SlideShare una empresa de Scribd logo
1 de 9
INTRODUCCIÓN
En el año de 1975, fecha en que se creó la primera pc, difícilmente se
podría vislumbrar la complejidad en el manejo de la información que se
generaría a través de la red que se originó en 1963, pero que era de
pocos conocidos, dado que su utilización se restringía al campo militar,
tecnológico y universitario (arpa); sin embargo, la masificación y
disminución en los costos de las computadoras personales, así como la
apertura de la red, que cambió su denominación a Internet, dio inicio a
la formación de un mundo virtual, con ilimitadas posibilidades, lo que a
la postre trajo consigo grandes beneficios a la humanidad como un
bien común, tan sólo por citar alguno: la ventaja de la comunicación al
instante entre dos países situados en los extremos del globo terráqueo,
a la par de lo anterior, también se generaron serios problemas en
relación con el uso y abuso de tal producto tecnológico, la
incorporación del Internet al mundo real fue avasallador de tal manera
que los sistemas
jurídicos de las naciones no se encontraban preparadas con los
mecanismos legales necesarios para afrontar dicha problemática.
México, no fue la excepción, lo que dio lugar a que se generaran
congresos internacionales para intentar regular en qué casos debían
considerarse ilícitas determinadas conductas ejecutadas a través del
uso del Internet, se gestaron nuevas denominaciones de delito, entre
otras, delito informático, ciberdelito, etcétera, en nuestro país fue hasta
el año de 1999 en que se incorporó a la legislación punitiva los delitos
informáticos, aunque cabe destacar que diversos ordenamientos
comprenden algunas figuras lesivas genéricas en las que bien se puede
integrar conductas delictivas llevadas a cabo por el uso de Internet, el
propósito de esta tesina es denotar los signos distintivos de los delitos
informáticos y su análisis a través de la jurisdicción y competencia de
nuestro país, a fin de visualizar la complejidad que representa en
algunos casos la ubicación de los sujetos activos del delito, así como
también la complejidad que resulta para el Estado la persecución de
muchos ilícitos informáticos con motivo del derecho constitucional a la
no intervención de comunicaciones privadas: el objeto de estudio es
vasto y amerita no tan sólo una mirada de reflexión y análisis, sino un
estudio reposado, metódico y digno de destacar en una serie de
trabajos que, desde luego, no se logra acotar con estas breves líneas.
DELITO INFORMÁTICO
Por delito informático, suele entenderse toda aquélla conducta ilícita
susceptible de ser sancionada por el derecho penal, consistente en el
uso indebido de cualquier medio informático. Organismos
internacionales como la oced, lo define como cualquier conducta, no
ética o no autorizada, que involucra el procesamiento automá- tico de
datos y/o la transmisión de datos. Para Julio Téllez Valdez, los delitos
informáticos son aquéllas actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas típicas, antijurí- dicas y culpables en
que se tiene a las computadoras como instrumento o fin (concepto
típico).El mismo autor establece como característica de dichos
antijurídicos que son conductas delictivas de cuello blanco, porque se
requieren conocimientos técnicos; son acciones ocupacionales por
realizarse cuando el sujeto activo labora, y son acciones de
oportunidad pues se aprovecha la ocasión o el universo de funciones y
organizaciones de un sistema tecnológico y económico.
DELITOS PATRIMONIALES
De acuerdo con la información que proporciona Banamex, Citybank, el
fraude electrónico causa una gran afectación a los usuarios de la
banca, siendo el país de los Estados Unidos el principal blanco de
