. indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada. ¿Qué es el delito de acceso ilícito a sistemas y equipos de informática? Según el Código Penal Federal, el delito de acceso ilícito a sistemas y equipos de informática es cometido por quien estando autorizado o no a acceder a ellos, accede, modifica, copia, destruye o provoca la pérdida de información contenida en esos sistemas o equipos de informática. Es importante mencionar que la legislación penal se refiere a que los sistemas o equipos de informática pueden ser propiedad de particulares, del Estado o de instituciones que integran el sistema financiero; y quienes cometen estos delitos pueden ser servidores públicos, empleados o funcionarios de las instituciones que integran el sistema financiero. ¿Qué es el delito contra la indemnidad de privacidad de la información sexual? El Código Penal Federal dispone que el delito contra la indemnidad de privacidad de la información sexual se refiere a la comunicación de contenido sexual con personas menores de dieciocho años de edad o personas que no tienen capacidad para comprender el significado del hecho o que no tienen capacidad para resistirlo. Este delito lo comete la persona que hace uso de medios informáticos, de radiodifusión, telecomunicaciones, o de cualquier otro medio de transmisión de datos para requerir imágenes, audios o videos de actividades sexuales explícitas, actos de connotación sexual o encuentros de tipo sexual a un menor o a quien no tiene capacidad de comprender o resistir el significado del hecho. ¿Se considera como delito afectar un programa de cómputo o software? Sí, el Código Penal Federal tipifica como delito en materia de derechos de autor, la conducta consistente en fabricar con fines de lucro, un dispositivo o sistema para desactivar los dispositivos electrónicos de protección de un programa de cómputo. ¿En qué consiste el delito de engaño telefónico? De acuerdo con el Código Penal para el estado de Veracruz, el delito de engaño telefónico consiste en el hecho de que una persona con propósito de lucro para sí o para otro, mediante una llamada telefónica o por cualquier medio electrónico, o por un mensaje electrónico pretenda engañar al receptor haciéndole creer que le va a causar o que le está causando un daño, o bien que ha privado de la libertad a un tercero.
  • 6. ¿En qué consiste el delito de extorsión telefónica? El Código Penal para el Distrito Federal tipifica como delito el que una persona utilizando como medio la vía telefónica, el correo electrónico o cualquier otro medio de comunicación electrónica, obligue a otra a dar, hacer, dejar de hacer o tolerar algo, incluso cuando se empleen imágenes, audios o videos de contenido sexual íntimo, obteniendo un lucro para sí o para otro, causando a alguien un perjuicio patrimonial. ¿A qué se refiere la falsificación de títulos o documentos crediticios? El delito de falsificación de títulos o documentos crediticios consiste en el hecho de que una persona produzca, imprima, enajene, distribuya, altere o falsifique vales de papel o dispositivos electrónicos en forma de tarjeta plástica emitidos por personas morales utilizados para canjear bienes y servicios. ¿En qué consiste el delito de alteración o manipulación de medios de identificación electrónica? El delito de alteración o manipulación de medios de identificación electrónica consiste en el hecho de que una persona altere o manipule un mecanismo o sistema de identificación electrónico, magnético, electromagnético, computacional o telemático, de tarjetas de crédito, de débito, de títulos, valores, u otros documentos utilizados para el pago de bienes y servicios o para disposición de efectivo, de tal modo que arroje uno o más resultados falsos. ¿En qué consiste el delito de pornografía? El Código Penal Federal dispone que el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, es cometido por quien procure, obligue, facilite o induzca por cualquier medio a una o varias personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. ¿Cuál es el delito de acoso sexual a través de medios informáticos? De acuerdo con el Código Penal para el estado de Coahuila de Zaragoza, el acoso sexual consiste en que una persona solicita para sí o para otra persona, o bien realiza una conducta sexual indeseable para quien la recibe, ya sea de manera