dichos ataques, con un cincuenta y dos por ciento, los ataques
informáticos se generan en contra de los clientes y no en contra de la
institución crediticia, lo que obedece a los sistemas de protección que
gozan las instituciones bancarias, tales ataques se llevan a cabo a
través de dos programas que se denominan: Phising y Pharming, el
propósito de esos programas es hacerse de los recursos del usuario de
la banca, aprovechándose de dos factores básicos que toman en
consideración los defraudadores, los cuales son el nivel cultural del
usuario y la natural curiosidad del ser humano.
Ante los ataques de los defraudadores cibernéticos se han instrumentado
sistemas básicos de protección que debe tener cualquier usuario de
Internet, entre los cuales destacan: 1. Tener una herramienta antivirus
vigente y actualizada. 2. Poseer herramientas antiintrusos. 3. Tener un
firewall personal. 4. Tener autorizados parches de seguridad, y 5.
Controlar las entradas y salidas de las unidades usb y disquetes para
evitar las descargas de impresiones fotográficas, entre otras. Además,
se recomienda lo siguiente: a) No compartir el e-mail. b) No enviar
información confidencial. c) No dar clic a ligas adjuntas a e-mailes, y d)
Proteger siempre el equipo con antivirus. A los esfuerzos de la citada
institución bancaria se añade la creación de la unidad icrai cuyo
objetivo es el análisis de los sistemas informáticos a través de cómputo
forense, pueden estudiar los registros anteriores de las computadoras,
así como también llevan a cabo la revisión de las computadoras en el
momento en que se están utilizando. Tales medidas son de gran ayuda
para detectar los fraudes cibernéticos, lo que aunado a la reciente
reforma al artículo 52 de la Ley de Instituciones de Crédito, en la que se
establece que las instituciones de crédito pueden suspender o cancelar
el trámite de operaciones en los casos en que su clientela pretenda
realizar el trámite de operaciones mediante el uso de equipos, medios
electró- nicos, ópticos o de cualquier otra tecnología, sistemas
automatizados de procesamiento de datos y redes de
telecomunicaciones, cuando cuenten con elementos suficientes para
presumir que los medios de identificación pactados para tal efecto han
sido utilizados en forma indebida, resulta sin lugar a duda de un gran
apoyo legal al usuario desprotegido en el mundo del Internet.
DELITOS DE PORNOGRAFÍA
El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo
consistente en que al que procure o facilite por cualquier medio el que uno o más
menores de dieciocho años, con o sin su consentimiento, lo o los obligue o
induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el
objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios
impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de
cinco a diez años de prisión y de mil a dos mil días multa. El legislador también
dispuso que al que fije, grabe imprima datos de exhibicionismo corporal, lascivos
o sexuales en que participen uno o más menores de dieciocho años, se le
impondrá la pena de diez a catorce años de prisión y de quinientos a tres mil días
multa. La misma pena se impondrá a quien con fines de lucro o sin el, elabore,
reproduzca, venda, arriende, exponga, publicite o transmita el material a que se
refieran las acciones anteriores. De igual manera se establece la pena de prisión
de ocho a dieciséis años, a quien por sí u a través de terceros, dirija administre o
supervise cualquier tipo de asociación delictuosa con el propósito de que se
realicen las conductas previstas en los dos párrafos anteriores con menores de
dieciocho años. El mismo precepto en su parte define como pornografía infantil, la