  • 7. directa o a través de medios informáticos, audiovisuales, virtuales o de cualquier otra forma, que le cause un daño o sufrimiento psicológico, personal, laboral, educativo, profesional o patrimonial el cual lesione su dignidad y coloque a la víctima en un estado de indefensión o de riesgo. ¿Cuál es el delito de violación a la intimidad sexual? El Código Penal para el estado de Coahuila de Zaragoza tipifica el delito de violación a la intimidad sexual y establece que este delito lo comete quien con la intención de causar daño o la obtención de un beneficio sexual, por cualquier medio, divulgue, comparta, distribuya, compile, comercialice, solicite y/o publique o amenace con publicar imágenes, audios, o videos de una persona desnuda total o parcialmente, de contenido íntimo, erótico o sexual, ya sea impreso, grabado o digital, sin el consentimiento dela víctima. Cuando una persona con la intención de causar daño o de obtener un beneficio sexual, por cualquier medio solicite, publique, divulgue, comparta, distribuya, compile, comercialice o amenace con publicar imágenes, audios o videos de una persona desnuda total o parcialmente de contenido íntimo, erótico o sexual, ya sea impreso, grabado o digital, sin consentimiento de la víctima, comete el delito de violación a la intimidad sexual. Además, este delito también es cometido por quienes obtengan de dispositivos móviles o dispositivos de almacenamiento físico o virtual, cualquier imagen, video, textos o audios sin autorización del titular. En algunos códigos penales estatales se encuentra previsto que tratándose de este delito, la autoridad competente ordenará a la empresa de prestación de servicios digitales o informáticos, servidor de Internet, red social, administrador o titular de la plataforma digital, medio de comunicación o cualquier otro donde sea publicado o compilado el contenido íntimo no autorizado, el retiro inmediato de la publicación que se realizó sin el consentimiento de la víctima. ¿En qué consiste el delito de difusión de imágenes falsificadas de personas? Según el Código Penal para el estado de Coahuila de Zaragoza, el delito de difusión de imágenes falsificadas de personas consiste en que una persona altere, quite o modifique imágenes o videos de una persona, o falsifique su perfil o datos de identidad con ánimo de mostrarla en medios informáticos en situaciones íntimas o sexuales para causarle descrédito público, vergüenza, o afectación a su honor o reputación.
  • 8. ¿Cuáles conductas son tipificadas como delitos cibernéticos en la Ley de Instituciones de Crédito? La Ley de Instituciones de Crédito tipifica como delitos las siguientes conductas: 1. El que una persona sin causa legítima o sin consentimiento de quien esté facultado para ello altere, copie o reproduzca la banda magnética o medio de identificación electrónica, óptica o de cualquier otra tecnología, o sustraiga, copie o reproduzca información de tarjetas de crédito, débito, o en general cualquier otro instrumento de pago de los utilizados o emitidos por instituciones de crédito en el país o en el extranjero. 2. El que una persona adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir información contenida tarjetas de crédito, débito, o en general cualquier otro instrumento de pago de los utilizados o emitidos por instituciones de crédito en el país o en el extranjero, con el propósito de obtener recursos económicos, información confidencial o reservada. 3. El acceso de una persona sin estar facultado para ello o sin consentimiento de quien lo está, a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada, 4. El acceso de una persona sin estar facultado para ello o sin consentimiento de quien lo está, a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para alterar o modificar el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo de los usuarios del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada. 5. La destrucción total o parcial que cometan los consejeros, funcionarios o empleados de las instituciones de crédito, de información, documentos o archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos de supervisión y vigilancia de la Comisión Nacional Bancaria y de Valores. 6. El que los consejeros, funcionarios o empleados de instituciones de crédito, proporcionen o difundan información falsa respecto de los estados financieros de la institución de crédito, directamente o a través de cualquier medio masivo de comunicación, incluyendo medios electrónicos, ópticos o de cualquier otra tecnología.