representación sexualmente explicita de imágenes de menores de dieciocho años.
Como se puede apreciar en nuestro país si se encuentra sancionada por la ley
penal la pornografía infantil mediante anuncios electrónicos. El problema a
dilucidar en este caso, es que el órgano encargado de investigar y perseguir las
conductas delictuosas (Ministerio Público) esté en aptitud de iniciar la
averiguación previa con el suficiente soporte técnico, puesto que en el mayor de
los casos, se debe enfrentar bandas que conforman delincuencia organizada y que
pueden estar ubicados físicamente en un diverso país, como ya se ha comentado
en páginas anteriores, a lo que se suma el derecho establecido en la Constitución
de no intervenir en las comunicaciones privadas, que se traduce en que se
requiere autorización judicial por parte de un Juez de Distrito para escuchar y ver
tales imágenes a que accede un usuario de Internet. El fenómeno de la pornografía
en Internet, para Reyna Alfaro, se engloba dentro de los denominados delitos
computacionales, al suponer una nueva manifestación del delito ofensas al pudor,
cuya comisión afecta el bien jurídico de la libertad sexual.
DELINCUENCIA ORGANIZADA
El legislador estableció que en aquéllos casos de la averiguación previa de
alguno de los delitos a que se refiere la ley contra la delincuencia
organizada, o durante el proceso respectivo, el Procurador General de
la República o el titular de la Unidad Especializada consideren
necesaria la intervención de comunicaciones privadas, lo solicitarán
por escrito al Juez de Distrito, expresando el objeto y necesidad de la
intervención, los indicios que hagan presumir fundadamente que en los
delitos investigados participa algún miembro de la delincuencia
organizada, así como los hechos, circunstancias, datos, y demás
elementos que se pretenda probar. De especial interés fue para el
legislador que en las solicitudes de intervención deberán señalar,
además, la persona o personas que serán investigadas; la identificación
del lugar o lugares donde se realizarán; el tipo de comunicación privada
a ser intervenida; su duración; y el procedimiento y equipos para la
intervención y, en su caso, la identificación de la persona a cuyo cargo
está la prestación del servicio a través del cual se realiza la
comunicación objeto de la intervención. Se establece además que
podrán ser objeto de intervención las comunicaciones privadas que se
realicen de forma oral, escrita, por signos, señales o mediante el
empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o
inalámbricos, sistemas o equipos informáticos, así como cualquier otro
medio o forma que permita la comunicación entre uno o varios
emisores y uno o varios receptores
CONCLUSIÓN
Se requiere un manual de ética que como política de una sana relación en
el uso de Internet, se instrumente y participe a cada usuario para
eliminar en lo posible conductas delictuosas. . El legislador debe estar
consciente de la extraterritorialidad y transnacionalidad de los delitos
que se cometen a través de Internet; por ello, el conocimiento de las
conductas delictuosas cometidas a través de la red debe corresponder
a los órganos del Poder Judicial de la Federación. Se debe instrumentar
una policía cibernética eficaz y altamente preparada tecnológicamente
para investigar y perseguir los delitos que se cometen en Internet. Sería
conveniente aglutinar los delitos informáticos en una ley especial. La
reforma al artículo 16, párrafo segundo, Constitucional, simplifica los
requisitos para el dictado de una orden de aprehensión, lo que
propiciará el libramiento de órdenes de captura de modo más ligero en
tratándose de delitos informáticos.

Más contenido relacionado

La actualidad más candente

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 

La actualidad más candente (19)

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 

Similar a Evolución delitos informáticos México 1975-1999

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 

Similar a Evolución delitos informáticos México 1975-1999 (20)

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Evolución delitos informáticos México 1975-1999

  • 1.
  • 2. INTRODUCCIÓN En el año de 1975, fecha en que se creó la primera pc, difícilmente se podría vislumbrar la complejidad en el manejo de la información que se generaría a través de la red que se originó en 1963, pero que era de pocos conocidos, dado que su utilización se restringía al campo militar, tecnológico y universitario (arpa); sin embargo, la masificación y disminución en los costos de las computadoras personales, así como la apertura de la red, que cambió su denominación a Internet, dio inicio a la formación de un mundo virtual, con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad como un bien común, tan sólo por citar alguno: la ventaja de la comunicación al instante entre dos países situados en los extremos del globo terráqueo, a la par de lo anterior, también se generaron serios problemas en relación con el uso y abuso de tal producto tecnológico, la incorporación del Internet al mundo real fue avasallador de tal manera que los sistemas
  • 3. jurídicos de las naciones no se encontraban preparadas con los mecanismos legales necesarios para afrontar dicha problemática. México, no fue la excepción, lo que dio lugar a que se generaran congresos internacionales para intentar regular en qué casos debían considerarse ilícitas determinadas conductas ejecutadas a través del uso del Internet, se gestaron nuevas denominaciones de delito, entre otras, delito informático, ciberdelito, etcétera, en nuestro país fue hasta el año de 1999 en que se incorporó a la legislación punitiva los delitos informáticos, aunque cabe destacar que diversos ordenamientos comprenden algunas figuras lesivas genéricas en las que bien se puede integrar conductas delictivas llevadas a cabo por el uso de Internet, el propósito de esta tesina es denotar los signos distintivos de los delitos informáticos y su análisis a través de la jurisdicción y competencia de nuestro país, a fin de visualizar la complejidad que representa en algunos casos la ubicación de los sujetos activos del delito, así como también la complejidad que resulta para el Estado la persecución de muchos ilícitos informáticos con motivo del derecho constitucional a la no intervención de comunicaciones privadas: el objeto de estudio es vasto y amerita no tan sólo una mirada de reflexión y análisis, sino un estudio reposado, metódico y digno de destacar en una serie de trabajos que, desde luego, no se logra acotar con estas breves líneas.
  • 4. DELITO INFORMÁTICO Por delito informático, suele entenderse toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático. Organismos internacionales como la oced, lo define como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automá- tico de datos y/o la transmisión de datos. Para Julio Téllez Valdez, los delitos informáticos son aquéllas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurí- dicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).El mismo autor establece como característica de dichos antijurídicos que son conductas delictivas de cuello blanco, porque se requieren conocimientos técnicos; son acciones ocupacionales por realizarse cuando el sujeto activo labora, y son acciones de oportunidad pues se aprovecha la ocasión o el universo de funciones y organizaciones de un sistema tecnológico y económico.
  • 5. DELITOS PATRIMONIALES De acuerdo con la información que proporciona Banamex, Citybank, el fraude electrónico causa una gran afectación a los usuarios de la banca, siendo el país de los Estados Unidos el principal blanco de dichos ataques, con un cincuenta y dos por ciento, los ataques informáticos se generan en contra de los clientes y no en contra de la institución crediticia, lo que obedece a los sistemas de protección que gozan las instituciones bancarias, tales ataques se llevan a cabo a través de dos programas que se denominan: Phising y Pharming, el propósito de esos programas es hacerse de los recursos del usuario de la banca, aprovechándose de dos factores básicos que toman en consideración los defraudadores, los cuales son el nivel cultural del usuario y la natural curiosidad del ser humano.
  • 6. Ante los ataques de los defraudadores cibernéticos se han instrumentado sistemas básicos de protección que debe tener cualquier usuario de Internet, entre los cuales destacan: 1. Tener una herramienta antivirus vigente y actualizada. 