  • 9. ¿Se encuentra previsto el delito de suplantación de identidad en la Ley de Instituciones de Crédito? Respecto al delito de suplantación de identidad, la Ley de Instituciones de Crédito hace referencia a que será sancionada con prisión y multa, la persona que a través de cualquier medio físico, documental, electrónico, óptico, magnético, sonoro, audiovisual o de cualquier otra clase de tecnología suplante la identidad, representación o personalidad de una autoridad financiera o de alguna de sus áreas o del Sistema Bancario Mexicano, o de un servidor público, directivo, consejero, empleado, funcionario o dependiente. ¿En qué consiste el delito de suplantación de identidad según la legislación penal? Según el Código Penal para el estado de Nuevo León, el delito de suplantación de identidad lo comete quien se atribuya por cualquier medio la identidad de otra persona u otorgue su consentimiento para llevar la suplantación de su identidad, produciendo un daño moral, patrimonial u obteniendo un lucro indebido para sí o para otra persona. ¿Qué conductas se equiparan al robo de acuerdo con la legislación penal? Se equipara al robo el apoderamiento material o por medios electrónicos, de documentos que contengan datos de computadoras o el aprovechamiento o utilización de esos datos, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. También se equipara al robo el apoderamiento o uso indebido de tarjetas de crédito o débito expedidas por Instituciones Bancarias o de cualquier otra naturaleza o de títulos de crédito o documentos auténticos que sirvan para el pago de bienes o servicios o para obtener dinero efectivo sin el consentimiento de quien tenga derecho a disponer de tal instrumento. ¿Cuáles conductas son tipificadas como delitos informáticos en la Ley General de Títulos y Operaciones de Crédito? La Ley General de Títulos y Operaciones de Crédito tipifica como delitos informáticos las siguientes conductas: 1. El que una persona sin causa legítima o sin consentimiento de quien esté facultado para ello, altere, copie o reproduzca la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología de tarjetas de servicio, de crédito o en general, instrumentos utilizados en el sistema de pagos, para la adquisición de bienes y servicios, emitidos en el país o en el extranjero, por entidades comerciales no bancarias.
  • 10. 2. El que una persona sin causa legítima o sin consentimiento de quien esté facultado para ello, posea, adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir información contenida en tarjetas de servicio, de crédito o en general, instrumentos utilizados en el sistema de pagos, para la adquisición de bienes y servicios, emitidos en el país o en el extranjero, por entidades comerciales no bancarias, con el propósito de obtener recursos económicos, información confidencial o reservada. 3. El que una persona sin causa legítima o sin consentimiento de quien esté facultado para ello, acceda, altere o modifique los equipos o medios electrónicos, ópticos o de cualquier otra tecnología de las entidades emisoras de tarjetas de servicio, de crédito o en general, instrumentos utilizados en el sistema de pagos, para la adquisición de bienes y servicios, emitidos en el país o en el extranjero, por entidades comerciales no bancarias, para obtener recursos económicos, información confidencial o reservada. 4. El que una persona sin causa legítima o sin consentimiento de quien esté facultado para ello, altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo. ¿Cuáles conductas son tipificadas como delitos informáticos de acuerdo con Ley de Instituciones de Seguros y de Fianzas? La Ley de Instituciones de Seguros y de Fianzas señala que se se impondrá pena de prisión y multa a los consejeros, comisarios, directores, funcionarios o empleados de una Institución o Sociedad Mutualista, que destruyan u ordenen que se destruyan, total o parcialmente, información, documentos o archivos, incluso electrónicos, con el propósito de impedir u obstruir los actos de inspección y vigilancia de la Comisión. ¿Cuáles conductas son tipificadas como delitos informáticos de acuerdo con la Ley del Mercado de Valores? La Ley del Mercado de Valores sanciona con prisión a los miembros del consejo de administración, directivos, funcionarios, empleados, apoderados para celebrar operaciones con el público, comisarios o auditores externos, de un intermediario del mercado de valores, bolsa de valores, instituciones para el depósito de valores, contrapartes centrales de valores o emisoras, que destruyan u ordenen se destruyan total o parcialmente, información, documentos o archivos, incluso electrónicos, con el propósito de manipular u ocultar de
  • 11. quienes tengan interés jurídico en conocer los datos o información relevante de la sociedad, que de haberse conocido se hubiere evitado una afectación de hecho o de derecho de la propia entidad, de sus socios o de terceros. Así mismo la Ley del Mercado de Valores sancionará a todo aquél que sin consentimiento del titular, sustraiga o utilice las claves de acceso al sistema de recepción de órdenes y asignación de operaciones de un intermediario del mercado de valores o a los sistemas operativos de negociación de las bolsas de valores, para ingresar posturas y realizar operaciones obteniendo un beneficio para sí o para un tercero. ¿Cuáles conductas son tipificadas como delitos de acuerdo con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares? La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, tipifica como delitos las siguientes conductas: ■ El que una persona autorizada para tratar datos personales, con el ánimo de lucro, provoque la vulneración de seguridad de las bases de datos bajo su custodia. ■ El que una persona con el ánimo de lucro trate datos personales mediante engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. Nota aclaratoria: Los supuestos previstos tratándose de los delitos informáticos son diversos y su configuración en la realidad puede variar y por ende dar lugar a consecuencias jurídicas distintas. Lo mencionado en este espacio es de carácter meramente informativo e ilustrativo.