2. Poseer herramientas antiintrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad, y 5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas de impresiones fotográficas, entre otras. Además, se recomienda lo siguiente: a) No compartir el e-mail. b) No enviar información confidencial. c) No dar clic a ligas adjuntas a e-mailes, y d) Proteger siempre el equipo con antivirus. A los esfuerzos de la citada institución bancaria se añade la creación de la unidad icrai cuyo objetivo es el análisis de los sistemas informáticos a través de cómputo forense, pueden estudiar los registros anteriores de las computadoras, así como también llevan a cabo la revisión de las computadoras en el momento en que se están utilizando. Tales medidas son de gran ayuda para detectar los fraudes cibernéticos, lo que aunado a la reciente reforma al artículo 52 de la Ley de Instituciones de Crédito, en la que se establece que las instituciones de crédito pueden suspender o cancelar el trámite de operaciones en los casos en que su clientela pretenda realizar el trámite de operaciones mediante el uso de equipos, medios electró- nicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, cuando cuenten con elementos suficientes para presumir que los medios de identificación pactados para tal efecto han sido utilizados en forma indebida, resulta sin lugar a duda de un gran apoyo legal al usuario desprotegido en el mundo del Internet.
  • 7. DELITOS DE PORNOGRAFÍA El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo consistente en que al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa. El legislador también dispuso que al que fije, grabe imprima datos de exhibicionismo corporal, lascivos o sexuales en que participen uno o más menores de dieciocho años, se le impondrá la pena de diez a catorce años de prisión y de quinientos a tres mil días multa. La misma pena se impondrá a quien con fines de lucro o sin el, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el material a que se refieran las acciones anteriores. De igual manera se establece la pena de prisión de ocho a dieciséis años, a quien por sí u a través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el propósito de que se realicen las conductas previstas en los dos párrafos anteriores con menores de dieciocho años. El mismo precepto en su parte define como pornografía infantil, la representación sexualmente explicita de imágenes de menores de dieciocho años. Como se puede apreciar en nuestro país si se encuentra sancionada por la ley penal la pornografía infantil mediante anuncios electrónicos. El problema a dilucidar en este caso, es que el órgano encargado de investigar y perseguir las conductas delictuosas (Ministerio Público) esté en aptitud de iniciar la averiguación previa con el suficiente soporte técnico, puesto que en el mayor de los casos, se debe enfrentar bandas que conforman delincuencia organizada y que pueden estar ubicados físicamente en un diverso país, como ya se ha comentado en páginas anteriores, a lo que se suma el derecho establecido en la Constitución de no intervenir en las comunicaciones privadas, que se traduce en que se requiere autorización judicial por parte de un Juez de Distrito para escuchar y ver tales imágenes a que accede un usuario de Internet. El fenómeno de la pornografía en Internet, para Reyna Alfaro, se engloba dentro de los denominados delitos computacionales, al suponer una nueva manifestación del delito ofensas al pudor, cuya comisión afecta el bien jurídico de la libertad sexual.
  • 8. DELINCUENCIA ORGANIZADA El legislador estableció que en aquéllos casos de la averiguación previa de alguno de los delitos a que se refiere la ley contra la delincuencia organizada, o durante el proceso respectivo, el Procurador General de la República o el titular de la Unidad Especializada consideren necesaria la intervención de comunicaciones privadas, lo solicitarán por escrito al Juez de Distrito, expresando el objeto y necesidad de la intervención, los indicios que hagan presumir fundadamente que en los delitos investigados participa algún miembro de la delincuencia organizada, así como los hechos, circunstancias, datos, y demás elementos que se pretenda probar. De especial interés fue para el legislador que en las solicitudes de intervención deberán señalar, además, la persona o personas que serán investigadas; la identificación del lugar o lugares donde se realizarán; el tipo de comunicación privada a ser intervenida; su duración; y el procedimiento y equipos para la intervención y, en su caso, la identificación de la persona a cuyo cargo está la prestación del servicio a través del cual se realiza la comunicación objeto de la intervención. Se establece además que podrán ser objeto de intervención las comunicaciones privadas que se realicen de forma oral, escrita, por signos, señales o mediante el empleo de aparatos eléctricos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como cualquier otro medio o forma que permita la comunicación entre uno o varios emisores y uno o varios receptores
  • 9. CONCLUSIÓN Se requiere un manual de ética que como política de una sana relación en el uso de Internet, se instrumente y participe a cada usuario para eliminar en lo posible conductas delictuosas. . El legislador debe estar consciente de la extraterritorialidad y transnacionalidad de los delitos que se cometen a través de Internet; por ello, el conocimiento de las conductas delictuosas cometidas a través de la red debe corresponder a los órganos del Poder Judicial de la Federación. Se debe instrumentar una policía cibernética eficaz y altamente preparada tecnológicamente para investigar y perseguir los delitos que se cometen en Internet. Sería conveniente aglutinar los delitos informáticos en una ley especial. La reforma al artículo 16, párrafo segundo, Constitucional, simplifica los requisitos para el dictado de una orden de aprehensión, lo que propiciará el libramiento de órdenes de captura de modo más ligero en tratándose de delitos informáticos.